Estás en Inicio / Cursos ACEDIS / Ficha de curso /

Curso de Aproximación a la Ciberseguridad en el Teletrabajo

Justificación / Objetivos

El teletrabajo ha experimentado un auge significativo en los últimos años, y su crecimiento se ha acelerado por consecuencia. A medida que más empleados realizan sus labores desde sus hogares o lugares remotos, se ha vuelto esencial abordar de manera proactiva la ciberseguridad en este entorno. El teletrabajo presenta una serie de desafíos únicos en términos de seguridad cibernética que deben ser abordados para proteger tanto a las organizaciones como a los empleados.

La ciberseguridad es un conjunto de prácticas, tecnologías, procesos y medidas diseñadas para proteger los sistemas informáticos, redes, dispositivos y datos contra amenazas, ataques y acceso no autorizado. Su objetivo principal es garantizar la confidencialidad, integridad y disponibilidad de la información digital y los recursos tecnológicos.

La ciberseguridad abarca una amplia variedad de áreas y preocupaciones, algunas de las cuales incluyen:

1. Amenazas persistentes: El teletrabajo abre nuevas puertas a las amenazas cibernéticas. Los ciberdelincuentes se aprovechan de la dispersión de la fuerza laboral para lanzar ataques más personalizados y efectivos. Phishing, ataques de ingeniería social y malware son solo algunas de las amenazas que se han vuelto más comunes en este contexto.

2. Conciencia y educación: La falta de conciencia sobre la seguridad cibernética es uno de los mayores riesgos en el teletrabajo. Los empleados pueden ser el eslabón más débil si no están bien informados sobre las mejores prácticas de seguridad. Las organizaciones deben proporcionar capacitación constante y recursos para garantizar que los trabajadores remotos estén preparados para identificar y responder a las amenazas.

3. Redes no seguras: Muchos trabajadores remotos utilizan redes domésticas que pueden ser menos seguras que las redes corporativas. Esto aumenta el riesgo de ataques y brechas de seguridad. Es fundamental que las organizaciones promuevan el uso de redes privadas virtuales (VPN) y autenticación de dos factores para proteger la comunicación y el acceso a los sistemas corporativos.

4. Dispositivos personales y corporativos: El uso de dispositivos personales para el trabajo puede ser una fuente de preocupación. Es fundamental establecer políticas de seguridad que incluyan la segmentación de dispositivos y la aplicación de parches y actualizaciones de seguridad. También es esencial implementar soluciones de seguridad en dispositivos móviles y portátiles.

5. Acceso a datos sensibles: El acceso a datos confidenciales desde ubicaciones remotas debe gestionarse cuidadosamente. Limitar el acceso a la información crítica y garantizar un monitoreo adecuado puede ayudar a prevenir brechas de seguridad. La implementación de controles de acceso basados en roles y la encriptación de datos son medidas adicionales que pueden proteger la información sensible.

6. Políticas y procedimientos: Las organizaciones deben establecer políticas claras de seguridad cibernética para el teletrabajo. Esto incluye directrices para el manejo de contraseñas, la instalación de software, la gestión de dispositivos y la respuesta a incidentes. Las políticas deben ser comunicadas de manera efectiva a todos los empleados y actualizadas regularmente.

7. Monitoreo y respuesta: La detección temprana de amenazas es esencial. Las organizaciones deben implementar sistemas de monitoreo de seguridad que alerten sobre actividades sospechosas y establecer planes de respuesta a incidentes para mitigar cualquier brecha que ocurra.

Gracias a este curso, el alumno obtendrá una formación que le permitirá:

  • Conocer la importancia de la ciberseguridad y las buenas prácticas en la gestión de sistemas informáticos.
  • Identificar las principales amenazas a los sistemas de seguridad, independientemente del tipo de redes de las que formen parte o el sistema operativo que utilicen.
  • Ser capaz de realizar la prevención y dar respuesta a los incidentes ocasionados
  • Conocer prácticas seguras y cultura de la ciberseguridad


Requisitos de acceso

Esta formación no tiene requisitos de acceso

Más información

Fecha de inicio:

Curso contínuo

Fecha de finalización:

Curso contínuo

Fecha tope matrícula:

Curso contínuo


Tipo de curso:

Curso de especialización

Metodología:

OnLine

Sedes:

Online


Duración estimada:

15 horas

Precio:

110 €

Titulación otorgada:

Emitida por el centro


Otros datos


Este curso está dirigido a profesionales de cualquier sector que busquen adentrarse en el mundo de la ciberseguridad para desarrollar planes de seguridad informática, así como a profesionales del sector de las tecnologías que quieran formarse más profundamente en cuestiones relacionadas con el tema.



Temario cubierto

  1. Introducción a la Ciberseguridad
    1. Introducción
    2. Concepto de Ciberseguridad
    3. Terminología de la Ciberseguridad
    4. Amenazas más Frecuentes a los Sistemas de Información
    5. Gestión de la Seguridad Informática
  2. Conceptos Básicos de Ciberseguridad
    1. Identidad y Autentificación
      1. Concepto y Definición de Identidad
      2. La Amenaza de la Suplantación de Identidad
      3. Concepto de Autenticación22
      4. Métodos de Autenticación
      5. Factores de autenticación: conocimiento, posesión, inherencia
      6. Protocolos de Autenticación
      7. Mejores Prácticas para la Gestión de Identidad y Autenticación28
    2. Contraseñas seguras y autenticación de dos factores
    3. Principios de Cifrado y Privacidad de Datos
      1. Introducción al Cifrado y la Privacidad de Datos
      2. Fundamentos del Cifrado
      3. Aplicaciones Prácticas del Cifrado
      4. Privacidad de Datos
    4. Requerimientos de Seguridad en los Sistemas de Información
      1. Disponibilidad
      2. Integridad
      3. Confidencialidad
      4. Otras Características
    5. Clasificación de las Amenazas
    6. Principios y Buenas Prácticas de la Seguridad de la Información
    7. Sistemas de Gestión de la Seguridad de la Información (SGSI)
  3. Ciberseguridad en el Lugar de Trabajo
    1. Política de seguridad en el trabajo
      1. Objetivos de las Políticas de Seguridad
      2. Elementos Clave de una Política de Seguridad
      3. Herramientas y Softw are para la Gestión de Políticas de Seguridad
    2. Seguridad en la red corporativa y en redes Wifi
      1. Importancia de la Seguridad en la Red Corporativa
      2. Medidas de seguridad en la Red Corporativa
      3. Seguridad en Redes WiFi Corporativas
    3. Uso seguro del correo electrónico y mensajería
    4. Gestión Segura de Comunicaciones, Carpetas y Otros Recursos Compartidos
      1. Gestión de Carpetas Compartidas en la Red
      2. Tipos de Accesos a Carpetas Compartidas
      3. Accesos Externos (VPN)
    5. Introducción a la Elaboración de un Plan de Recuperación ante Desastres (DRP)
  4. Protección de Dispositivos
    1. Seguridad en dispositivos móviles
      1. Amenazas a la Seguridad en Dispositivos Móviles
      2. Medidas de Seguridad en Dispositivos Móviles
      3. Gestión de Dispositivos Móviles (MDM)
      4. Consejos y Buenas Prácticas en Seguridad Móvil
    2. Seguridad en PCs de escritorio y portátiles
      1. Protección de Datos Confidenciales
      2. Continuidad del Negocio
      3. Protección contra Malware
      4. Cumplimiento Normativo
      5. Medidas de Seguridad en PCs
      6. Educación y Concienciación de los Usuarios
    3. Actualización de software y parches
      1. Importancia de la Actualización de Software
      2. Amenazas Relacionadas con la Falta de Actualizaciones
      3. Proceso de Actualización de Software
  5. Software malicioso (malware) y ataques informáticos
    1. Tipos de malware (virus, ransomware, spyware)
      1. Virus
      2. Ransomware83
      3. Spyware
    2. Phishing y ataques de ingeniería social
    3. Ataques de denegación de servicio (DoS) y distribuidos (DDoS)
    4. Protección, Análisis y Detección: Antivirus, Cortafuegos y Antimalware
  6. Prevención y Respuesta a Incidentes
    1. Monitorización de seguridad y detección de amenazas
      1. Importancia de la Monitorización de Seguridad
      2. Componentes Clave de la Monitorización de Seguridad
      3. Herramientas y Soluciones de Monitorización de Seguridad
    2. Planificación de respuesta a incidentes
      1. Identificación de Incidentes
      2. Clasificación y Evaluación de Incidentes
      3. Notificación y Comunicación
      4. Contención y Erradicación
      5. Recuperación y Lecciones Aprendidas
      6. Documentación y Cumplimiento
    3. Recuperación de datos y sistemas después de un ataque
      1. Evaluación de Daños
      2. Restauración de Datos y Sistemas
      3. Mejoras en la Seguridad
    4. Introducción al Análisis Forense y Peritaje
    5. Equipos de Respuesta: Red Team, Blue Team y Purple Team
  7. Cumplimiento Legal y Regulatorio
    1. Leyes y Regulaciones de Ciberseguridad
    2. Protección de la privacidad de datos
    3. Conformidad con estándares de seguridad
      1. Importancia de la Conformidad con Estándares de Seguridad
      2. Herramientas y Servicios Relacionados
      3. Webgrafía de Referencia
  8. Prácticas Seguras y Cultura de Ciberseguridad
    1. Educación y concienciación de los empleados
      1. Concienciación sobre Amenazas
      2. Uso Seguro de Contraseñas
      3. Políticas de Seguridad
      4. Reporte de Incidentes
      5. Herramientas y Recursos
      6. Webgrafía de Referencia
    2. Buenas prácticas en la gestión de contraseñas
    3. Formación continua en ciberseguridad
  9. Seguridad en Sistemas Windows
    1. Vulnerabilidades en Sistemas Windows
    2. Control del Acceso de los Usuarios al Sistema Operativo
      1. Permisos de los Usuarios
      2. Autentificación de Usuarios
    3. Introducción al Bastionado (Hardening) en Windows


Más información

Solicitar más información sobre este curso ›

Realizar Preinscripción a este curso ›


Ficha de curso

 

Accesos rápidos

 

Servicios ACEDIS

 

Enlaces relacionados

 

Catálogo de Abril 2024

Catálogo ACEDIS Formación