CIBERSEGURIDAD

Categoría:
Guaranteed Safe Checkout
 CODIGO SENCE  

1238085011

  MODALIDAD E-LEARNING-ASINCRONICO
 

 

NOMBRE OTEC

 

Servicio de Gestión en Capacitación Ltda., “SGC”. ( Otec con más de 23 años de experiencia en el Área)

  ACREDITACIÓN Acreditación    otorgada   a través del Servicio Nacional de Capacitación y Empleo SENCE
 

DIRIGIDO A

Administrativos, Supervisores, Encargados de TI

 

  REQUISITOS Acreditación    otorgada   a través del Servicio Nacional de Capacitación y Empleo SENCE
 

REQUISITOS 

PARTICIPANTES

 

Tener nociones esenciales de manejo de computador a nivel usuario y contar con un equipo portátil o de escritorio, tablet o teléfono celular; Además, tener acceso a internet para poder ingresar al aula virtual.

   DOCUMENTOS DE INGRESO  DE LOS PARTICIPANTES 1.      Fotocopia Cédula de Identidad por ambos lados

2.-     Correo email y Nº teléfono

 

COMPETENCIA DEL PLAN DE LA PROPUESTA

Aplicar estrategias de ciberseguridad orientadas al control de riesgos y cumplimiento de la normativa legal vigente en las organizaciones.
  ACCESO PLATAFORMA La plataforma MOODLE estará disponible para los participantes con horarios LIBRES de clases. Las actividades de apoyo y recursos estarán accesibles las 24 horas del día, los 7 días de la semana, mediante el link de acceso, usuario y clave, los cuales serán enviados al correo electrónico del participante junto con una guía de usuario.

 

  Asimismo, los participantes podrán comunicarse directamente con el relator en caso de dudas a través del chat de la plataforma o, en su defecto, mediante el correo electrónico: relatorsgc@gmail.com.

La plataforma Moodle es una herramienta de gestión de aprendizaje interactiva, que permite a los participantes:

·       Revisar sus calificaciones.

·       Registrar su asistencia diaria.

·       Visualizar resultados de exámenes, evaluaciones y tareas.

·       Interactuar con sus compañeros y el relator, tanto en forma grupal como individual mediante chat.

·       Acceder a un botón WhatsApp durante los horarios de oficina.

En cada módulo lectivo, los participantes encontrarán:

·       Videoconferencias

·       Manuales y presentaciones (PPT)

·       Videos y material de apoyo

·       Foros de participación

·       Evaluaciones

·       Contacto permanente con el tutor académico y el tutor administrativo para resolver cualquier inquietud.

 

 

VALOR

 

Valor por alumno $180.000.-

Forma de pago: Transferencia, debito o crédito tarjeta de crédito 6 meses sin interés

 

 

 MATERIALES

 

1.- Material didáctico virtual / Manual / PPT / Videos / Disposiciones Legales.

2.- Diploma y Certificado Curso Aprobado

 

 AULA VIRTUAL Los pasos para realizar el ingreso a la plataforma son los siguientes: a. Entrar a https://aulavirtual.sgc-capacitacion.cl b. Ingresar su correo registrado como usuario y la contraseña entregadas anteriormente a través de un correo electrónico. c. una vez dentro de la plataforma el usuario encontrará los cursos asociados a él ya sea como profesor, estudiante o administrativo. los usuarios son registrados manualmente y se le envía la contraseña a su correo electrónico. los usuarios que no recuerden su contraseña pueden hacer click en el link ¿olvidó su nombre de usuario o contraseña? en la plataforma. luego se les enviará un correo con los pasos para crear una nueva contraseña. Guía Participante https://aulavirtual.sgc-capacitacion.cl Ingreso Plataforma: Se ingresa mediante el link : https://aulavirtual.sgc-capacitacion.cl ingresando rut y clave de participante

.

   

 

APRENDIZAJES ESPERADOS CONTENIDOS DURACION
Conocer y Aplicar normativa de ciberseguridad vigentes en el país, en contextos organizacionales.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Reconocer los conceptos básicos de la ciberseguridad y su impacto en las organizaciones.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Conocer y aplicar conceptos de IA, ChatGPT, Metaverso y otros para implementarlos y usarlos en la organización, creando el concepto de Cultura de Ciberseguridad

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Conocer cómo proteger los sistemas, usuarios y datos de una organización contra accesos no autorizados, filtraciones y otros ataques, teniendo como objetivo reducir los riesgos de pérdidas financieras, daños a la reputación y otras consecuencias negativas de los ciberataques.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Módulo 1:

1.- Ciberseguridad y Riesgos / Marco Legal y Normativa del Estado de Chile.

2.- Cultura Digital; Conjuntos de Moda, vida y costumbres, conocimientos, practicas compartidas por una sociedad en el contexto de la tecnología y era digital.

3.- Conciencia Digital; Capacidad de las personas para comprender, utilizar y gestionar responsablemente las tecnologías digitales.

4.- Ley Nro. 21.663, Marco de Seguridad Digital.

5.- Administración del Estado.

6.- Definiciones Ley 21.663.

7.- Agenda Legislativa de Ciberseguridad en Chile.

8.- Objetivos y ámbitos aplicación de la Ley 21.663.

9.- Determinación de la Infraestructura Crítica IC.

10.- Comité Interministerial de Ciberseguridad.

11.- Equipo CSIRT

12.- Agencia Nacional de Ciberseguridad ANCI. / funciones.

13.- Consejo Multisectorial de Ciberseguridad. / funciones.

14.- Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional.

15.- Que sanciones considera le Ley

16.- División de Informática del Ministerio del Interior y Seguridad Pública / Funciones y objetivos.

17.- Red de Conectividad del Estado, como se compone.

 

 

Módulo 2:

Conceptos Generales de Ciberseguridad

1.- Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información.

Naturaleza de la Ciberseguridad

·       Disciplina orientada a proteger sistemas, redes y datos frente a accesos no autorizados, ataques o daños.

·       Busca asegurar la confidencialidad, integridad y disponibilidad de la información.

·       Es un desafío constante debido a la evolución de la tecnología y las nuevas amenazas.

Enfoque de la Ciberseguridad

·       Preventivo: Identificar riesgos antes de que ocurran.

·       Detectivo: Monitorear y detectar incidentes en tiempo real.

·       Reactivo: Responder y recuperar tras un ataque o incidente.

·       Normativo: Cumplir con leyes, regulaciones y estándares de seguridad.

2.- La Ciberseguridad como la práctica de defender, con tecnologías o prácticas ofensivas, las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos llevados a cabo por cibercriminales.

3.- Definiciones y características de la Seguridad Informática.

4.- Que es la Seguridad de la Información.

5.- la Ciberseguridad según Kaspersky como encargada de llevar a cabo ataques ofensivos contra los adversarios de la seguridad digital, mientras que la Seguridad de la Información contempla aspectos defensivos para proteger los sistemas de información interconectados.

6.- Otras definiciones de Ciberseguridad.

7.- Las 4 funciones básicas de la Ciberseguridad.

8.- 10 consejos de seguridad para proteger tu organización, Segmentación de Redes, Node Hardening, firewall, etc.

9.- Crecimiento exponencial de los ciberataques y actual realidad en Chile.

10.- Políticas y creación de contraseñas seguras.

11.- Conclusiones y análisis de lo aprendido

 

Módulo 3:

Ciberseguridad Paso a Paso

1.- Inteligencia Artificial; conceptos y usos.

2.- ChatGPT; Que es, para que sirve.

3.- Inteligencia Artificial Generativa; como usar Técnicas de inteligencia artificial que aprenden de una representación a partir de datos y que utilizan estos datos para generar nuevos, originales y similares a los originales.

4.- Definición, usos y aplicación del Metaverso.

5.- Como comprender el entorno de amenazas de tu organización.

6.- Tipos de Amenazas:  Drive-by downloads, Drive-by downloads, Spyware y adware, entre otros.

7.- Ransomware o Roguesoftware o «virus de la policía”, en que consiste.

8.- El CISO director de Seguridad de la Información, importancia y alcances de su responsabilidad.

Ataques por Malware

·       Virus: Programas que infectan archivos y se propagan.

·       Adware: Publicidad invasiva que recopila datos.

·       Spyware: Espía la actividad del usuario.

·       Troyanos: Programas que se hacen pasar por legítimos

·       Keylogger: Registran lo que se teclea (especialmente contraseñas).

·       Ransomware: Secuestra la información y pide rescate para liberarla.

·       Gusano: Malware que se replica automáticamente en redes.

·       Apps maliciosas: Programas móviles diseñados para robar información o controlar el dispositivo.

9.- Como proteger las redes de tu compañía.

10.-. Cumplimientos del CASB, fines y objetivos.

11.- Consejos de Ciberseguridad para evitar el 99% de ciberataques, como aplicarlos en la organización.

12.- Situación actual de las ciberamenazas.

13.- Los 6 vectores de ataque o canales más habituales de los cibercriminales y sus modus operandis

14.- Lista de las 9 motivaciones principales de los cibercriminales, dependiendo del objetivo del cibercriminal, de su modus operandi.

15.- Lista de las 8 repercusiones habituales de sufrir un ciberataque a nivel personal y profesional, en función del tipo de ciberataque y de la víctima, análisis de las más habituales.

16.- Datos e indicadores relacionados con el papel de los usuarios en lo que a la prevención de ciberataques se refiere.

17.- Lista de 15 Consejos de Ciberseguridad para evitar el 99% de ciberataques, ejemplos

 

Módulo 4:

Control Corporativo

1.- Conocimiento de las ciberamenazas más frecuentes, Phishing, Scam, Ransomware.

2.- Ciberataques y sus porcentajes de recurrencia.

3.- Orígenes de las Filtraciones, quienes nos atacan y de dónde vienen?

Medidas Generales de Protección

·       Usar contraseñas seguras (largas, con combinación de mayúsculas, minúsculas, números y símbolos).

·       Mantener actualizados sistemas y programas.

·       Instalar y usar antivirus y cortafuegos.

·       No abrir enlaces o archivos sospechosos.

·       Resguardar la información en copias de seguridad (backup).

Evitar redes Wi-Fi públicas o no segurasRoles de las Partes Interesadas en Ciberseguridad

·       Usuarios finales: Responsables de buenas prácticas (contraseñas seguras, no abrir correos sospechosos).

·       Empresas y organizaciones: Deben implementar protocolos y controles de seguridad.

·       Gobiernos: Legislan, supervisan y coordinan políticas de ciberseguridad.

·       OTEC y capacitadores: Entregan formación en prevención y buenas prácticas

4.- Adecuación Normativa y el Plan director de Seguridad.

5.- Procesos Corporativos, Auditoría de Seguridad / Detección de Vulnerabilidades y Hacking Ético.

6.- Matriz de control de accesos, Qué es y cómo hacerla paso a paso.

7.- La ISO 2700, como un estándar internacional que define los requisitos para implementar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI).

8.- Cómo asignar los accesos y permisos al equipo, componentes, uso y aplicación práctica.

9.- Estructura y formato de una matriz de control de acceso, ejemplos a aplicar.

10.- Como se implementa una Matriz de Control de Accesos.

11.- Glosario para mayor entendimiento.

12.- ¿Qué es un cuestionario de ciberseguridad?, Esto es lo que debes saber.

13.- Estructura General de un Cuestionario Ciberseguridad

14.- Lista de 30 preguntas que casi todas las organizaciones podrían usar para realizar un análisis de ciberseguridad

 

15

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  TOTAL HORAS ELEARNING 60    

60

 

 

Técnicas metodológicas

El diseño de este curso está pensado de manera eminentemente práctica, dentro de la estructura y secuencia técnica, que ofrece mediante exposición de conceptos teóricos y prácticos a través de video textos de estudios; además con el desarrollo de ejercicios y experiencias lúdicas que luego favorezcan el desarrollo del participante; En cuanto al uso del estudiante en la plataforma, tendrá un acceso para poder ingresar al curso y ver los módulos a realizar, en donde cada módulo tiene una duración para cuando terminen la lectura de los manuales de participante, sus análisis de casos, resolución de problemas, repaso del módulo y evaluaciones diagnósticas y finales las cuales serán resueltos en forma automática. El participante que tenga duda deberá enviar vía mail al tutor Hector Muñoz e-mail: relatorsgc@gmail.com para resolver dudas e inquietudes y así generar una retroalimentación con el fin de pasar al siguiente módulo Cada Video correspondiente a los módulos de este curso se encuentran disponible en la plataforma la cual orienta al participante a trabajar los diversos contenidos propuestos tales como descripción y disposiciones generales, implementación reglamentaria y procedimientos clave. El participante a este curso deberá desarrollar análisis de casos, tareas y evaluaciones. En caso de contingencia contacto al mail del Tutor Administrativo: Marietta Marchant email: redessgc@gmail.com o al Teléfono WhatsApp: +56 939305458 en horario de oficina, lunes a viernes de 09:00 a 18:00 contando con un tiempo máximo de respuesta de 48 horas.

El curso tiene una duración de 4 semanas. Una vez finalizado y aprobado, el participante recibirá su Diploma y Certificado de Aprobación, los cuales podrá descargar directamente desde el aula virtual una vez rendido todos los exámenes.

Perfil de facilitadores de la capacitación Todos nuestros facilitadores se encuentran debidamente autorizados por el Servicio Nacional de Capacitación y empleo SENCE.

Cuentan con una amplia experiencia profesional de más de 20 años en el ámbito de la seguridad pública y privada, lo que garantiza un alto nivel de conocimientos técnicos y metodológicos para la formación de los participantes.

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “CIBERSEGURIDAD”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Carrito de compra
Scroll al inicio