Desde el punto de vista del día a día de una Pyme o Micropyme, pretendemos abordar el concepto de Ciberseguridad haciendo hincapié en las ciberamenazas que se reciben en una empresa o comercio, y los diferentes sistemas de prevención y defensa existentes.
Los 3 puntos fundamentales en los que se basa el itinerario formativo:
- Reconocer conceptos básicos y características de ciberseguridad: Al finalizar el curso, los participantes comprenderán los fundamentos de la ciberseguridad, incluyendo conceptos clave y características.
- Entender el cibercrimen y los ciberataques: Los participantes deben aprender sobre los diferentes tipos de ciberataques o ciberamenazas, cómo se llevan a cabo y cómo se pueden prevenir.
Esto incluye el estudio de casos reales en la historia como ejemplos para comprender mejor las tácticas utilizadas por los ciberdelincuentes.
- Promover la prevención y la reacción ante ciberataques: Conocer que tipos de ciberataques se reciben a diario en nuestro negocio o actividad tanto por correo electrónico, vía web, así como mediante las pasarelas de pago, Bizum, etc… ayuda a prevenir, detectar y responder adecuadamente a las ciberamenazas.
Esto implica desarrollar habilidades para proteger sistemas y redes, así como para actuar de manera efectiva en caso de incidentes.
1.
Qué se entiende por ciberseguridad
- 1.
1Definición de ciberseguridad - 1.
2 Objetivos del curso - 1.
3 Evolución de la computación - 1.
4 Conclusión - 1.
5 Cuestionario: Qué se entiende por ciberseguridad
2.
Ciberamenazas
- 2.
1 Definición de ciberamenazas - 2.
2 Diferencias entre Amenaza Personal y Amenaza Generalizada - 2.
3 Conclusión - 2.
4 Cuestionario: Ciberamenazas
3.
Concepto de vulnerabilidad en las Pymes
- 3.
1 El concepto de vulnerabilidad en ciberseguridad - 3.
2 Tipos de vulnerabilidad - 3.
3 Implicaciones emocionales y psicológicas de la vulnerabilidad - 3.
4 Como identificar vulnerabilidades en las PYMES - 3.
5 Seguros para proteger su empresa - 3.
6 Cuestionario: Concepto de vulnerabilidad en las Pymes
4.
Ciberamenazas comunes en el entorno de las PYMES
- 4.
1 Introducción a ciberamenazas - 4.
2 Ciberamenazas - 4.
3 Phishing - 4.
4 Ransomware - 4.
5 Ataques DDos - 4.
6 Malware - 4.
7 APT - 4.
8 Cuestionario: Introducción a Ciberamenazas
5.
Ciberamenazas II
- 5.
1 Fugas de datos - 5.
2 Pasarelas de pago - 5.
3 Ataques a la cadena de suministros - 5.
4 Amenazas internas - 5.
5 Amenazas asociadas a la instalación de software - 5.
6 Memorias USB infectadas - 5.
7 Cuestionario: Ciberamenazas II
6.
Ciberamenazas en el comercio electrónico
- 6.
1 Amenazas en los sistemas de pago electrónico - 6.
2 Estafas en la compraventa - 6.
3 Estafas a través de Bizum - 6.
4 Cuestionario: Ciberamenazas en el comercio electrónico
7.
Sistemas de protección para PYMES
- 7.
1 Concienciación del personal - 7.
2 Reconocimiento de Webs no seguras - 7.
3 Peligros asociados a la descarga de aplicaciones gratuitas - 7.
4 Bloqueo de acceso mediante contraseñas - 7.
5 Actualización de Software - 7.
6 Las copias de seguridad - 7.
7 Firewall y antivirus para la protección de tu PYME - 7.
8 Controles de acceso - 7.
9 Seguridad en la nube - 7.
10 Política de uso de dispositivos personales BYOD - 7.
11 Monitorización y detección temprana - 7.
12 Plan de respuesta ante incidentes - 7.
13 Cuestionario: Sistemas de protección para PYMES
8.
Formular una denuncia ante un ciberataque en España
- 8.
1 Pasos en la formulación de la denuncia - 8.
2 Medidas adicionales a la denuncia - 8.
3 Cuestionario: Formular una denuncia ante un ciberataque
9.
Instituto nacional de ciberseguridad de España INCIBE
- 9.
1 Qué es el INCIBE - 9.
2 A quienes ayuda el INCIBE - 9.
3 Cómo trabaja el INCIBE - 9.
4 Por qué es importante el INCIBE - 9.
5 Cuestionario: Instituto nacional de ciberseguridad
10.
IA y Ciberseguridad
- 10.
1 Introducción a IA y ciberseguridad - 10.
2 Sinergias entre IA y ciberseguridad - 10.
3 Cómo la IA esta transformando la ciberseguridad para las PYMES - 10.
4 Desafios y consideraciones para las PYMES al implementar IA en ciberseguridad - 10.
5 Implementación de sistemas basados en IA - 10.
6 Ejemplos de éxito en la adopción de IA para ciberseguridad - 10.
7 Elección de proveedores de soluciones de IA en ciberseguridad adecuados para PYMES - 10.
8 Conclusión - 10.
9 Cuestionario: IA y Ciberseguridad - 10.
10 Cuestionario: Cuestionario final
