Ciberseguridad para pymes
OBJETIVOS DEL CURSO:
Desde el punto de vista del día a día de una Pyme o Micropyme, pretendemos abordar el concepto de Ciberseguridad haciendo hincapié en las ciberamenazas que se reciben en una empresa o comercio, y los diferentes sistemas de prevención y defensa existentes. Los 3 puntos fundamentales en los que se basa el itinerario formativo: 1. Reconocer conceptos básicos y características de ciberseguridad: Al finalizar el curso, los participantes comprenderán los fundamentos de la ciberseguridad, incluyendo conceptos clave y características. 2. Entender el cibercrimen y los ciberataques: Los participantes deben aprender sobre los diferentes tipos de ciberataques o ciberamenazas, cómo se llevan a cabo y cómo se pueden prevenir. Esto incluye el estudio de casos reales en la historia como ejemplos para comprender mejor las tácticas utilizadas por los ciberdelincuentes. 3. Promover la prevención y la reacción ante ciberataques: Conocer que tipos de ciberataques se reciben a diario en nuestro negocio o actividad tanto por correo electrónico, vía web, así como mediante las pasarelas de pago, Bizum, etc… ayuda a prevenir, detectar y responder adecuadamente a las ciberamenazas. Esto implica desarrollar habilidades para proteger sistemas y redes, así como para actuar de manera efectiva en caso de incidentes.
Temario del curso
1 Qué se entiende por ciberseguridad.
2 Ciberamenazas.
3 Concepto de vulnerabilidad en las Pymes.
4 Ciberamenazas comunes en el entorno de las PYMES.
5 Ciberamenazas II.
6 Ciberamenazas en el comercio electrónico.
7 Sistemas de protección para PYMES.
8 Formular una denuncia ante un ciberataque en España.
9 Instituto nacional de ciberseguridad de España INCIBE.
10 IA y Ciberseguridad.
Desde el punto de vista del día a día de una Pyme o Micropyme, pretendemos abordar el concepto de Ciberseguridad haciendo hincapié en las ciberamenazas que se reciben en una empresa o comercio, y los diferentes sistemas de prevención y defensa existentes. Los 3 puntos fundamentales en los que se basa el itinerario formativo: 1. Reconocer conceptos básicos y características de ciberseguridad: Al finalizar el curso, los participantes comprenderán los fundamentos de la ciberseguridad, incluyendo conceptos clave y características. 2. Entender el cibercrimen y los ciberataques: Los participantes deben aprender sobre los diferentes tipos de ciberataques o ciberamenazas, cómo se llevan a cabo y cómo se pueden prevenir. Esto incluye el estudio de casos reales en la historia como ejemplos para comprender mejor las tácticas utilizadas por los ciberdelincuentes. 3. Promover la prevención y la reacción ante ciberataques: Conocer que tipos de ciberataques se reciben a diario en nuestro negocio o actividad tanto por correo electrónico, vía web, así como mediante las pasarelas de pago, Bizum, etc… ayuda a prevenir, detectar y responder adecuadamente a las ciberamenazas. Esto implica desarrollar habilidades para proteger sistemas y redes, así como para actuar de manera efectiva en caso de incidentes.
| 1 Qué se entiende por ciberseguridad | ||
| 1.1 Definición de ciberseguridad | ||
| 1.2 Objetivos del curso | ||
| 1.3 Evolución de la computación | ||
| 1.4 Conclusión | ||
| 1.5 Cuestionario: Qué se entiende por ciberseguridad | ||
| 2 Ciberamenazas | ||
| 2.1 Definición de ciberamenazas | ||
| 2.2 Diferencias entre Amenaza Personal y Amenaza Generalizada | ||
| 2.3 Conclusión | ||
| 2.4 Cuestionario: Ciberamenazas | ||
| 3 Concepto de vulnerabilidad en las Pymes | ||
| 3.1 El concepto de vulnerabilidad en ciberseguridad | ||
| 3.2 Tipos de vulnerabilidad | ||
| 3.3 Implicaciones emocionales y psicológicas de la vulnerabilidad | ||
| 3.4 Como identificar vulnerabilidades en las PYMES | ||
| 3.5 Seguros para proteger su empresa | ||
| 3.6 Cuestionario: Concepto de vulnerabilidad en las Pymes | ||
| 4 Ciberamenazas comunes en el entorno de las PYMES | ||
| 4.1 Introducción a ciberamenazas | ||
| 4.2 Ciberamenazas | ||
| 4.3 Phishing | ||
| 4.4 Ransomware | ||
| 4.5 Ataques DDos | ||
| 4.6 Malware | ||
| 4.7 APT | ||
| 4.8 Cuestionario: Introducción a Ciberamenazas | ||
| 5 Ciberamenazas II | ||
| 5.1 Fugas de datos | ||
| 5.2 Pasarelas de pago | ||
| 5.3 Ataques a la cadena de suministros | ||
| 5.4 Amenazas internas | ||
| 5.5 Amenazas asociadas a la instalación de software | ||
| 5.6 Memorias USB infectadas | ||
| 5.7 Cuestionario: Ciberamenazas II | ||
| 6 Ciberamenazas en el comercio electrónico | ||
| 6.1 Amenazas en los sistemas de pago electrónico | ||
| 6.2 Estafas en la compraventa | ||
| 6.3 Estafas a través de Bizum | ||
| 6.4 Cuestionario: Ciberamenazas en el comercio electrónico | ||
| 7 Sistemas de protección para PYMES | ||
| 7.1 Concienciación del personal | ||
| 7.2 Reconocimiento de Webs no seguras | ||
| 7.3 Peligros asociados a la descarga de aplicaciones gratuitas | ||
| 7.4 Bloqueo de acceso mediante contraseñas | ||
| 7.5 Actualización de Software | ||
| 7.6 Las copias de seguridad | ||
| 7.7 Firewall y antivirus para la protección de tu PYME | ||
| 7.8 Controles de acceso | ||
| 7.9 Seguridad en la nube | ||
| 7.10 Política de uso de dispositivos personales BYOD | ||
| 7.11 Monitorización y detección temprana | ||
| 7.12 Plan de respuesta ante incidentes | ||
| 7.13 Cuestionario: Sistemas de protección para PYMES | ||
| 8 Formular una denuncia ante un ciberataque en España | ||
| 8.1 Pasos en la formulación de la denuncia | ||
| 8.2 Medidas adicionales a la denuncia | ||
| 8.3 Cuestionario: Formular una denuncia ante un ciberataque | ||
| 9 Instituto nacional de ciberseguridad de España INCIBE | ||
| 9.1 Qué es el INCIBE | ||
| 9.2 A quienes ayuda el INCIBE | ||
| 9.3 Cómo trabaja el INCIBE | ||
| 9.4 Por qué es importante el INCIBE | ||
| 9.5 Cuestionario: Instituto nacional de ciberseguridad | ||
| 10 IA y Ciberseguridad | ||
| 10.1 Introducción a IA y ciberseguridad | ||
| 10.2 Sinergias entre IA y ciberseguridad | ||
| 10.3 Cómo la IA esta transformando la ciberseguridad para las PYMES | ||
| 10.4 Desafios y consideraciones para las PYMES al implementar IA en ciberseguridad | ||
| 10.5 Implementación de sistemas basados en IA | ||
| 10.6 Ejemplos de éxito en la adopción de IA para ciberseguridad | ||
| 10.7 Elección de proveedores de soluciones de IA en ciberseguridad adecuados para PYMES | ||
| 10.8 Conclusión | ||
| 10.9 Cuestionario: IA y Ciberseguridad | ||
| 10.10 Cuestionario: Cuestionario final | ||
Para acceder a esta acción formativa se necesita:
En caso de ser trabajador:
- Estar en activo en cualquier departamento de oficinas y despachos.
- Estar en régimen general.
En caso de estar desempleado:
- Cualquier persona con ganas de adquirir conocimientos en el sector.
Como inscribirse:
- Rellenar con todos los datos el contrato de encomienda y la matrícula (en caso de trabajadores) o solo matrícula (en caso de desempleados.
| Destinado | Cualquier persona que esté interesada en tener conocimientos en en ciberseguridad |
| Modalidad | Online |
| Nivel | 1 |
| Residentes en | España |
| Salidas Profesionales | Para cualquier empresa que adapte la ciberseguridad |

