Preinscribite aquí

Buenas prácticas para protegernos en el ciberespacio

Modalidad

La capacitación es virtual sincrónica y asincrónica, con materiales de lectura y videos explicativos disponibles en la plataforma virtual. Cuenta con una clase virtual sincrónica optativa de consulta.

Perfil destinatario

Personal administrativo, técnico, profesional y/o jerárquico de la Administración Pública Provincial que utilice aplicaciones de escritorio o web, correo electrónico y dispositivos tecnológicos con conexión a internet.

Contenidos

Módulo 1. El comportamiento humano como principal vector de ataque

Qué entendemos por seguridad de la información. Diferencias: seguridad física, informática y ciberseguridad. La seguridad como responsabilidad. El comportamiento humano como principal vector de ataque: importancia e impacto del accionar individual en la seguridad informática. Impactos posibles de una brecha: pérdida de datos, interrupción de servicios, fuga de información sensible y daño reputación.

Módulo 2. Buenas prácticas en el uso de la nube

Qué es la nube y qué tipos de servicio brinda (IaaS / PaaS / SaaS). Riesgos comunes en nubes personales y amenazas a las que nos exponemos: sin cifrado, permisos abiertos por error, cuentas sin verificación en dos pasos. Configuración segura: permisos y roles, control de acceso, cifrado en reposo y en tránsito, copias y versiones de archivos. Cuáles son las amenazas a las que nos exponemos cuando usamos las nubes. Configuración segura: permisos de archivos, control de acceso y cifrado. La nube provista por la organización.

Módulo 3. Uso del correo oficial

Correo electrónico como vector de ataque: phishing / spear phishing / malware adjunto. Cómo identificar señales de alerta: remitentes sospechosos, cabeceras y dominios falsos, enlaces que redirigen a sitios no oficiales. Configuración segura en email: filtros, notificaciones, bloqueo de remitentes. Por qué usar el correo oficial. Riesgos de usar otros proveedores de correo.

Módulo 4. Ingeniería social, infostealers y protección contra malware

Redes sociales. Seguridad y privacidad en redes sociales. Qué es la ingeniería social y cómo operan los atacantes. Técnicas: phishing, pretexting, baiting, vishing, tailgating. Casos reales. Qué son los infostealers: RedLine, Raccoon, Vidar. Cómo se propagan: cracks, apps piratas, phishing. Cómo detectarlos y eliminarlos.

Preinscribite aquí

Programa de Programa de Formación General

Contenido: 4 módulos

Familia formativa: Tecnologías de gestión.

Modalidad: Virtual

Cantidad de clases: 4

Sede: Plataforma DPMA

Requisitos: Es requisito de aprobación la participación en el 80% de los Foros, así como la entrega del trabajo integrador final.

Evaluación: Individual

decorativa