WhatsApp
  • Siguenos en CAPACITACIONES GOCURSOS SPA :
Gocursos.cl Organismo de capacitación.

Tecnicas de Ciberseguridad

Proveer una comprensión integral de la ciberseguridad y el marco legal en protección de datos personales, desarrollando competencias críticas para abordar amenazas y regulaciones actuales.

  • 105 Contenidos
  • Duración: 20 horas
  • Código 339278

Objetivo General

Proveer una comprensión integral de la ciberseguridad y el marco legal en protección de datos personales, desarrollando competencias críticas para abordar amenazas y regulaciones actuales.

Descargar Ficha PDF Cotizar

Objetivos Específicos

         Identificar y analizar las amenazas cibernéticas más comunes.
         Conocer el marco legal vigente en ciberseguridad.
         Implementar prácticas seguras para la protección de datos.


MODULO 1: Introducción a la Ciberseguridad para Todos

        Objetivo: Comprender qué es la ciberseguridad y por qué afecta a todos los usuarios de tecnología.
        Contenidos:
        ¿Qué es la ciberseguridad y qué está en juego?
        Tipos de amenazas más comunes para usuarios
        Casos reales de fraude digital y filtraciones
        El papel del usuario en la cadena de seguridad
        Concepto de ciberhigiene y ciberresiliencia
        Pueba teorica Modulo 1
         MÓDULO 2: Contraseñas Seguras y Autenticación
        Objetivo: Adoptar buenas prácticas para proteger el acceso a cuentas digitales.
        Contenidos:
        Reglas para crear contraseñas seguras
        Uso correcto de gestores de contraseñas
        Qué es la autenticación multifactor (2FA) y por qué usarla
        Errores comunes y cómo evitarlos
        Qué hacer si tu contraseña ha sido vulnerada
        Prueba teorica Modulo 2


MÓDULO 3: Fundamentos de la Ciberseguridad Defensiva y Preventiva

        Objetivo General:
        Comprender los fundamentos de la ciberseguridad orientada a la prevención y defensa ante amenazas digitales, incorporando hábitos seguros en el uso de tecnologías.
        Contenidos:
        Conceptos clave de ciberseguridad: Confidencialidad, integridad y disponibilidad de la información.
        Ciberseguridad proactiva vs reactiva: Diferencias y enfoques complementarios.
        Anticipación, detección y respuesta: Rol del análisis de riesgos, detección temprana de vulnerabilidades, planes de respuesta y recuperación.
        Caso Práctico ejemplo: "Auditoría Personal de Seguridad Digital"
        Prueba Teórica Modulo 3


MÓDULO 4: Identificación y Manejo de Malware y Ransomware

        Objetivo General:
        Conocer los principales tipos de malware, con especial énfasis en el ransomware, y aplicar medidas concretas de prevención, detección y respuesta.
        Contenidos:
        Clasificación de malware: Características y diferencias entre virus, troyanos, keyloggers, spyware, adware, worms.
        Ransomware: Ciclo de vida, vectores de ataque, consecuencias económicas y reputacionales.
        Formas de propagación: Adjuntos maliciosos, descargas, dispositivos USB infectados, vulnerabilidades del sistema.
        Prevención y mitigación: Copias de seguridad, segmentación de redes, whitelisting, políticas de acceso.
        Caso Práctico Ejemplo: "Simulación de infección por malware"
        A través de un caso práctico (sin software real), los participantes identificarán un ataque simulado, analizarán las causas.
        Prueba Teórica Modulo 4


MÓDULO 5: Phishing e Ingeniería Social: Técnicas y Prevención

        Objetivo General:
        Detectar y evitar técnicas de ingeniería social utilizadas para obtener información sensible mediante manipulación y engaño.
        Contenidos:
        Ingeniería social como amenaza psicológica: Tácticas basadas en la persuasión, confianza y urgencia.
        Phishing clásico y sus variantes modernas: Enlaces falsos, logos clonados, dominios alterados.
        Vishing: Llamadas telefónicas falsas que aparentan provenir de bancos, servicios técnicos u otras entidades.
        Smishing: Mensajes SMS maliciosos con enlaces o promesas engañosas.
        Pretexting y baiting: Creación de escenarios falsos para obtener datos (ej. encuestas falsas, USBs abandonados).
        Análisis de casos reales y consecuencias.
        Caso Práctico Ejemplo: "Análisis de correos sospechosos y campañas falsas"
        Revisión y discusión de ejemplos reales o simulados de correos y mensajes fraudulentos. Los participantes deberán identificar señales de alerta y explicar sus conclusiones.
        Prueba Teórica modulo 5


MÓDULO 6: Uso Seguro del Correo Electrónico y la Navegación Web

        Objetivo General:
        Adquirir criterios y habilidades para utilizar de forma segura el correo electrónico y los navegadores web, reconociendo señales de riesgo y sitios maliciosos.
        Contenidos:
        Buenas prácticas de navegación web: Evitar sitios no seguros, verificación de HTTPS, configuración de privacidad, bloqueo de ventanas emergentes.
        Ataques web comunes: Spoofing de sitios, redireccionamientos maliciosos, descargas automáticas (drive-by attacks), inyecciones de código.
        Correo electrónico seguro: Validación de remitentes, cuidado con archivos adjuntos, enlaces acortados, phishing en correos corporativos.
        Políticas de uso institucional: Protocolos de uso de cuentas institucionales, filtros de correo, reportes de actividad sospechosa.
        Caso Práctico Ejemplo: "Navegación guiada e identificación de sitios fraudulentos"
        Mediante una navegación controlada (entorno seguro o capturas), los participantes deberán identificar elementos sospechosos en sitios web y correos electrónicos falsificados.
        Prueba teórica Modulo 6


MÓDULO 7: Actuación Frente a Amenazas Digitales

        Objetivo General:
        Desarrollar la capacidad de actuar ante una amenaza cibernética, reportar incidentes y aplicar medidas inmediatas de contención y reforzamiento.
        Contenidos Desarrollados:
        Dispositivos móviles como vectores de ataque: Aplicaciones no confiables, redes Wi Fi públicas, permisos excesivos.
        Identificación y reporte de incidentes: Pasos ante una sospecha de ataque, canales oficiales de reporte, tiempo de respuesta.
        Reacción ante un incidente: Aislamiento del sistema, cambio de credenciales, comunicación interna, recolección de evidencia.
        Refuerzo continuo de la seguridad: Capacitación periódica, cultura organizacional de ciberseguridad, actualización de políticas.
        Prueba Teórica Modulo 7


MÓDULO 8: Ley Marco de Ciberseguridad y Protección de Datos para Usuarios

        Objetivo: Conocer los derechos y deberes básicos en materia de ciberseguridad y datos personales.
        Contenidos:
        ¿Qué es la Ley Marco de Ciberseguridad? (enfoque general o adaptado por país)
        Protección de la infraestructura digital crítica
        Derechos del usuario frente a incidentes cibernéticos
        Introducción a la protección de datos personales
        Leyes nacionales de protección de datos y comparativa básica con el RGPD (UE)
        Qué derechos tienes como titular de datos: acceso, corrección, cancelación y oposición (ARCO)
        Cómo ejercer tus derechos y a quién acudir en caso de vulneración
        Pueba Teorica Modulo 8

Completa el formulario para más información o haz clic en