INTRODUCCIÓN
Vivimos en una era en la que la información es uno de los activos más valiosos, no solo para las empresas, sino también para cada uno de nosotros a nivel personal. Desde datos bancarios hasta documentos sensibles de la empresa, la integridad y seguridad de la información son cruciales para prevenir brechas de seguridad, ataques cibernéticos y accesos no autorizados. Una buena estrategia de seguridad no solo protege la información, sino que también contribuye a la confianza y estabilidad en nuestras operaciones diarias.
OBJETIVOS
- Conocer los conceptos clave de la seguridad de la información: confidencialidad, integridad y disponibilidad.
- Conocer las amenazas más comunes que pueden comprometer tu información, como el phishing y los archivos adjuntos peligrosos.
- Conocer una serie de buenas prácticas que puedes implementar de inmediato para proteger tanto tu información personal como la de tu empresa, como la creación de contraseñas seguras, el uso de la autenticación multifactor y la gestión adecuada de dispositivos móviles.
- Tener una visión más clara sobre cómo proteger tus datos y estarás preparado para aplicar técnicas y herramientas que fortalezcan tu seguridad.
CONTENIDOS
Introducción
- Bienvenida y presentación del tema
- Explicación de la importancia de la seguridad de la información
- Objetivos de la charla
Bloque 1: Los Básicos
# Conceptos Clave
- Confidencialidad, Integridad y Disponibilidad
- Definición y relevancia en contextos industriales y uso diario
- Ejemplos prácticos de aplicación
# Amenazas Frecuentes
- Phishing
- ¿Qué es el phishing?
- Cómo identificar correos electrónicos sospechosos
- Ejemplos de casos reales
- Archivos Adjuntos Peligrosos
- Riesgos asociados a abrir archivos adjuntos desconocidos
- Medidas preventivas para protegerse
Bloque 2: Buenas Prácticas
# Creación de Contraseñas Seguras
- Técnicas para crear contraseñas fuertes
- Uso de gestores de contraseñas
- Importancia de no reutilizar contraseñas
# Políticas de Mesas Limpias
- Protección de documentos sensibles
- Implementación de políticas efectivas en el lugar de trabajo
# Gestión de Dispositivos Móviles
- Uso seguro de dispositivos móviles
- Configuraciones de seguridad recomendadas
- Mantener el software actualizado
# Cierre de Sesiones y Protección en la Nube
- Cerrar sesiones en servicios en la nube
- Estrategias para mantener la seguridad al usar OneDrive y Google Drive
# Autenticación Multifactor (MFA)
- Importancia de MFA
- Cómo implementarla y por qué es efectiva
Resumen y Conclusión
- Revisión de puntos clave
- Confidencialidad, integridad y disponibilidad
- Técnicas y herramientas discutidas
- Preguntas del público
- Espacio abierto para responder dudas y comentarios
PROFESORADO
JAVIER ROIG GARRO
Estudios de Ingeniería Técnica en Informática de Gestión y Grado en Ingeniería en Tecnologías de La Información. Máster Perito Judicial Informático. Consultor TIC centrado en proyectos de desarrollo e implantación de nuevas tecnologías. Docente experto en herramientas de Microsoft, nuevas tecnologías y herramientas de análisis de datos.
EXPERTO FORMADOR CON AMPLIOS CONOCIMIENTOS QUE SABE TRANSMITIR Y APLICAR LAS NUEVAS TECNOLOGÍAS.