La capacitación es virtual sincrónica y asincrónica, con materiales de lectura y videos explicativos disponibles en la plataforma virtual. Cuenta con una clase virtual sincrónica optativa de consulta.
Personal administrativo, técnico, profesional y/o jerárquico de la Administración Pública Provincial que utilice aplicaciones de escritorio o web, correo electrónico y dispositivos tecnológicos con conexión a internet.
Módulo 1. El comportamiento humano como principal vector de ataque
Qué entendemos por seguridad de la información. Diferencias: seguridad física, informática y ciberseguridad. La seguridad como responsabilidad. El comportamiento humano como principal vector de ataque: importancia e impacto del accionar individual en la seguridad informática. Impactos posibles de una brecha: pérdida de datos, interrupción de servicios, fuga de información sensible y daño reputación.
Módulo 2. Buenas prácticas en el uso de la nube
Qué es la nube y qué tipos de servicio brinda (IaaS / PaaS / SaaS). Riesgos comunes en nubes personales y amenazas a las que nos exponemos: sin cifrado, permisos abiertos por error, cuentas sin verificación en dos pasos. Configuración segura: permisos y roles, control de acceso, cifrado en reposo y en tránsito, copias y versiones de archivos. Cuáles son las amenazas a las que nos exponemos cuando usamos las nubes. Configuración segura: permisos de archivos, control de acceso y cifrado. La nube provista por la organización.
Módulo 3. Uso del correo oficial
Correo electrónico como vector de ataque: phishing / spear phishing / malware adjunto. Cómo identificar señales de alerta: remitentes sospechosos, cabeceras y dominios falsos, enlaces que redirigen a sitios no oficiales. Configuración segura en email: filtros, notificaciones, bloqueo de remitentes. Por qué usar el correo oficial. Riesgos de usar otros proveedores de correo.
Módulo 4. Ingeniería social, infostealers y protección contra malware
Redes sociales. Seguridad y privacidad en redes sociales. Qué es la ingeniería social y cómo operan los atacantes. Técnicas: phishing, pretexting, baiting, vishing, tailgating. Casos reales. Qué son los infostealers: RedLine, Raccoon, Vidar. Cómo se propagan: cracks, apps piratas, phishing. Cómo detectarlos y eliminarlos.
Programa de Programa de Formación General
Contenido: 4 módulos
Familia formativa: Tecnologías de gestión.
Modalidad: Virtual
Cantidad de clases: 4
Sede: Plataforma DPMA
Requisitos: Es requisito de aprobación la participación en el 80% de los Foros, así como la entrega del trabajo integrador final.
Evaluación: Individual