Módulos del primer nivel

Security Awareness Training / Módulos del primer nivel

El PHISHING es la técnica de ataque más común utilizada por los ciberdelincuentes. Es especialmente enrevesado porque se basa en el engaño, al intentar inducir a la posible víctima a realizar una acción que permita al delincuente lanzar su ataque. Reconocerlo para tomar las medidas necesarias es fundamental.

Uno de los pilares de la ciberseguridad es la CONTRASEÑA, la clave de acceso a todos aquellos recursos informáticos a los que hay que garantizar un acceso seguro y confidencial. La gestión de las propias CONTRASEÑAS se convierte así en un elemento básico de las estrategias defensivas de las personas y de las empresas.

Las REDES SOCIALES son una nueva forma de socialización que esconde múltiples riesgos. Usar de forma consciente estas herramientas es la única solución para protegernos a nosotros y a nuestra organización de los riesgos que el intercambio en red de contenido personales y profesionales puede generar.

Privacy & Personal Data

La introducción del Reglamento de Protección de Datos europeo ha aumentado la sensibilidad de las organizaciones en lo que respecta a la PRIVACIDAD y la protección de los datos confidenciales. Es importante que todos los miembros de cualquier organización tomen aún más conciencia de la protección de datos.

Los DISPOSITIVOS MÓVILES son herramientas cada vez más críticas y representan la máxima expresión de la arriesgada superposición entre las dimensiones personal y profesional. Solo fomentando prácticas de uso recomendadas se puede aumentar el nivel de seguridad y de protección de los datos.

Artificial Intelligence
El uso de herramientas de IA puede plantear riesgos para la ciberseguridad, ya sea potenciando las amenazas ya existentes o generando otras nuevas. En el módulo se recuerdan algunas buenas prácticas que hacen hincapié en el papel decisivo del factor humano en la prevención.

Todos los dispositivos USB y, en particular, los dispositivos de almacenamiento, pueden convertirse en un punto crítico ante la necesidad de proteger la información confidencial. Saber cuáles son los riesgos asociados a los dispositivos USB es el punto de partida para evitar incurrir en fenómenos de robo de datos.

El «MALWARE» en general y el «RANSOMWARE» en particular han sido noticia rápidamente, lo que evidencia su peligrosidad. Para infectar cualquier dispositivo, basta con hacer un solo clic inconscientemente y ningún programa antivirus puede garantizarnos una protección total contra los programas maliciosos.

El CORREO ELECTRÓNICO es una herramienta cada vez más importante que desempeña un papel fundamental y especialmente crítico en el ámbito profesional. Se suele intercambiar información sensible por CORREO ELECTRÓNICO. Subestimar el aspecto de la seguridad puede conllevar graves riesgos para las personas y sus organizaciones.

Navegar por la WEB puede encerrar muchos riesgos. Un buen conocimiento de algunas características particulares de los sitios web y de los navegadores en concreto puede ayudar a reducir considerablemente el nivel de riesgo. Adquirir los elementos cognitivos necesarios para navegar por la WEB de forma segura es una condición fundamental para evitar los riesgos cibernéticos.

Deepfake
Los deepfakes son una técnica avanzada que utiliza la inteligencia artificial para crear contenidos digitales falsos pero extremadamente realistas. Se analizan los riesgos asociados al uso de esta tecnología, incluidos los posibles abusos en los ámbitos personal y profesional, y se proponen consejos prácticos para reconocer y protegerse de los deepfakes.

La ingeniería social o «social engineering» es la madre de todas las estrategias de ciberataque. Es una estrategia que se basa en el engaño y la manipulación psicológica con fines maliciosos. Para que el ataque sea más eficaz, el eje central de esta estrategia es la adquisición de información sobre la víctima señalada.

Más

¿Quieres más información al respecto?

¿Quieres información al respecto?