Resumen del curso CIBERSEGURIDAD PARA PYMES

Objetivos
Desde el punto de vista del día a día de una Pyme o Micropyme, pretendemos abordar el concepto de Ciberseguridad haciendo hincapié en las ciberamenazas que se reciben en una empresa o comercio, y los diferentes sistemas de prevención y defensa existentes. Los 3 puntos fundamentales en los que se basa el itinerario formativo: 1. Reconocer conceptos básicos y características de ciberseguridad: Al finalizar el curso, los participantes comprenderán los fundamentos de la ciberseguridad, incluyendo conceptos clave y características. 2. Entender el cibercrimen y los ciberataques: Los participantes deben aprender sobre los diferentes tipos de ciberataques o ciberamenazas, cómo se llevan a cabo y cómo se pueden prevenir. Esto incluye el estudio de casos reales en la historia como ejemplos para comprender mejor las tácticas utilizadas por los ciberdelincuentes. 3. Promover la prevención y la reacción ante ciberataques: Conocer que tipos de ciberataques se reciben a diario en nuestro negocio o actividad tanto por correo electrónico, vía web, así como mediante las pasarelas de pago, Bizum, etc… ayuda a prevenir, detectar y responder adecuadamente a las ciberamenazas. Esto implica desarrollar habilidades para proteger sistemas y redes, así como para actuar de manera efectiva en caso de incidentes.
 
Contenido
1 Qué se entiende por ciberseguridad
1.1 Definición de ciberseguridad
1.2 Objetivos del curso
1.3 Evolución de la computación
1.4 Conclusión
1.5 Cuestionario: Qué se entiende por ciberseguridad

2 Ciberamenazas
2.1 Definición de ciberamenazas
2.2 Diferencias entre Amenaza Personal y Amenaza Generalizada
2.3 Conclusión
2.4 Cuestionario: Ciberamenazas

3 Concepto de vulnerabilidad en las Pymes
3.1 El concepto de vulnerabilidad en ciberseguridad
3.2 Tipos de vulnerabilidad
3.3 Implicaciones emocionales y psicológicas de la vulnerabilidad
3.4 Como identificar vulnerabilidades en las PYMES
3.5 Seguros para proteger su empresa
3.6 Cuestionario: Concepto de vulnerabilidad en las Pymes

4 Ciberamenazas comunes en el entorno de las PYMES
4.1 Introducción a ciberamenazas
4.2 Ciberamenazas
4.3 Phishing
4.4 Ransomware
4.5 Ataques DDos
4.6 Malware
4.7 APT
4.8 Cuestionario: Introducción a Ciberamenazas

5 Ciberamenazas II
5.1 Fugas de datos
5.2 Pasarelas de pago
5.3 Ataques a la cadena de suministros
5.4 Amenazas internas
5.5 Amenazas asociadas a la instalación de software
5.6 Memorias USB infectadas
5.7 Cuestionario: Ciberamenazas II

6 Ciberamenazas en el comercio electrónico
6.1 Amenazas en los sistemas de pago electrónico
6.2 Estafas en la compraventa
6.3 Estafas a través de Bizum
6.4 Cuestionario: Ciberamenazas en el comercio electrónico

7 Sistemas de protección para PYMES
7.1 Concienciación del personal
7.2 Reconocimiento de Webs no seguras
7.3 Peligros asociados a la descarga de aplicaciones gratuitas
7.4 Bloqueo de acceso mediante contraseñas
7.5 Actualización de Software
7.6 Las copias de seguridad
7.7 Firewall y antivirus para la protección de tu PYME
7.8 Controles de acceso
7.9 Seguridad en la nube
7.10 Política de uso de dispositivos personales BYOD
7.11 Monitorización y detección temprana
7.12 Plan de respuesta ante incidentes
7.13 Cuestionario: Sistemas de protección para PYMES

8 Formular una denuncia ante un ciberataque en España
8.1 Pasos en la formulación de la denuncia
8.2 Medidas adicionales a la denuncia
8.3 Cuestionario: Formular una denuncia ante un ciberataque

9 Instituto nacional de ciberseguridad de España INCIBE
9.1 Qué es el INCIBE
9.2 A quienes ayuda el INCIBE
9.3 Cómo trabaja el INCIBE
9.4 Por qué es importante el INCIBE
9.5 Cuestionario: Instituto nacional de ciberseguridad

10 IA y Ciberseguridad
10.1 Introducción a IA y ciberseguridad
10.2 Sinergias entre IA y ciberseguridad
10.3 Cómo la IA esta transformando la ciberseguridad para las PYMES
10.4 Desafios y consideraciones para las PYMES al implementar IA en ciberseguridad
10.5 Implementación de sistemas basados en IA
10.6 Ejemplos de éxito en la adopción de IA para ciberseguridad
10.7 Elección de proveedores de soluciones de IA en ciberseguridad adecuados para PYMES
10.8 Conclusión
10.9 Cuestionario: IA y Ciberseguridad
10.10 Cuestionario: Cuestionario final