Curso de Ciberseguridad Básica para Trabajadores

Justificación / Objetivos

En un entorno laboral cada vez más digitalizado, la seguridad de la información se ha convertido en un pilar fundamental para el funcionamiento de cualquier organización. Ya no es solo una cuestión técnica limitada a los departamentos de IT, sino una responsabilidad compartida por toda la plantilla. Los errores humanos y la falta de conocimientos básicos en ciberseguridad representan hoy una de las principales vías de entrada para ataques informáticos, robo de datos y vulneraciones de privacidad, con consecuencias graves que pueden afectar tanto a la reputación y operatividad de la empresa como a la seguridad personal de sus trabajadores.

Este curso tiene como objetivo dotar al personal de los conocimientos, hábitos y herramientas necesarias para proteger la información y reducir significativamente los riesgos digitales en su día a día. A lo largo de la formación, se abordarán aspectos esenciales como el uso seguro de los equipos de trabajo, la detección de correos electrónicos sospechosos, la navegación segura, la correcta gestión de contraseñas, el uso de redes públicas o la instalación de aplicaciones. Además, se explicará la importancia de mantener actualizados los dispositivos, emplear antivirus fiables y aplicar prácticas como el cifrado de datos y la gestión responsable de la información confidencial.

Más allá del conocimiento técnico, este curso también tiene un enfoque estratégico: contribuir a construir una cultura organizacional basada en la seguridad digital. Una cultura en la que cada trabajador comprenda su papel en la protección de los activos digitales y actúe de forma preventiva ante posibles amenazas. Adoptar buenas prácticas de ciberseguridad no solo reduce la exposición a riesgos, sino que mejora la eficiencia, la confianza y la resiliencia de toda la organización frente a un entorno tecnológico en constante cambio.

Con esta formación, las empresas no solo cumplen con sus obligaciones en materia de protección de datos y seguridad de la información, sino que también invierten en la capacitación de su equipo, preparándolo para enfrentar los desafíos digitales con mayor conciencia, responsabilidad y eficacia.

Al finalizar este curso, el alumno será capaz de:

  • Identificar riesgos digitales y proteger la información en el equipo.
  • Detectar correos sospechosos y evitar fraudes como phishing y spoofing.
  • Navegar de forma segura, identificando sitios fraudulentos y riesgos en la web.
  • Protegerse en redes públicas, evitando accesos no autorizados.
  • Gestionar contraseñas seguras y utilizar autenticación multifactor.


Requisitos de acceso

Esta formación no tiene requisitos de acceso

Más información

Fecha de inicio:

Curso contínuo

Fecha de finalización:

Curso contínuo

Fecha tope matrícula:

Curso contínuo


Tipo de curso:

Curso de especialización

Metodología:

OnLine

Sedes:

Online


Duración estimada:

10 horas

Precio:

60 €

Titulación otorgada:

Emitida por el centro


Otros datos


El curso está dirigido a trabajadores de cualquier sector que utilicen herramientas digitales en su entorno laboral y necesiten mejorar su seguridad online. Es ideal para personal administrativo, técnico y directivo que desee prevenir ciberataques, proteger datos sensibles y adoptar buenas prácticas digitales. También es útil para empresas que busquen fortalecer la ciberseguridad corporativa.



Temario cubierto

  1. Seguridad en el Equipo de Trabajo
    1. Introducción
      1. Contenido y Objetivo de la Unidad
      2. Políticas de Ciberseguridad y Objetivos
    2. Seguridad Básica del equipo
      1. ¿Qué es y Por qué es Importante?
      2. Recomendaciones Generales
      3. Acciones Básicas con Windows
      4. El Firewall
      5. Antivirus
      6. Antimalware
      7. Bloatware
      8. Seguridad Física del Equipo
    3. Protección de Información Crítica
      1. ¿Qué es y Cómo Protegerla?
      2. Clasificación de la Información
      3. Implementación de Buenas Prácticas de Seguridad
      4. Cifrado de Información
      5. Copias de Seguridad (Backup)
    4. Bloqueo del Equipo
      1. ¿Qué es y Por qué es Importante?
      2. Configuración del Bloqueo Automático
      3. Desbloqueo del Equipo
      4. Buenas Prácticas de Seguridad al Bloquear el Equipo
      5. Cierre de Sesión y Apagado del Equipo
    5. Riesgos del Uso de Dispositivos Externos
      1. Introducción
      2. Medidas Preventivas para Minimizar Riesgos
      3. Equipos Corporativos
      4. Prevención de Infecciones por Ejecución Automática de Malware
      5. Riesgos de Conexiones Inalámbricas
    6. Resumen de la Unidad
  2. Seguridad en el Correo Electrónico
    1. Introducción
      1. Contenido y Objetivos de la Unidad
      2. Introducción a la Seguridad en el Correo
      3. Amenazas Comunes en el Correo Electrónico
      4. Recomendaciones para Proteger tu E-mail
    2. Identificación de Correos Sospechosos
      1. ¿Cómo Identificar un Correo Sospechoso?
      2. Recomendaciones Adicionales
    3. Revisión de Correos: Remitente y Enlaces
      1. Cómo Verificar un Remitente Legítimo
      2. Cómo Comprobar Enlaces Antes de Hacer Click en los Mismos
    4. Riesgos de Correos Personales
      1. Principales Riesgos del Uso de Correos Personales en el Trabajo
      2. Mejores Prácticas en la Seguridad en Correo
    5. Gestión del Spam
      1. Buenas Prácticas para Gestionar el Spam de Manera Segura
    6. Herramientas
    7. Resumen
  3. Seguridad en la Navegación Web
    1. Introducción
      1. Contenido y Objetivos de la Unidad
      2. ¿Qué es la Seguridad Web y Por qué es Importante?
    2. Identificación de Sitios Fraudulentos
      1. Cómo Identificar un Sitio Web Fraudulento
      2. Consejos y Señales de Advertencia
    3. Servicios en Línea No Seguros
    4. Phishing y Spoofing
      1. ¿Qué es el Phishing?
      2. ¿Qué es el Spoofing?
    5. Peligros de Aplicaciones Pirateadas
    6. Riesgos de Almacenamiento en la Nube No Controlado
      1. Diferencias entre Almacenamiento Local y Almacenamiento en la Nube
      2. Riesgos del Almacenamiento en la Nuble Sin Control
    7. Aplicaciones Gratuitas Online
    8. Resumen de la Unidad
  4. Seguridad en la Red
    1. Introducción
      1. Contenido y Objetivos de la Unidad
      2. ¿Qué es la Seguridad de Redes? (I)
      3. ¿Qué es la Seguridad de Redes? (II)
      4. La Importancia de la Seguridad de la Red
      5. Protocolos y Herramientas para la Seguridad en la Red (I)
      6. Protocolos y Herramientas para la Seguridad en la Red (II)
      7. Protocolos y Herramientas para la Seguridad en la Red (III)
      8. Redes Inalámbricas y Riesgos Asociados
    2. Uso de Wi-Fi Pública
      1. Principales Riesgos del Uso de Wi-Fi Pública
      2. Medidas de seguridad para el Uso de una Wi-Fi Pública
    3. Precauciones en Redes Públicas
      1. Cómo Proteger la Conexión en Redes Públicas
      2. Uso de Dispositivos Móviles en Redes Públicas
    4. Resumen de la Unidad
  5. Gestión de Contraseñas
    1. Introducción
      1. Contenido y Objetivos de la Unidad
      2. Recomendaciones Generales
    2. Solicitud y Compartición Segura de Contraseñas
      1. Errores Comunes en la Gestión de Contraseñas
      2. Buenas Prácticas en la Solicitud y Compartición de Contraseñas
      3. Recomendaciones de la AEPD
    3. Privacidad de las Contraseñas
      1. Función de la Contraseña
      2. Métodos de Autenticación Adicionales
      3. 2FA y 3FA
      4. Doble Factor vs Dos Pasos
      5. Proteger la Privacidad de la Contraseña
      6. Recomendaciones del INCIBE
    4. Contraseñas Seguras
      1. Requisitos para una Contraseña Segura
    5. Almacenamiento Seguro de Contraseñas
      1. Opciones Más Seguras para Almacenar Contraseñas
      2. Recomendaciones del INCIBE
    6. Consecuencias de Reutilizar Contraseñas
    7. Contraseñas en Redes Públicas
      1. Riesgos en Redes Públicas
      2. Buenas Prácticas para Proteger tus Contraseñas
      3. Recomendaciones de Microsoft
      4. Recomendaciones Adicionales
    8. Uso de Autenticación Multifactor
      1. ¿Qué es la MFA y Por qué es Importante?
      2. Mejores Prácticas
    9. Resumen de la Unidad
  6. Antivirus y Actualizaciones de Seguridad
    1. Introducción
      1. Contenido y Objetivos de la Unidad
    2. Tipos de Software Malicioso
      1. ¿Qué es el Malware?
      2. Gusanos (Worms)
      3. Troyanos
      4. Ransomware
      5. Spyware
      6. Adware
      7. Botnets
      8. Crypto Hijacking
    3. Métodos de Propagación del Malware
      1. Métodos Más Comunes
      2. Resumen y Recomendaciones
    4. Instalación de Antivirus y Software de Seguridad
      1. Aspectos Clave a la Hora de Elegir un Antivirus
      2. Aspectos Clave a la Hora de Elegir Complementos de Seguridad
    5. Actualización de Sistemas y Aplicaciones
    6. Actualizaciones de Software
      1. Necesidad
      2. Buenas Prácticas para Configurar Actualizaciones Automáticas
      3. Riesgos de No Mantener el Software Actualizado
    7. Buenas Prácticas para Evitar Infecciones
      1. Algunas Medidas Esenciales
      2. Recomendaciones Adicionales
    8. Resumen de la Unidad
  7. Protección de Información Confidencial
    1. Introducción: Contenido y Objetivos de la Unidad
    2. Qué es la Información Confidencial
      1. Definición y Principales Ejemplos
      2. ¿Por qué es Importante Proteger la Información Confidencial?
    3. Riesgos de Seguridad de la Información Confidencial
    4. Principales Fallos de Seguridad de la Información
    5. Uso de la Encriptación
      1. Definición y Tipos de Encriptación
      2. Beneficios de la Encriptación
    6. Métodos de Almacenamiento Seguro
    7. Buenas Prácticas para Proteger Información Confidencial
      1. Medidas Esenciales para la Protección de Datos
      2. Decálogo de Ciberseguridad para Empresas del Incibe
    8. Resumen de la Unidad


Más información

Solicitar más información sobre este curso ›

Realizar Preinscripción a este curso ›


Ficha de curso

 

Accesos rápidos

 

Servicios ACEDIS

 

Enlaces relacionados

 

Catálogo de Abril 2025

Catálogo ACEDIS Formación