RDT Axia Learning

Curso – Ciberseguridad para personas usuarias

Duración

10 horas

Objetivos

Objetivo General:

Capacitar al personal administrativo para identificar, prevenir y gestionar los principales riesgos de ciberseguridad presentes en su trabajo diario, siguiendo las buenas prácticas, fortaleciendo la cultura de seguridad, garantizando el cumplimiento normativo (RGPD, políticas internas, ENS básico) y reduciendo la probabilidad de incidentes derivados del factor humano.

Objetivos específicos:

Al finalizar el curso, la persona asistente será capaz de:

  • Reconocer las amenazas más habituales: phishing, malware, fraude del CEO, fuga de datos y accesos indebidos.
  • Aplicar los hábitos de seguridad (contraseñas robustas, MFA, actualizaciones, navegación segura, uso seguro del puesto y dispositivos).
  • Identificar correos y comunicaciones sospechosas utilizando señales de alerta.
  • Gestionar la información y los documentos de manera segura, evitando fugas o accesos no autorizados.
  • Utilizar herramientas cloud con criterios de ciberseguridad, asegurando permisos, compartición y ciclo de vida de la información.
  • Proteger dispositivos, redes y puestos de trabajo, aplicando criterios de “dispositivo seguro” y “mesa limpia”.
  • Usar la inteligencia artificial de forma segura, evitando filtraciones o exposición de datos sensibles.
  • Comprender cómo operan los ataques tipo ransomware y qué comportamientos permiten detectarlos a tiempo.
  • Activar correctamente el protocolo interno ante incidentes, sabiendo cuándo y cómo comunicarlo.

Competencias desarrolladas:

  • Competencia digital aplicada a la seguridad.
  • Identificación y gestión de riesgos.
  • Protección de la información y cumplimiento básico de privacidad.
  • Uso seguro de herramientas digitales y cloud.
  • Capacidad de respuesta ante incidentes.
  • Cultura de seguridad y hábitos seguros en el puesto de trabajo.

Temario

  1. Fundamentos de Ciberseguridad y Buenas Prácticas
    • Principales amenazas: phishing, malware, fuga de datos, fraude del CEO.
    • El empleado como primera línea de defensa.
    • Obligaciones básicas: RGPD y buenas prácticas.
    • Errores habituales en el manejo de datos.
    • Hábitos seguros
  2. Identidad Digital, Contraseñas y MFA
    • Cómo se roba una identidad digital.
    • Qué define una contraseña segura.
    • Gestores de contraseñas: beneficios y uso básico.
    • Activación y uso del doble factor (MFA).
    • Casos reales de brechas por mala gestión de credenciales
  3. Phishing y Correos Sospechosos
    • Tipos de phishing: email, SMS, QR, llamadas, redes sociales.
    • Señales claras de alerta
    • Diferencias entre correos legítimos y maliciosos.
    • Cómo analizar un mensaje sin caer en el engaño
  4. Gestión Documental Segura y Cloud
    • Tipos de información: pública / interna / confidencial.
    • Riesgos en documentos: macros, PDFs manipulados, enlaces y metadatos.
    • Buenas prácticas en herramientas cloud:
    • Compartir solo lo necesario
    • Control de permisos
    • Revisar enlaces compartidos
    • Ciclo de vida de la información: almacenamiento, archivo y eliminación segura.
    • Accesos según el principio de mínimo privilegio.
  5. Navegación Segura y Verificación Digital
    • Cómo reconocer sitios web legítimos.
    • Certificados digitales y uso de HTTPS.
    • Descargas seguras y detección de webs falsas.
    • Riesgos de anuncios engañosos y malware en buscadores.
    • Redes públicas y externas: riesgos y alternativas seguras.
  6. Identidad Digital, Contraseñas y MFA
    • Importancia de actualizaciones, parches y antivirus. Protección del puesto de trabajo:
    • Pantalla bloqueada Regla de “mesa limpia”
    • Documentos fuera de vista
    • Uso seguro de USB y dispositivos externos. Seguridad en móviles, tablets y aplicaciones. Teletrabajo: VPN, hotspot y redes seguras.
    • Riesgos BYOD (usar dispositivos personales) y qué evitar
  7. Uso Seguro de la Inteligencia Artificial
    • Riesgos de fuga de datos en IA generativa.
    • Buenas prácticas adaptadas a IA Anonimizar información
    • Minimizar datos
    • No introducir datos sensibles
    • Ejemplos de IA aplicada a tareas administrativas.
    • Cómo pedirle cosas a la IA sin exponer información real.
  8. Simulaciones de Ataque y Ransomware
    • Cómo funciona un ransomware: entrada, cifrado, extorsión.
    • Señales tempranas: lentitud, procesos extraños, archivos modificados.
    • Identificar comportamientos sospechosos antes de que el ataque avance.
    • Qué hacer y qué evitar ante un posible ataque
  9. Procedimiento ante Incidentes y Cierre
    • Qué es un incidente:
    • Ejemplos típicos que deben reportarse.
    • Protocolo interno:
    • Importancia de la notificación temprana.
    • Checklist final de hábitos seguros.
    • Presentación del informe final y recomendaciones
  • 00

    días

  • 00

    horas

  • 00

    minutos

  • 00

    segundos

Fecha

Ene 26 2026

Hora

09:30 - 00:00

Localización

LiveOnline
Categoría