El objetivo de esta formación es la de mejorar el nivel de seguridad general de la empresa, reforzar los conocimientos de los empleados, así como la concienciación de que todos los empleados forman parte de la seguridad y deben contribuir con comportamientos correctos a salvaguardar la información, procedimientos e imagen de la empresa.
TEMARIO:
Seguridad en nuestro equipo.
a. Seguridad básica de nuestro equipo.
b. Información crucial y crítica del usuario en su ordenador o equipo.
c. Importancia de bloquear el equipo.
d. Pen drive, dispositivos USB y otros puntos de riesgo.
Seguridad en nuestro email.
a. Cómo tratar e identificar correos de servicios no solicitados o de origen dudoso (correos, hacienda, bancos, etc). Ejemplos más actuales.
b. Elementos que se deben revisar siempre en los correos.
c. Problemas vinculados a enviarse documentación de la empresa al correo personal.
d. Gestión del spam.
Seguridad web.
a. Identificación y cómo tratar websites fraudulentos.
b. Identificación y cómo tratar servicios no seguros.
c. Identificación y cómo tratar spoofing y phishing.
d. Por qué nunca usar aplicaciones pirateadas mediante cracks en modo portable, explicación de los peligros asociados al malware y tipología del malware (troyanos, rabbits, ransomware, etc…).
e. No realizar uso en ningún caso de almacenamiento en nube no controlados y nunca subir información de la empresa a esos servicios.
f. No hacer uso de aplicaciones gratuitas online a las que se suba información de la empresa.
Seguridad en la red.
a. Redes confiables, wifis gratuitas, aeropuertos etc.
Gestión de las contraseñas.
a. Cómo solicitar, enviar/recibir contraseña, en qué situación puedo compartirla
y cuando nunca debería.
b. La importancia de que nadie conozca tu contraseña, ni compartir contraseñas
con otros servicios.
c. Seguridad de una contraseña (longitud y complejidad) y necesidad de
cambiarlas de forma periódica.
d. Como proteger tus contraseñas. Uso de herramientas segura para
almacenarlas, peligros de almacenar contraseñas en medios físicos o lógicos
no cifrados.
e. Uso de contraseñas en sitios públicos, kioscos, hoteles etc.
f. Por qué no hacer uso del almacén de contraseñas de los navegadores.
g. Necesidades del uso de autenticación multifactor.
El antivirus.
a. Importancia de aplicar actualizaciones en los equipos, incluyendo
actualizaciones de Windows y del Antivirus.
Información confidencial.
a. Uso de la encriptación para compartir información confidencial.
Ejemplos de virus y troyanos más populares.
Gestión de incidentes.
a. Procedimiento idóneo. Cómo actuar y a quién reportar.