Programa IA y Ciberseguridad para equipos
Digitalización
Objetivo
• Prevenir ataques como spear phishing, deepfakes y clonación de identidad.
• Aplicar medidas de protección como autenticación multifactor, gestión de contraseñas y actualización de sistemas o dispositivos.
• Identificar técnicas de ingeniera social como la manipulación emocional y pretexting.
• Utilizar la IA de manera segura, evitando exponer datos confidenciales.
• Garantizar el cumplimiento de distintas normativas como NIS2, DORA, ISO 27001 y el Reglamento de IA.
• Diseñar y ejecutar planes de continuidad de negocio y recuperación ante ciberataques.
• Implementar metodologías como OWASP y Mitre ATT&CK para evaluar vulnerabilidades.
Dirigido a
• Empresas grandes y PYMEs que quieren protegerse frente a ciberataques y sus costes (media por incidente: 105.655€)
• Equipos técnicos y no técnicos para evitar ataques causados por fallo humano (causa del 90% de ciberataques)
• Equipos de Recursos Humanos que buscan implementar políticas de ciberseguridad y capacitar al equipo
• CEOs y directivos que deben garantizar la seguridad en sus organizaciones y evitar sanciones
Contenido
Temario para toda la empresa:
Módulo 1. Introducción: Ciberseguridad en la era de la IA
• Bienvenida al programa
• Los orígenes de la IA
• ¿Qué es la ciberseguridad y por qué es importante para todos?
• ¿Qué debemos esperar en los próximos 10 años?
Módulo 2. Conociendo las amenazas actuales
• Phishing dirigido (Spear Phishing) y ataques de suplantación de identidad - Ejemplos de correos de phishing extremadamente personalizados
• Clonación de voces y deepfakes para fraudes - Suplantación de CEO o directivos para transferencias fraudulentas
• Ingeniería Social: manipulación emocional -Ejemplos de estafas basadas en ingeniería social
• Ingeniería Social: técnicas de pretexting y cómo los atacantes logran acceder a información sensible - Ejemplos de llamadas fraudulentas y cómo prevenirlas.
• Ingeniería Social: los peligros del oversharing en redes sociales - Ejemplos reales de ataques que aprovecharon datos compartidos.
Módulo 3. Ciberhigiene diaria: buenas prácticas para todos
• Ciberhigiene diaria: Mantener un entorno digital seguro.
• Gestión de contraseñas, autenticación multifactor, actualizaciones de seguridad y más.
• Protección en redes públicas y dispositivos móviles.
• Cómo asegurar conexiones en redes Wi-Fi públicas y gestionar dispositivos de forma segura.
• Almacenamiento seguro y manejo adecuado de información sensible.
• Estrategias sencillas para almacenar y compartir datos de forma segura.
• Evaluación continua de riesgos en aplicaciones y herramientas digitales.
• Cómo identificar herramientas seguras para el trabajo diario.
Módulo 4. Reconociendo ataques y actuando frente a ellos
• Reconociendo ataques: práctica de cómo reconocer un posible ataque.
• Reconocer señales de ataques cibernéticos en emails, llamadas y otros medios.
• Actuando frente a un ataque: primeros pasos a seguir.
• Cómo actuar de forma rápida y efectiva desde equipos no técnicos en una crisis cibernética.
Módulo 5. Usando la IA de forma segura
• Prompt Engineering Seguro y Responsable
• Cómo interactuar con la IA de manera segura, evitando la exposición de información confidencial y las malinterpretaciones.
• Evitar la confianza excesiva en la IA (Over-reliance)
• Riesgos asociados con confiar ciegamente en la IA: cómo puede aumentar la vulnerabilidad en procesos claves si la IA es manipulada o si falla.
• Sesgos y datos falsos: Cómo la IA puede ser manipulada.
• Uso seguro de la IA en el entorno empresarial: cómo proteger la información corporativa.
• Buenas prácticas para un uso seguro de las herramientas de IA en tu empresa.
• Usando la IA de forma legal y cumpliendo la normativa: normativas básicas que nos afectan cuando usamos la IA y que debemos conocer.
• Riesgos legales y de cumplimiento cuando se usa IA en la recopilación, análisis y tratamiento de datos personales.
Temario: para el equipo técnico
Módulo 1. Introducción: Ciberseguridad en la era de la IA
• Bienvenida al programa
• Los orígenes de la IA
• ¿Qué es la ciberseguridad y por qué es importante para todos?
• ¿Qué debemos esperar en los próximos 10 años?
Módulo 2. Conociendo las amenazas actuales
• Phishing dirigido (Spear Phishing) y ataques de suplantación de identidad - Ejemplos de correos de phishing extremadamente personalizados
• Clonación de voces y deepfakes para fraudes - Suplantación de CEO o directivos para transferencias fraudulentas
• Ingeniería Social: manipulación emocional -Ejemplos de estafas basadas en ingeniería social
• Ingeniería Social: técnicas de pretexting y cómo los atacantes logran acceder a información sensible - Ejemplos de llamadas fraudulentas y cómo prevenirlas.
• Ingeniería Social: los peligros del oversharing en redes sociales - Ejemplos reales de ataques que aprovecharon datos compartidos.
Módulo 3. Ciberhigiene diaria: buenas prácticas para todos
• Ciberhigiene diaria: Mantener un entorno digital seguro.
• Gestión de contraseñas, autenticación multifactor, actualizaciones de seguridad y más.
• Protección en redes públicas y dispositivos móviles.
• Cómo asegurar conexiones en redes Wi-Fi públicas y gestionar dispositivos de forma segura.
• Almacenamiento seguro y manejo adecuado de información sensible.
• Estrategias sencillas para almacenar y compartir datos de forma segura.
• Evaluación continua de riesgos en aplicaciones y herramientas digitales.
• Cómo identificar herramientas seguras para el trabajo diario.
Módulo 4. Reconociendo ataques y actuando frente a ellos
• Reconociendo ataques: práctica de cómo reconocer un posible ataque.
• Reconocer señales de ataques cibernéticos en emails, llamadas y otros medios.
• Actuando frente a un ataque: primeros pasos a seguir.
• Cómo actuar de forma rápida y efectiva desde equipos no técnicos en una crisis cibernética.
Módulo 5. Usando la IA de forma segura
• Prompt Engineering Seguro y Responsable
• Cómo interactuar con la IA de manera segura, evitando la exposición de información confidencial y las malinterpretaciones.
• Evitar la confianza excesiva en la IA (Over-reliance)
• Riesgos asociados con confiar ciegamente en la IA: cómo puede aumentar la vulnerabilidad en procesos claves si la IA es manipulada o si falla.
• Sesgos y datos falsos: Cómo la IA puede ser manipulada.
• Uso seguro de la IA en el entorno empresarial: cómo proteger la información corporativa.
• Buenas prácticas para un uso seguro de las herramientas de IA en tu empresa.
• Usando la IA de forma legal y cumpliendo la normativa: normativas básicas que nos afectan cuando usamos la IA y que debemos conocer.
• Riesgos legales y de cumplimiento cuando se usa IA en la recopilación, análisis y tratamiento de datos personales.
Módulo 6. Entender y afrontar los nuevos retos regulatorios
• Introducción a los nuevo retos regulatorios y nuevas tendencias
• Directiva NIS2
• Reglamento DORA
• ISO 27001:2022
• ISO 22301
• El reglamento de Inteligencia artificia y la ISO42001
Módulo 7. Gobierno y seguridad de la información
• Gestión de riesgos de seguridad de la información (foco en la tercera línea de defensa)
• Estrategia y planes
• Directores de Seguridad como una hoja de ruta diferencial
• Principales tecnologías y herramientas de ciberseguridad
• Cultura y conciencia de seguridad
• Protección de la nube y los entornos cloud
• Cómo nos ayuda la tecnología a la protección y gobierno de los datos: introducción a Security Copilot
• Identificación de los vectores de fuga de información
• Protección de los vectores de fuga de información
Módulo 8. Ciberseguridad y privacidad van de la mano
• Cifrado y protección de datos sensibles
• La IA y RGPD: similitudes y diferencias
• Privacidad, IA y terceras partes
• Roles de DPO y CISO. Nuevos roles en el horizonte.
• Generación de confianza como valor diferencial: planes estratégicos alrededor de la privacidad
• Certificaciones vs estándares: ISO27701, Europrivacy, informes SOC
Módulo 9. Threat Prevention: cómo prepararnos
• Introducción a la prevención de amenazas
• Enfoques de protección y prevención de amenazas: pruebas en capa de aplicación
• Principales técnicas y metodologías (OWASP WSTG / Mitre ATT&CK) para la identificación de vulnerabilidades y ataques específicos
• Iniciación a la ejecución de proyecto de pentest y Red Team
• Gestión de incidentes de ciberseguridad
Módulo 10. Resiliencia operativa y tecnológica, y entornos industriales
• Introducción a la resiliencia operativa y tecnológica
• Desarrollo de estrategias de resiliencia
• Cómo planificamos la continuidad de negocio y la recuperación ante desastres
• Introducción esencial a tecnologías de la operación: cómo la tecnología puede ayudarnos
• Riesgos y vulnerabilidades de los entornos industriales
• Seguridad en la red en entorno industrial
Módulo 11. Nuevos Paradigmas: IAM
• Introducción a la identidad digital
• Gestión y gobierno de identidad
• Gestión de accesos (B2E, B2B y B2C)
• Gestión de cuentas privilegiadas
• La identidad digital y el cumplimiento normativo
• Verificación de la identidad y protección contra DeepFakes
• Identidad descentralizada y auto soberana (Blockchain).
Horario/Calendario
Una vez tengas acceso a la plataforma, podrás visualizar todas las clases a tu propio ritmo y sin tener que conectarte a ninguna hora concreta para verlas.
Observaciones
Plazas limitadas - ¡Reserve ahora!
Precio: 650€+IVA.
10% de descuento en caso de ser socio.