Formación y concienciación para TU seguridad informática
Formación y concienciación en Ciberseguridad
El servicio de formación y concienciación en Ciberseguridad permite a nuestros clientes formar a sus usuarios en seguridad informática o Ciberseguridad, enseñando y pudiendo comprobar los tipos de ataques que reciben actualmente todas las empresas para evitar que ellos mismos puedan caer en estos ataques y los atacantes puedan conseguir sus objetivos.
ESTA FORMACIÓN Y CONCIENCIACIÓN TE AYUDARÁ A SEGUIR SEGURO
Concienciación en ciberseguridad, forma a tus trabajadores concienciándolos en ciberseguridad y en protección de datos, para proteger a tu empresa de los ciberataques y cumpliendo con el requisito obligatorio de la RGPD y SIN COSTE, subvencionado por la fundación FUNDAE.
Que beneficios tiene para tu empresa esta formación:
- Cumple con el requisito del nuevo Reglamento de Protección de Datos.
- Cumple con el requisito legal de la formación continua del empleado
- Evitar que sus trabajadores puedan caer en ciberataques, como el Phishing…
- SIN COSTE, subvencionado por la fundación FUNDAE.
- Sesión de 2 horas.
Formación ONLINE en Ciberseguridad
1. ¿Por qué elegir a BCNSOLUCIONA?
En BCNSOLUCIONA nuestra formación en Ciberseguridad sigue los principios de nuestra empresa y la evolución de la Ciberseguridad :
Profesional y especializada: La formación es impartida por profesionales en el sector de ciberseguridad, con experiencia en el ámbito de la formación, desde centros de formación en másters a profesores de universidades, pasando por colegios oficiales o centros de formación.
Independiente: En BCNSOLUCIONA no poseemos afiliaciones, subvenciones ni patrocinios de empresas o grupos de interés.
Actualizada: Siguiendo con la tónica del sector, en BCNSOLUCIONA estamos actualizados y actualizamos todos nuestros contenidos para cubrir las necesidades de nuestros alumnos y del mercado en continua ebullición.
Completa: En interés entendemos la formación en ciberseguridad como un aspecto holístico procurando desarrollar todos los aspectos relevantes en distintos cursos de nuestro programa.
2. Perfil de nuestros cursos ONLINE:
Nuestros cursos tienes por objetivo proporcionar una visión amplia de la ciberseguridad.
Están dirigido a quienes, por diferentes motivos profesionales requieren conocer y/o trabajar en ámbitos relacionados con la ciberseguridad en distintos ámbitos dentro de este, pasando de áreas de análisis y gestión de riesgos, gestión de controles lógicos y físicos y otras áreas operacionales, áreas de gobernanza o gestión de la ciberseguridad, gestión de acceso lógico, criptografía, plan de recuperación de desastres y plan de continuidad de negocio, IT compliance, etc.
Nuestros cursos abarcan la casi totalidad del ámbito de los dominios de la ISO/IEC 27001, adicionalmente algunos cursos contemplan temas incluidos en otras normativas como ISO 31000 (gestión de riesgos) e ISO 22301:2013 (Plan de continuidad de negocio)
Se trata así de adquirir los conocimientos necesarios para comenzar o continuar avanzando profesionalmente en la gobernanza y la gestión de la ciberseguridad desarrollando los aspectos mencionados.
Formación Online: Las sesiones de todos los cursos de formación serán desarrolladas en una plataforma online con días y horas previamente fijadas.
Durante dichas sesiones webcast los/las alumnos/as podrán participar tanto por chat como por voz y adicionalmente las mismas quedarán grabadas para su posterior visualización/audición en caso de no poder asistir a alguna de las sesiones.
3. Currículum del profesorado
Nuestros profesores son especialista en gestión de la ciberseguridad, protección de datos, plan de continuidad de negocio y gestión de sistemas de información. Todos los profesores dan clases en universidades y centros de masters; adicionalmente son ponentes habituales en eventos del ICAB (Ilustre Colegio de Abogados de Barcelona) y en organizaciones internacionales como ISACA (siendo adicionalmente socios de esta) e itSMF.
Nuestros profesores poseen todas estas certificaciones:
- CGEIT® (Certified in the Governance of Enterprise IT). ISACA.
- CISM® (Certified Information Security Manager). ISACA.
- CISA® (Certified Information Security Auditor). ISACA
- ISO 27001:2013 Lead Auditor. BSI Group.
- ISO 22301:2012 Lead Auditor. BSI Group.
- ITIL® v.2 Foundation Certificate, IT Service Management.
- Certificaciones de Hacking ético.
4. Nuestros cursos
Actualmente nuestros cursos son los siguientes: (nuestro programa formativo sigue creciendo)
- Auditoría de protección de datos con RGPD
- Concienciación en Ciberseguridad
- Iniciación a la Ciberseguridad
- Gobierno de la Ciberseguridad nivel intermedio
- Plan de Continuidad de negocio
- Análisis y gestión de riesgos
- Gobierno de TI y estándares de seguridad y privacidad de la información
- Auditoría de protección de datos con RGPD
- Concienciación en Ciberseguridad
- Iniciación a la Ciberseguridad
- Gobierno de la Ciberseguridad nivel intermedio
- Plan de Continuidad de negocio
- Análisis y gestión de riesgos
- Gobierno de TI y estándares de seguridad y privacidad de la información
8 horas (4 sesiones de 2 h) | Online | Castellano | 190€ por alumno |
Material: Presentaciones, acceso al campus el tiempo que dure el curso, un caso práctico y un examen final
Breve descripción
A través del curso se proporcionará a los participantes las pautas necesarias para poder comenzar a afrontar una auditoría de protección de datos desde un punto de vista técnico, centrándose en el Reglamento Europeo de Protección de Datos – RGPD (GDPR en Inglés). Instruir a los/as alumnos/as en el camino de la construcción de las herramientas necesarias para poder afrontar una auditoría de protección de datos personales. El curso se centrará en la parte técnica, no incluyendo aspectos legales del RGPD. Durante el curso los/las alumnos/as deberán realizar un caso práctico y al final del curso un examen. En caso de aprobar el mismo se entregará un certificado del curso aprobado. |
Temario
Controles de acceso físico y lógico. Auditoría de concienciación en el uso de los sistemas de información. Auditoría sobre sistemas de control como antivirus, monitorización, firewalls, etc. Auditoría de los sistemas de gestión de incidencias. Auditoría de BYOD, MDM, IoT. Evaluación de proveedores. Privacy by Design y Privacy by Default |
Objetivos de aprendizaje
Conocer los aspectos importantes y las claves para una eficiente auditoría de los controles necesarios para poder mejorar el grado de cumplimiento con el RGPD en una organización. Conocer los aspectos más relevantes para la realización de una auditoría completa del RGPD desde muchas perspectivas centrándonos en los aspectos técnicos de distintos dominios en la gestión de la privacidad y la seguridad sin descuidar el factor humano. |
Secciones
1. Auditar la cultura de la seguridad en los usuarios autorizados (Security awareness)
|
2. Sistemas de control de acceso físico
|
3. Sistemas de control de acceso lógico
|
4. Auditar controles sobre la confidencialidad de la información impresa y el puesto de trabajo |
5. Auditoría de antivirus, sistemas de monitorización y sistema de actualización de sistema operativo |
6. Auditoría de firewalls e IPS/IDS (sistema de identificación y bloqueo de accesos no autorizados) |
7. Sistemas de identificación y autenticación (análisis de las principales plataformas)
|
8. Auditoría de sistemas de gestión de incidencias de seguridad y privacidad
|
9. Auditoría de los soportes bajo un entorno Bring Your Own device (BYOD) |
10. Sistemas de gestión de soportes. Mobile Device Manager (MDM) |
11. Gestión de soportes IoT (Internet of Things) |
12. Auditoría de soportes ocultos o Shadow IT |
13. Evaluación de cumplimiento en la protección de datos de los proveedores de servicios Cloud
|
14. Auditoría de mecanismos de cifrado y anonimización de datos
|
15. Auditoría de copias de respaldo y recuperación |
16. Gestión de riesgos TIC que pueden utilizarse en una auditoría de protección de datos |
17. Evaluación del uso Privacy by Design y Privacy by Default |
18. Auditar el procedimiento de eliminación de hardware que contenga datos en forma segura |
4 horas (1 sesión) | Online | Castellano | 80 € por alumno |
Material: Presentaciones, acceso al campus el tiempo que dure el curso.
Breve descripción
En el curso de Concienciación en ciberseguridad se desarrollan algunos de los aspectos esenciales a tener en cuenta en ciberseguridad en una organización. |
Temario
Buenas prácticas de los sistemas de información, gestión de incidencias, cumplimiento normativo, etc. |
Objetivos de aprendizaje
Conocer los aspectos esenciales a tener para poder llevar a cabo un correcto uso de los sistemas de información pasando por la seguridad TI, abordando temas como la clasificación de la confidencialidad a aplicar a la información, buenas prácticas en los puestos de trabajo (mesas limpias, etc.). Abordar los aspectos esenciales en el cumplimiento normativo (compliance). |
Secciones
1. Introducción a la Seguridad de la Información |
2. Clasificación de la Información |
3. Buenas prácticas en el puesto de trabajo |
4. Gestión de incidencias |
5. Cumplimiento normativo |
16 horas ( 8 sesiones de 2 h) | Online | Castellano | 355 € por Alumno |
Material: Presentaciones, acceso al campus el tiempo que dure el curso, dos casos prácticos y un examen final
Breve descripción
En el curso de Iniciación a la ciberseguridad se desarrollan los aspectos más importantes para una eficiente gestión de la ciberseguridad en una organización, incluyendo dominios y aspectos fundamentales a gestionar dentro de nuestras organizaciones. El contenido del curso contempla temas incluidos en los dominios de la ISO/IEC 27001:2013. Durante el curso los/las alumnos/as deberán realizar dos casos prácticos y al final del curso un examen. En caso de aprobar el mismo se entregará un certificado del curso aprobado. |
Temario
Ciberamenazas. Cibercriminalidad. Ciber-resilencia. Controles de acceso físicos y lógicos. Controles sobre la información. Buenas prácticas de los sistemas de información, Gestión de la ciberseguridad de los activos TI, etc. |
Objetivos de aprendizaje
Conocer los aspectos más importantes y las claves para una correcta gestión de la ciberseguridad en una organización. Conocer las amenazas actuales existentes, así como los controles para poder mitigarlas. Ser capaz de identificar controles relacionados con la ciberseguridad. Saber integrar los aspectos relevantes para una excelente gestión de tecnología desde los aspectos técnicos más relevantes, sin perder de vista los puntos importantes a tener en cuenta para crear una política de concientización de la ciberseguridad y el factor humano. |
Programa
1. Introducción y organización de la ciberseguridad
|
2. Ciber-resilencia
|
3. Cibercriminalidad
|
4. Evolución de las amenazas. Amenaza digital
|
5. Controles de acceso lógico
|
6. Controles de acceso físico
|
7. Controles sobre la información
|
8. Seguridad en el ámbito profesional y personal |
9. Buenas prácticas de seguridad en el uso del email, Internet y dispositivos móviles |
10. Controles sobre la confidencialidad de la información impresa y el puesto de trabajo |
11. Gestión de la ciberseguridad de los activos TI |
12. Gestión de proveedores, adquisición, desarrollo y mantenimiento de los sistemas desde la perspectiva de la ciberseguridad
|
16 horas (8 sesiones de 2 h) | Online | Castellano | 355€ por alumno |
Material: Presentaciones, acceso al campus el tiempo que dure el curso y dos casos prácticos un examen final
Breve descripción
En el curso de ciberseguridad nivel intermedio se desarrollan los aspectos relacionados con una eficiente gestión de la ciberseguridad en las organizaciones, incluyendo las cuestiones estratégicas propias de la gobernanza de la ciberseguridad. El contenido del curso contempla temas incluidos en los dominios de la ISO/IEC 27001:2013. Durante el curso los/las alumnos/as deberán realizar dos casos prácticos y al final del curso un examen. En caso de aprobar el mismo se entregará un certificado del curso aprobado. |
Temario
Gobernanza y organización de la ciberseguridad. Ingeniería social. Riesgos informáticos. Seguridad en sistemas de información. Seguridad en redes telemáticas. Protección de servidores. Seguridad en sistemas operativos. Criptografía, Seguridad desde el factor humano, etc. |
Objetivos de aprendizaje
Ser capaz de comprender conceptualmente las principales soluciones para optimizar la ciberseguridad. Avanzar en la correcta gobernanza de la seguridad IT. Saber integrar los factores tecnológicos y humanos que pueden fortalecer o debilitar la seguridad de las redes, sistemas de información y sistemas operativos. Conocer los aspectos más relevantes de un análisis de riesgos, así como las metodologías más importantes para realizarlo. |
Secciones
1. Orígenes de los ataques a nuestra red y activos objetivos de los ataques |
2. Ingeniería social, suplantación de identidad y otros delitos informáticos |
3. Cultura de la seguridad: Seguridad desde el factor humano
|
4. Posibles soluciones (técnicas) |
5. Posibles soluciones (no técnicas) |
6. Gestión de contraseñas y supervisión de filtrado de las mismas |
7. Análisis de riesgos
|
8. Organización de la seguridad
|
9. Seguridad física y del entorno
|
10. Conceptos de criptografía
|
11. Auditorías de seguridad de red
|
8 horas (4 sesiones de 2 h) | Online | Castellano | 190 € por alumno |
Material: Presentaciones, acceso al campus el tiempo que dure el curso, un caso práctico y un examen final
Breve descripción
En el curso de Continuidad de negocio se desarrollan los aspectos más relevantes en relación a los aspectos más relevantes a la hora de desarrollar un Plan de Continuidad de Negocio (PCN) El contenido del curso contempla temas incluidos en los dominios de la ISO 22301:2012. Durante el curso los/las alumnos/as deberán realizar un caso práctico y al final del curso un examen. En caso de aprobar el mismo se entregará un certificado del curso aprobado. |
Temario
DRP, BCP, Contingencias, Resilencia organizacional, Business Impact Analysis (BIA), ISO 22301:2012, Sistemas de Gestión de la Continuidad del Negocio (SGCN), ejemplos prácticos de desarrollo de un BIA. |
Objetivos de aprendizaje
Conocer los aspectos más importantes y las claves para un correcto desarrollo e implementación de un Plan de continuidad de negocio (BCP). Conocer las mejores prácticas (ISO 22301:2012) relacionadas con el desarrollo de un BCP. Conocer los distintos elementos relacionados con el BCP (RTO, RPO, etc.). Saber integrar los conceptos aspectos relevantes para una correcto desarrollo y mantenimiento de un Plan de Continuidad de negocio |
Programa
1. Contingencias y Resiliencia organizacional |
2. DRP y BCP |
3. Plan de Continuidad de Negocio: Principios generales |
4. Estructura y fases de un Plan de Continuidad del Negocio |
5. Business Impact Analysis (BIA) |
6. ISO 22301:2012 |
7. Sistemas de Gestión de la Continuidad del Negocio (SGCN) |
8. Ejemplos de Planes de Continuidad de Negocio |
8 horas (4 sesiones de 2h) | Online | Castellano | 190€ por alumno |
Material: Presentaciones, acceso al campus el tiempo que dure el curso, un caso práctico y un examen final
Breve descripción
En el curso de Análisis y gestión de riesgos se verán los elementos que componen el análisis de riesgos y sus interrelaciones. Se llevará a cabo el desarrollo del análisis de riesgos en todas sus fases teniendo como referencia la Metodología Magerit comparando con otras metodologías las distintas formas de realizar el análisis de riesgos. Comparativa de metodología y sus principales características. Desarrollo de los aspectos esenciales de la gestión de riesgos y del Plan Director de Seguridad. El contenido del curso contempla temas incluidos en los dominios de la ISO 31000:2018. Durante el curso los/las alumnos/as deberán realizar un caso práctico y al final del curso un examen. En caso de aprobar el mismo se entregará un certificado del curso aprobado. |
Temario
Análisis de riesgos, Activos, Amenazas, Impacto, Vulnerabilidades, Riesgo intrínseco, Riesgo residual, ISO 31000:2018, Metodología MAGERIT v.3, Metodología NIST SP 800-30, Metodología OCTAVE, Metodología CRAMM, Metodología CRAMM |
Objetivos de aprendizaje
Conocer los aspectos más importantes y las claves para un correcto desarrollo de un análisis de riesgos y la gestión de los mismos. Conocer las mejores prácticas (ISO 31000:2018) relacionadas con el desarrollo de un análisis y gestión de riesgos. Conocer los distintos elementos relacionados con el análisis de riesgos. Saber integrar los conceptos aspectos relevantes para un correcto desarrollo y mantenimiento de un Análisis de riesgos. |
Programa
1. Análisis de Riesgos: Principios generales |
2. ISO 31000:2018 |
3. Análisis de Riesgos: Elementos y sus relaciones |
4. Análisis de Riesgos: Metodología MAGERIT v.3 |
5. Análisis de Riesgos: Desarrollo de las fases |
6. Análisis de Riesgos: Metodología NIST SP 800-30 |
7. Análisis de Riesgos: Metodología OCTAVE |
8. Análisis de Riesgos: Metodología CRAMM |
9. Análisis de Riesgos: Comparativa de las metodologías |
10. Gestión de Riesgos: Aspectos generales |
11. Gestión de Riesgos: Plan Director de Seguridad |
8 Horas ( 4 sesiones de 2 h) | Online | Castellano | 190 € por alumno |
Material: Presentaciones, acceso al campus el tiempo que dure el curso, un caso práctico y un examen final
Breve descripción
En el curso de Gobierno de TI y estándares de seguridad y privacidad de la información se desarrollan los aspectos esenciales relacionados con la Gobernanza de TI y los estándares de seguridad y privacidad internacionales. Durante el curso los/las alumnos/as deberán realizar un caso práctico y al final del curso un examen. En caso de aprobar el mismo se entregará un certificado del curso aprobado. |
Temario
Buenas prácticas del gobierno TI. ISO/IEC 38500:2015, ISO/IEC 27001:2013, COBIT 2019, Esquema Nacional de Seguridad (ENS), Estándares y certificaciones de privacidad |
Objetivos de aprendizaje
Conocer los aspectos esenciales a tener para poder llevar a cabo un un desarrollo eficiente del gobierno TI, basándose en las buenas prácticas internacionales de la ISO/IEC 38500:2015. Familiarizarse con los distintos estándares internaciones de seguridad TI de las ISO/IEC 27001:2013, ISO/IEC 27017:2015, ISO/IEC 27018:2014 y de privacidad |
Secciones
1. Primer acercamiento al Gobierno TI |
2. Gobierno TI & Gestión TI |
3. Gobierno TI: Marcos de referencia |
4. Gobierno TI: Ciclo de vida |
5. ISO/IEC 38500:2015 – Conceptos principales |
6. ISO/IEC 38500:2015 – 6 Principios básicos |
7. ISO/IEC 38500:2015 – Principales propósitos |
8. Concepto de normas y estándares técnicos |
9. Normativas internacionales de gestión de la seguridad de la información |
10. Aspectos principales de la norma ISO/IEC 27001:2013 |
11. Controles de las Normas ISO/IEC 27001, 27017 y 27018 |
12. Aspectos principales de las buenas prácticas COBIT 2019 |
13. Aspectos principales del Esquema Nacional de Seguridad (ENS) |
14. Estándares y certificaciones de privacidad |
15. Cloud en las administraciones públicas (cumplimiento del Esquema Nacional de Seguridad) |
Concienciación en Ciberseguridad
La concienciación es clave para que los miembros de la empresa sean conscientes de los problemas que puede generar una mala praxis en seguridad informática, con ejemplos reales que han pasado y con pruebas reales realizadas con y para los usuarios de la empresa en la que se les puede demostrar o enseñar las medidas que usan los atacantes y en las que han «caído», dado que son test o pruebas reales pero controladas por nosotros.
Este servicio se divide en tres partes:
- -Generación de contenido para enviar a los trabajadores con noticias, avisos y ataques que se producen en las empresas para intentar estar prevenidos y que no se hagan realidad en nuestra empresa.
- -Formación a los trabajadores que decida la empresa de ataques más específicos según su perfil.
- -Simulación de ataques como phishing.
Campañas de Phishing
La idea de estas campañas es simular una página “oficial” como puede ser linkedin o correos, o crear una con un dominio y nombre casi «oficial», como puede ser, losreyesenamazon.com, para que la «víctima» se piense que es un dominio de amazon y por tanto oficial, después creando un publimail copiando el tipo de publimail de la empresa “oficial” se envía a los usuarios que se decida y con herramientas para este uso se gestionan los mails enviados, los que han tenido una respuesta afirmativa y los que no.
Con todo esto lo que se consigue es probar si una organización o departamento está preparado y concienciado para no sufrir campañas de phishing, es la mejor manera de concienciar a los usuarios en cuestión y evitar un ataque para la empresa.