Curso – Ciberseguridad para personas usuarias
Duración
10 horas
Objetivos
Objetivo General:
Capacitar al personal administrativo para identificar, prevenir y gestionar los principales riesgos de ciberseguridad presentes en su trabajo diario, siguiendo las buenas prácticas, fortaleciendo la cultura de seguridad, garantizando el cumplimiento normativo (RGPD, políticas internas, ENS básico) y reduciendo la probabilidad de incidentes derivados del factor humano.
Objetivos específicos:
Al finalizar el curso, la persona asistente será capaz de:
- Reconocer las amenazas más habituales: phishing, malware, fraude del CEO, fuga de datos y accesos indebidos.
- Aplicar los hábitos de seguridad (contraseñas robustas, MFA, actualizaciones, navegación segura, uso seguro del puesto y dispositivos).
- Identificar correos y comunicaciones sospechosas utilizando señales de alerta.
- Gestionar la información y los documentos de manera segura, evitando fugas o accesos no autorizados.
- Utilizar herramientas cloud con criterios de ciberseguridad, asegurando permisos, compartición y ciclo de vida de la información.
- Proteger dispositivos, redes y puestos de trabajo, aplicando criterios de “dispositivo seguro” y “mesa limpia”.
- Usar la inteligencia artificial de forma segura, evitando filtraciones o exposición de datos sensibles.
- Comprender cómo operan los ataques tipo ransomware y qué comportamientos permiten detectarlos a tiempo.
- Activar correctamente el protocolo interno ante incidentes, sabiendo cuándo y cómo comunicarlo.
Competencias desarrolladas:
- Competencia digital aplicada a la seguridad.
- Identificación y gestión de riesgos.
- Protección de la información y cumplimiento básico de privacidad.
- Uso seguro de herramientas digitales y cloud.
- Capacidad de respuesta ante incidentes.
- Cultura de seguridad y hábitos seguros en el puesto de trabajo.
Temario
- Fundamentos de Ciberseguridad y Buenas Prácticas
- Principales amenazas: phishing, malware, fuga de datos, fraude del CEO.
- El empleado como primera línea de defensa.
- Obligaciones básicas: RGPD y buenas prácticas.
- Errores habituales en el manejo de datos.
- Hábitos seguros
- Identidad Digital, Contraseñas y MFA
- Cómo se roba una identidad digital.
- Qué define una contraseña segura.
- Gestores de contraseñas: beneficios y uso básico.
- Activación y uso del doble factor (MFA).
- Casos reales de brechas por mala gestión de credenciales
- Phishing y Correos Sospechosos
- Tipos de phishing: email, SMS, QR, llamadas, redes sociales.
- Señales claras de alerta
- Diferencias entre correos legítimos y maliciosos.
- Cómo analizar un mensaje sin caer en el engaño
- Gestión Documental Segura y Cloud
- Tipos de información: pública / interna / confidencial.
- Riesgos en documentos: macros, PDFs manipulados, enlaces y metadatos.
- Buenas prácticas en herramientas cloud:
- Compartir solo lo necesario
- Control de permisos
- Revisar enlaces compartidos
- Ciclo de vida de la información: almacenamiento, archivo y eliminación segura.
- Accesos según el principio de mínimo privilegio.
- Navegación Segura y Verificación Digital
- Cómo reconocer sitios web legítimos.
- Certificados digitales y uso de HTTPS.
- Descargas seguras y detección de webs falsas.
- Riesgos de anuncios engañosos y malware en buscadores.
- Redes públicas y externas: riesgos y alternativas seguras.
- Identidad Digital, Contraseñas y MFA
- Importancia de actualizaciones, parches y antivirus. Protección del puesto de trabajo:
- Pantalla bloqueada Regla de “mesa limpia”
- Documentos fuera de vista
- Uso seguro de USB y dispositivos externos. Seguridad en móviles, tablets y aplicaciones. Teletrabajo: VPN, hotspot y redes seguras.
- Riesgos BYOD (usar dispositivos personales) y qué evitar
- Uso Seguro de la Inteligencia Artificial
- Riesgos de fuga de datos en IA generativa.
- Buenas prácticas adaptadas a IA Anonimizar información
- Minimizar datos
- No introducir datos sensibles
- Ejemplos de IA aplicada a tareas administrativas.
- Cómo pedirle cosas a la IA sin exponer información real.
- Simulaciones de Ataque y Ransomware
- Cómo funciona un ransomware: entrada, cifrado, extorsión.
- Señales tempranas: lentitud, procesos extraños, archivos modificados.
- Identificar comportamientos sospechosos antes de que el ataque avance.
- Qué hacer y qué evitar ante un posible ataque
- Procedimiento ante Incidentes y Cierre
- Qué es un incidente:
- Ejemplos típicos que deben reportarse.
- Protocolo interno:
- Importancia de la notificación temprana.
- Checklist final de hábitos seguros.
- Presentación del informe final y recomendaciones