Ciber Atento: Introducción a la Ciberseguridad.
- 3 Sections
- 12 Lessons
- 1 Quiz
Introducción a la Ciberseguridad
Módulo 2: Reconociendo amenazas digitales
Descripción del Curso: CiberAlerta Activa
🛡️ Resumen General
CiberAlerta Activa es un programa de formación integral diseñado para transformar al colaborador en la primera línea de defensa de su organización. A diferencia de los cursos técnicos tradicionales, este programa se enfoca en el Factor Humano, bajo la premisa de que el 95% de los incidentes de seguridad incluyen algún error humano como causa o facilitador.
El curso no busca convertir a los empleados en expertos informáticos, sino entrenar su mirada crítica para detectar engaños, adoptar hábitos digitales seguros y comprender la responsabilidad legal y operativa que conlleva el manejo de información en el entorno laboral chileno actual.
🎯 Objetivos de Aprendizaje
Al finalizar este curso, el participante será capaz de:
- Reconocer que la seguridad no depende solo de la tecnología, sino del comportamiento del usuario.
- Identificar amenazas comunes como Phishing, Ransomware, Ingeniería Social y suplantación de identidad en correos y mensajería.
- Aplicar hábitos seguros en la gestión de contraseñas, navegación web y uso de dispositivos móviles y redes Wi-Fi.
- Comprender el marco legal chileno (Ley de Delitos Informáticos, Protección de Datos y Ley Marco de Ciberseguridad) y sus consecuencias penales y laborales.
- Ejecutar protocolos de respuesta rápida (Protocolo de los "primeros 5 minutos") ante la sospecha de un incidente.
📚 Estructura del Contenido
El curso se divide en 7 módulos progresivos:
Módulo 1: Introducción a la Ciberseguridad
Establece las bases de la seguridad digital y el rol del colaborador.
- El humano como el perímetro real de seguridad y el objetivo principal de los atacantes.
- La tríada CIA: Confidencialidad, Integridad y Disponibilidad.
- Marco Legal en Chile: Ley 21.459 (Delitos Informáticos), Ley 19.628 (Datos Personales) y Ley 21.663 (Ley Marco), detallando multas y penas de cárcel.
Módulo 2: Reconociendo amenazas digitales
Enfocado en identificar los ataques más frecuentes que afectan a las empresas.
- Detección de correos fraudulentos y spoofing.
- Phishing: Tipos (Spear phishing, Smishing, Vishing) y cómo detectarlos.
- Malware: Diferencias entre virus, troyanos y gusanos.
- Ransomware: El secuestro de datos, impacto operativo y el mito de la seguridad en la nube.
Módulo 3: Uso seguro del correo y la web
Herramientas prácticas para el análisis técnico básico por parte del usuario.
- Análisis forense básico de correos: remitentes, enlaces y adjuntos.
- Cómo identificar el dominio real de una URL y extensiones de archivos peligrosas (.exe, .vbs, doble extensión).
- Navegación segura: HTTPS, certificados digitales y sitios fraudulentos.
- El rol del Antivirus, Firewall y las actualizaciones de software.
Módulo 4: Seguridad en dispositivos y redes
Protección del entorno físico y de conexión, crucial para el trabajo híbrido.
- Riesgos de redes Wi-Fi públicas y configuración segura del router doméstico (WPA2/WPA3).
- Protección de dispositivos móviles ("la billetera digital") y computadores.
- Seguridad en el teletrabajo y uso de VPN.
- Riesgos del Internet de las Cosas (IoT) y dispositivos inteligentes inseguros.
Módulo 5: Gestión de contraseñas
Estrategias para fortalecer la autenticación.
- Creación de contraseñas robustas y fáciles de recordar (uso de frases).
- Uso de Gestores de Contraseñas para evitar la reutilización de claves.
- La importancia vital de la Autenticación Multifactor (2FA).
Módulo 6: Ingeniería social y seguridad en mensajería
Cómo los atacantes manipulan la psicología humana.
- Técnicas de manipulación: Urgencia, Autoridad, Curiosidad.
- Ataques en WhatsApp: Robo de cuentas, estafas del "falso hijo" o "falso jefe".
- Estrategias de defensa: Verificación cruzada y la regla de los 5 segundos.
Módulo 7: Gestión rápida de incidentes y cultura de seguridad
Protocolos de actuación cuando la prevención falla.
- Diferencia entre políticas, protocolos y procedimientos.
- Protocolo de los "Primeros 5 Minutos": Qué hacer (y qué no hacer) al detectar una infección.
- Comunicación de crisis y recuperación de operaciones.
- Cultura de seguridad: Transformando el conocimiento en hábito diario.
💡 Metodología
El curso utiliza un enfoque práctico y directo:
- Micro-learning: Lecciones breves de 10 a 15 minutos.
- Casos Reales: Análisis de incidentes ocurridos en Chile (BancoEstado, Copesa, GTD, etc.) para contextualizar el riesgo.
- Simuladores: Ejercicios interactivos de detección de Phishing, Ransomware e Ingeniería Social.
- Evaluación: Cuestionarios al final de cada módulo para asegurar la comprensión.
📢 Mensaje Clave
"Una cadena es tan fuerte como su eslabón más débil. La tecnología nos protege, pero solo si la usamos con criterio. Tú eres el guardián de la información.".
Want to submit a review? Login