Objetivo General
Proveer una comprensión integral de la ciberseguridad y el marco legal en protección de datos personales, desarrollando competencias críticas para abordar amenazas y regulaciones actuales.
Descargar Ficha PDF CotizarObjetivos Específicos
Identificar y analizar las amenazas cibernéticas más comunes.Conocer el marco legal vigente en ciberseguridad.
Implementar prácticas seguras para la protección de datos.
MODULO 1: Introducción a la Ciberseguridad para Todos
Objetivo: Comprender qué es la ciberseguridad y por qué afecta a todos los usuarios de tecnología.Contenidos:
¿Qué es la ciberseguridad y qué está en juego?
Tipos de amenazas más comunes para usuarios
Casos reales de fraude digital y filtraciones
El papel del usuario en la cadena de seguridad
Concepto de ciberhigiene y ciberresiliencia
Pueba teorica Modulo 1
MÓDULO 2: Contraseñas Seguras y Autenticación
Objetivo: Adoptar buenas prácticas para proteger el acceso a cuentas digitales.
Contenidos:
Reglas para crear contraseñas seguras
Uso correcto de gestores de contraseñas
Qué es la autenticación multifactor (2FA) y por qué usarla
Errores comunes y cómo evitarlos
Qué hacer si tu contraseña ha sido vulnerada
Prueba teorica Modulo 2
MÓDULO 3: Fundamentos de la Ciberseguridad Defensiva y Preventiva
Objetivo General:Comprender los fundamentos de la ciberseguridad orientada a la prevención y defensa ante amenazas digitales, incorporando hábitos seguros en el uso de tecnologías.
Contenidos:
Conceptos clave de ciberseguridad: Confidencialidad, integridad y disponibilidad de la información.
Ciberseguridad proactiva vs reactiva: Diferencias y enfoques complementarios.
Anticipación, detección y respuesta: Rol del análisis de riesgos, detección temprana de vulnerabilidades, planes de respuesta y recuperación.
Caso Práctico ejemplo: "Auditoría Personal de Seguridad Digital"
Prueba Teórica Modulo 3
MÓDULO 4: Identificación y Manejo de Malware y Ransomware
Objetivo General:Conocer los principales tipos de malware, con especial énfasis en el ransomware, y aplicar medidas concretas de prevención, detección y respuesta.
Contenidos:
Clasificación de malware: Características y diferencias entre virus, troyanos, keyloggers, spyware, adware, worms.
Ransomware: Ciclo de vida, vectores de ataque, consecuencias económicas y reputacionales.
Formas de propagación: Adjuntos maliciosos, descargas, dispositivos USB infectados, vulnerabilidades del sistema.
Prevención y mitigación: Copias de seguridad, segmentación de redes, whitelisting, políticas de acceso.
Caso Práctico Ejemplo: "Simulación de infección por malware"
A través de un caso práctico (sin software real), los participantes identificarán un ataque simulado, analizarán las causas.
Prueba Teórica Modulo 4
MÓDULO 5: Phishing e Ingeniería Social: Técnicas y Prevención
Objetivo General:Detectar y evitar técnicas de ingeniería social utilizadas para obtener información sensible mediante manipulación y engaño.
Contenidos:
Ingeniería social como amenaza psicológica: Tácticas basadas en la persuasión, confianza y urgencia.
Phishing clásico y sus variantes modernas: Enlaces falsos, logos clonados, dominios alterados.
Vishing: Llamadas telefónicas falsas que aparentan provenir de bancos, servicios técnicos u otras entidades.
Smishing: Mensajes SMS maliciosos con enlaces o promesas engañosas.
Pretexting y baiting: Creación de escenarios falsos para obtener datos (ej. encuestas falsas, USBs abandonados).
Análisis de casos reales y consecuencias.
Caso Práctico Ejemplo: "Análisis de correos sospechosos y campañas falsas"
Revisión y discusión de ejemplos reales o simulados de correos y mensajes fraudulentos. Los participantes deberán identificar señales de alerta y explicar sus conclusiones.
Prueba Teórica modulo 5
MÓDULO 6: Uso Seguro del Correo Electrónico y la Navegación Web
Objetivo General:Adquirir criterios y habilidades para utilizar de forma segura el correo electrónico y los navegadores web, reconociendo señales de riesgo y sitios maliciosos.
Contenidos:
Buenas prácticas de navegación web: Evitar sitios no seguros, verificación de HTTPS, configuración de privacidad, bloqueo de ventanas emergentes.
Ataques web comunes: Spoofing de sitios, redireccionamientos maliciosos, descargas automáticas (drive-by attacks), inyecciones de código.
Correo electrónico seguro: Validación de remitentes, cuidado con archivos adjuntos, enlaces acortados, phishing en correos corporativos.
Políticas de uso institucional: Protocolos de uso de cuentas institucionales, filtros de correo, reportes de actividad sospechosa.
Caso Práctico Ejemplo: "Navegación guiada e identificación de sitios fraudulentos"
Mediante una navegación controlada (entorno seguro o capturas), los participantes deberán identificar elementos sospechosos en sitios web y correos electrónicos falsificados.
Prueba teórica Modulo 6
MÓDULO 7: Actuación Frente a Amenazas Digitales
Objetivo General:Desarrollar la capacidad de actuar ante una amenaza cibernética, reportar incidentes y aplicar medidas inmediatas de contención y reforzamiento.
Contenidos Desarrollados:
Dispositivos móviles como vectores de ataque: Aplicaciones no confiables, redes Wi Fi públicas, permisos excesivos.
Identificación y reporte de incidentes: Pasos ante una sospecha de ataque, canales oficiales de reporte, tiempo de respuesta.
Reacción ante un incidente: Aislamiento del sistema, cambio de credenciales, comunicación interna, recolección de evidencia.
Refuerzo continuo de la seguridad: Capacitación periódica, cultura organizacional de ciberseguridad, actualización de políticas.
Prueba Teórica Modulo 7
MÓDULO 8: Ley Marco de Ciberseguridad y Protección de Datos para Usuarios
Objetivo: Conocer los derechos y deberes básicos en materia de ciberseguridad y datos personales.Contenidos:
¿Qué es la Ley Marco de Ciberseguridad? (enfoque general o adaptado por país)
Protección de la infraestructura digital crítica
Derechos del usuario frente a incidentes cibernéticos
Introducción a la protección de datos personales
Leyes nacionales de protección de datos y comparativa básica con el RGPD (UE)
Qué derechos tienes como titular de datos: acceso, corrección, cancelación y oposición (ARCO)
Cómo ejercer tus derechos y a quién acudir en caso de vulneración
Pueba Teorica Modulo 8