CODIGO SENCE |
1238085011 |
MODALIDAD | E-LEARNING-ASINCRONICO |
NOMBRE OTEC |
Servicio de Gestión en Capacitación Ltda., “SGC”. ( Otec con más de 23 años de experiencia en el Área) |
ACREDITACIÓN | Acreditación otorgada a través del Servicio Nacional de Capacitación y Empleo SENCE |
DIRIGIDO A |
Administrativos, Supervisores, Encargados de TI
|
REQUISITOS | Acreditación otorgada a través del Servicio Nacional de Capacitación y Empleo SENCE |
REQUISITOS PARTICIPANTES |
Tener nociones esenciales de manejo de computador a nivel usuario y contar con un equipo portátil o de escritorio, tablet o teléfono celular; Además, tener acceso a internet para poder ingresar al aula virtual. |
DOCUMENTOS DE INGRESO DE LOS PARTICIPANTES | 1. Fotocopia Cédula de Identidad por ambos lados
2.- Correo email y Nº teléfono |
COMPETENCIA DEL PLAN DE LA PROPUESTA |
Aplicar estrategias de ciberseguridad orientadas al control de riesgos y cumplimiento de la normativa legal vigente en las organizaciones. |
ACCESO PLATAFORMA | La plataforma MOODLE estará disponible para los participantes con horarios LIBRES de clases. Las actividades de apoyo y recursos estarán accesibles las 24 horas del día, los 7 días de la semana, mediante el link de acceso, usuario y clave, los cuales serán enviados al correo electrónico del participante junto con una guía de usuario.
|
Asimismo, los participantes podrán comunicarse directamente con el relator en caso de dudas a través del chat de la plataforma o, en su defecto, mediante el correo electrónico: relatorsgc@gmail.com.
La plataforma Moodle es una herramienta de gestión de aprendizaje interactiva, que permite a los participantes: · Revisar sus calificaciones. · Registrar su asistencia diaria. · Visualizar resultados de exámenes, evaluaciones y tareas. · Interactuar con sus compañeros y el relator, tanto en forma grupal como individual mediante chat. · Acceder a un botón WhatsApp durante los horarios de oficina. En cada módulo lectivo, los participantes encontrarán: · Videoconferencias · Manuales y presentaciones (PPT) · Videos y material de apoyo · Foros de participación · Evaluaciones · Contacto permanente con el tutor académico y el tutor administrativo para resolver cualquier inquietud.
|
|
VALOR |
Valor por alumno $180.000.- Forma de pago: Transferencia, debito o crédito tarjeta de crédito 6 meses sin interés
|
MATERIALES |
1.- Material didáctico virtual / Manual / PPT / Videos / Disposiciones Legales. 2.- Diploma y Certificado Curso Aprobado
|
AULA VIRTUAL | Los pasos para realizar el ingreso a la plataforma son los siguientes: a. Entrar a https://aulavirtual.sgc-capacitacion.cl b. Ingresar su correo registrado como usuario y la contraseña entregadas anteriormente a través de un correo electrónico. c. una vez dentro de la plataforma el usuario encontrará los cursos asociados a él ya sea como profesor, estudiante o administrativo. los usuarios son registrados manualmente y se le envía la contraseña a su correo electrónico. los usuarios que no recuerden su contraseña pueden hacer click en el link ¿olvidó su nombre de usuario o contraseña? en la plataforma. luego se les enviará un correo con los pasos para crear una nueva contraseña. Guía Participante https://aulavirtual.sgc-capacitacion.cl Ingreso Plataforma: Se ingresa mediante el link : https://aulavirtual.sgc-capacitacion.cl ingresando rut y clave de participante
. |
APRENDIZAJES ESPERADOS | CONTENIDOS | DURACION | ||
Conocer y Aplicar normativa de ciberseguridad vigentes en el país, en contextos organizacionales.
Reconocer los conceptos básicos de la ciberseguridad y su impacto en las organizaciones.
Conocer y aplicar conceptos de IA, ChatGPT, Metaverso y otros para implementarlos y usarlos en la organización, creando el concepto de Cultura de Ciberseguridad
Conocer cómo proteger los sistemas, usuarios y datos de una organización contra accesos no autorizados, filtraciones y otros ataques, teniendo como objetivo reducir los riesgos de pérdidas financieras, daños a la reputación y otras consecuencias negativas de los ciberataques.
|
Módulo 1:
1.- Ciberseguridad y Riesgos / Marco Legal y Normativa del Estado de Chile. 2.- Cultura Digital; Conjuntos de Moda, vida y costumbres, conocimientos, practicas compartidas por una sociedad en el contexto de la tecnología y era digital. 3.- Conciencia Digital; Capacidad de las personas para comprender, utilizar y gestionar responsablemente las tecnologías digitales. 4.- Ley Nro. 21.663, Marco de Seguridad Digital. 5.- Administración del Estado. 6.- Definiciones Ley 21.663. 7.- Agenda Legislativa de Ciberseguridad en Chile. 8.- Objetivos y ámbitos aplicación de la Ley 21.663. 9.- Determinación de la Infraestructura Crítica IC. 10.- Comité Interministerial de Ciberseguridad. 11.- Equipo CSIRT 12.- Agencia Nacional de Ciberseguridad ANCI. / funciones. 13.- Consejo Multisectorial de Ciberseguridad. / funciones. 14.- Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional. 15.- Que sanciones considera le Ley 16.- División de Informática del Ministerio del Interior y Seguridad Pública / Funciones y objetivos. 17.- Red de Conectividad del Estado, como se compone.
Módulo 2: Conceptos Generales de Ciberseguridad 1.- Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información. Naturaleza de la Ciberseguridad · Disciplina orientada a proteger sistemas, redes y datos frente a accesos no autorizados, ataques o daños. · Busca asegurar la confidencialidad, integridad y disponibilidad de la información. · Es un desafío constante debido a la evolución de la tecnología y las nuevas amenazas. Enfoque de la Ciberseguridad · Preventivo: Identificar riesgos antes de que ocurran. · Detectivo: Monitorear y detectar incidentes en tiempo real. · Reactivo: Responder y recuperar tras un ataque o incidente. · Normativo: Cumplir con leyes, regulaciones y estándares de seguridad. 2.- La Ciberseguridad como la práctica de defender, con tecnologías o prácticas ofensivas, las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos llevados a cabo por cibercriminales. 3.- Definiciones y características de la Seguridad Informática. 4.- Que es la Seguridad de la Información. 5.- la Ciberseguridad según Kaspersky como encargada de llevar a cabo ataques ofensivos contra los adversarios de la seguridad digital, mientras que la Seguridad de la Información contempla aspectos defensivos para proteger los sistemas de información interconectados. 6.- Otras definiciones de Ciberseguridad. 7.- Las 4 funciones básicas de la Ciberseguridad. 8.- 10 consejos de seguridad para proteger tu organización, Segmentación de Redes, Node Hardening, firewall, etc. 9.- Crecimiento exponencial de los ciberataques y actual realidad en Chile. 10.- Políticas y creación de contraseñas seguras. 11.- Conclusiones y análisis de lo aprendido
Módulo 3: Ciberseguridad Paso a Paso 1.- Inteligencia Artificial; conceptos y usos. 2.- ChatGPT; Que es, para que sirve. 3.- Inteligencia Artificial Generativa; como usar Técnicas de inteligencia artificial que aprenden de una representación a partir de datos y que utilizan estos datos para generar nuevos, originales y similares a los originales. 4.- Definición, usos y aplicación del Metaverso. 5.- Como comprender el entorno de amenazas de tu organización. 6.- Tipos de Amenazas: Drive-by downloads, Drive-by downloads, Spyware y adware, entre otros. 7.- Ransomware o Roguesoftware o «virus de la policía”, en que consiste. 8.- El CISO director de Seguridad de la Información, importancia y alcances de su responsabilidad. Ataques por Malware · Virus: Programas que infectan archivos y se propagan. · Adware: Publicidad invasiva que recopila datos. · Spyware: Espía la actividad del usuario. · Troyanos: Programas que se hacen pasar por legítimos · Keylogger: Registran lo que se teclea (especialmente contraseñas). · Ransomware: Secuestra la información y pide rescate para liberarla. · Gusano: Malware que se replica automáticamente en redes. · Apps maliciosas: Programas móviles diseñados para robar información o controlar el dispositivo. 9.- Como proteger las redes de tu compañía. 10.-. Cumplimientos del CASB, fines y objetivos. 11.- Consejos de Ciberseguridad para evitar el 99% de ciberataques, como aplicarlos en la organización. 12.- Situación actual de las ciberamenazas. 13.- Los 6 vectores de ataque o canales más habituales de los cibercriminales y sus modus operandis 14.- Lista de las 9 motivaciones principales de los cibercriminales, dependiendo del objetivo del cibercriminal, de su modus operandi. 15.- Lista de las 8 repercusiones habituales de sufrir un ciberataque a nivel personal y profesional, en función del tipo de ciberataque y de la víctima, análisis de las más habituales. 16.- Datos e indicadores relacionados con el papel de los usuarios en lo que a la prevención de ciberataques se refiere. 17.- Lista de 15 Consejos de Ciberseguridad para evitar el 99% de ciberataques, ejemplos
Módulo 4: Control Corporativo 1.- Conocimiento de las ciberamenazas más frecuentes, Phishing, Scam, Ransomware. 2.- Ciberataques y sus porcentajes de recurrencia. 3.- Orígenes de las Filtraciones, quienes nos atacan y de dónde vienen? Medidas Generales de Protección · Usar contraseñas seguras (largas, con combinación de mayúsculas, minúsculas, números y símbolos). · Mantener actualizados sistemas y programas. · Instalar y usar antivirus y cortafuegos. · No abrir enlaces o archivos sospechosos. · Resguardar la información en copias de seguridad (backup). Evitar redes Wi-Fi públicas o no segurasRoles de las Partes Interesadas en Ciberseguridad · Usuarios finales: Responsables de buenas prácticas (contraseñas seguras, no abrir correos sospechosos). · Empresas y organizaciones: Deben implementar protocolos y controles de seguridad. · Gobiernos: Legislan, supervisan y coordinan políticas de ciberseguridad. · OTEC y capacitadores: Entregan formación en prevención y buenas prácticas 4.- Adecuación Normativa y el Plan director de Seguridad. 5.- Procesos Corporativos, Auditoría de Seguridad / Detección de Vulnerabilidades y Hacking Ético. 6.- Matriz de control de accesos, Qué es y cómo hacerla paso a paso. 7.- La ISO 2700, como un estándar internacional que define los requisitos para implementar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI). 8.- Cómo asignar los accesos y permisos al equipo, componentes, uso y aplicación práctica. 9.- Estructura y formato de una matriz de control de acceso, ejemplos a aplicar. 10.- Como se implementa una Matriz de Control de Accesos. 11.- Glosario para mayor entendimiento. 12.- ¿Qué es un cuestionario de ciberseguridad?, Esto es lo que debes saber. 13.- Estructura General de un Cuestionario Ciberseguridad 14.- Lista de 30 preguntas que casi todas las organizaciones podrían usar para realizar un análisis de ciberseguridad |
15
15
15
15
|
||
TOTAL HORAS ELEARNING | 60 |
60 |
||
Técnicas metodológicas |
El diseño de este curso está pensado de manera eminentemente práctica, dentro de la estructura y secuencia técnica, que ofrece mediante exposición de conceptos teóricos y prácticos a través de video textos de estudios; además con el desarrollo de ejercicios y experiencias lúdicas que luego favorezcan el desarrollo del participante; En cuanto al uso del estudiante en la plataforma, tendrá un acceso para poder ingresar al curso y ver los módulos a realizar, en donde cada módulo tiene una duración para cuando terminen la lectura de los manuales de participante, sus análisis de casos, resolución de problemas, repaso del módulo y evaluaciones diagnósticas y finales las cuales serán resueltos en forma automática. El participante que tenga duda deberá enviar vía mail al tutor Hector Muñoz e-mail: relatorsgc@gmail.com para resolver dudas e inquietudes y así generar una retroalimentación con el fin de pasar al siguiente módulo Cada Video correspondiente a los módulos de este curso se encuentran disponible en la plataforma la cual orienta al participante a trabajar los diversos contenidos propuestos tales como descripción y disposiciones generales, implementación reglamentaria y procedimientos clave. El participante a este curso deberá desarrollar análisis de casos, tareas y evaluaciones. En caso de contingencia contacto al mail del Tutor Administrativo: Marietta Marchant email: redessgc@gmail.com o al Teléfono WhatsApp: +56 939305458 en horario de oficina, lunes a viernes de 09:00 a 18:00 contando con un tiempo máximo de respuesta de 48 horas.
El curso tiene una duración de 4 semanas. Una vez finalizado y aprobado, el participante recibirá su Diploma y Certificado de Aprobación, los cuales podrá descargar directamente desde el aula virtual una vez rendido todos los exámenes. |
Perfil de facilitadores de la capacitación | Todos nuestros facilitadores se encuentran debidamente autorizados por el Servicio Nacional de Capacitación y empleo SENCE.
Cuentan con una amplia experiencia profesional de más de 20 años en el ámbito de la seguridad pública y privada, lo que garantiza un alto nivel de conocimientos técnicos y metodológicos para la formación de los participantes. |
Valoraciones
No hay valoraciones aún.