Módulos del primer nivel

Security Awareness Training / Módulos del primer nivel

El PHISHING es la técnica de ataque más común utilizada por los ciberdelincuentes. Es especialmente enrevesado porque se basa en el engaño, al intentar inducir a la posible víctima a realizar una acción que permita al delincuente lanzar su ataque. Reconocerlo para tomar las medidas necesarias es fundamental.

Uno de los pilares de la ciberseguridad es la CONTRASEÑA, la clave de acceso a todos aquellos recursos informáticos a los que hay que garantizar un acceso seguro y confidencial. La gestión de las propias CONTRASEÑAS se convierte así en un elemento básico de las estrategias defensivas de las personas y de las empresas.

Las REDES SOCIALES son una nueva forma de socialización que esconde múltiples riesgos. Usar de forma consciente estas herramientas es la única solución para protegernos a nosotros y a nuestra organización de los riesgos que el intercambio en red de contenido personales y profesionales puede generar.

La introducción del Reglamento de Protección de Datos europeo ha aumentado la sensibilidad de las organizaciones en lo que respecta a la PRIVACIDAD y la protección de los datos confidenciales. Es importante que todos los miembros de cualquier organización tomen aún más conciencia de la protección de datos.

Los DISPOSITIVOS MÓVILES son herramientas cada vez más críticas y representan la máxima expresión de la arriesgada superposición entre las dimensiones personal y profesional. Solo fomentando prácticas de uso recomendadas se puede aumentar el nivel de seguridad y de protección de los datos.

Las NOTICIAS FALSAS son un fenómeno peligroso que puede tener repercusiones negativas tanto para las personas como para las empresas. Para defenderse es fundamental reconocerlas y activar algunos procesos de investigación que ayudan a desarrollar la actitud correcta ante cualquier información adquirida en la red.

Todos los dispositivos USB y, en particular, los dispositivos de almacenamiento, pueden convertirse en un punto crítico ante la necesidad de proteger la información confidencial. Saber cuáles son los riesgos asociados a los dispositivos USB es el punto de partida para evitar incurrir en fenómenos de robo de datos.

El CORREO ELECTRÓNICO es una herramienta cada vez más importante que desempeña un papel fundamental y especialmente crítico en el ámbito profesional. Se suele intercambiar información sensible por CORREO ELECTRÓNICO. Subestimar el aspecto de la seguridad puede conllevar graves riesgos para las personas y sus organizaciones.

El «MALWARE» en general y el «RANSOMWARE» en particular han sido noticia rápidamente, lo que evidencia su peligrosidad. Para infectar cualquier dispositivo, basta con hacer un solo clic inconscientemente y ningún programa antivirus puede garantizarnos una protección total contra los programas maliciosos.

Navegar por la WEB puede encerrar muchos riesgos. Un buen conocimiento de algunas características particulares de los sitios web y de los navegadores en concreto puede ayudar a reducir considerablemente el nivel de riesgo. Adquirir los elementos cognitivos necesarios para navegar por la WEB de forma segura es una condición fundamental para evitar los riesgos cibernéticos.

Al interactuar con el ciberespacio, encontramos algunos puntos críticos, como el uso de las plataformas en la nube, antes que el uso de las plataformas de comercio electrónico, ya sean B2B o B2C. Todos los escenarios están particularmente expuestos a la posibilidad de que los ciberdelincuentes los ataquen.

La ingeniería social o «social engineering» es la madre de todas las estrategias de ciberataque. Es una estrategia que se basa en el engaño y la manipulación psicológica con fines maliciosos. Para que el ataque sea más eficaz, el eje central de esta estrategia es la adquisición de información sobre la víctima señalada.

Más

¿Quieres más información al respecto?

¿Quieres información al respecto?