Solicitud de asociación

ASOCIATE AQUÍ
-
Frase aviso legal

AEBALL - UPMBALL 98
Inicio
Actividades > Formación

Buscador de cursos

Categoría:


Modalidad:


Subvencionado:







Programa IA y Ciberseguridad para equipos

Digitalización

Programa IA y Ciberseguridad para equipos

Objetivo

•    Prevenir ataques como spear phishing, deepfakes y clonación de identidad.
•    Aplicar medidas de protección como autenticación multifactor, gestión de contraseñas y actualización de sistemas o dispositivos.
•    Identificar técnicas de ingeniera social como la manipulación emocional y pretexting.
•    Utilizar la IA de manera segura, evitando exponer datos confidenciales.
•    Garantizar el cumplimiento de distintas normativas como NIS2, DORA, ISO 27001 y el Reglamento de IA.
•    Diseñar y ejecutar planes de continuidad de negocio y recuperación ante ciberataques.
•    Implementar metodologías como OWASP y Mitre ATT&CK para evaluar vulnerabilidades.

Dirigido a

•    Empresas grandes y PYMEs que quieren protegerse frente a ciberataques y sus costes (media por incidente: 105.655€)
•    Equipos técnicos y no técnicos para evitar ataques causados por fallo humano (causa del 90% de ciberataques)
•    Equipos de Recursos Humanos que buscan implementar políticas de ciberseguridad y capacitar al equipo
•    CEOs y directivos que deben garantizar la seguridad en sus organizaciones y evitar sanciones

Contenido

Temario para toda la empresa:
Módulo 1. Introducción: Ciberseguridad en la era de la IA

•    Bienvenida al programa
•    Los orígenes de la IA
•    ¿Qué es la ciberseguridad y por qué es importante para todos?
•    ¿Qué debemos esperar en los próximos 10 años?

Módulo 2. Conociendo las amenazas actuales
•    Phishing dirigido (Spear Phishing) y ataques de suplantación de identidad - Ejemplos de correos de phishing extremadamente personalizados
•    Clonación de voces y deepfakes para fraudes - Suplantación de CEO o directivos para transferencias fraudulentas
•    Ingeniería Social: manipulación emocional -Ejemplos de estafas basadas en ingeniería social
•    Ingeniería Social: técnicas de pretexting y cómo los atacantes logran acceder a información sensible - Ejemplos de llamadas fraudulentas y cómo prevenirlas.
•    Ingeniería Social: los peligros del oversharing en redes sociales - Ejemplos reales de ataques que aprovecharon datos compartidos.

Módulo 3. Ciberhigiene diaria: buenas prácticas para todos
•    Ciberhigiene diaria: Mantener un entorno digital seguro.
•    Gestión de contraseñas, autenticación multifactor, actualizaciones de seguridad y más.
•    Protección en redes públicas y dispositivos móviles.
•    Cómo asegurar conexiones en redes Wi-Fi públicas y gestionar dispositivos de forma segura.
•    Almacenamiento seguro y manejo adecuado de información sensible.
•    Estrategias sencillas para almacenar y compartir datos de forma segura.
•    Evaluación continua de riesgos en aplicaciones y herramientas digitales.
•    Cómo identificar herramientas seguras para el trabajo diario.

Módulo 4. Reconociendo ataques y actuando frente a ellos
•    Reconociendo ataques: práctica de cómo reconocer un posible ataque.
•    Reconocer señales de ataques cibernéticos en emails, llamadas y otros medios.
•    Actuando frente a un ataque: primeros pasos a seguir.
•    Cómo actuar de forma rápida y efectiva desde equipos no técnicos en una crisis cibernética.

Módulo 5. Usando la IA de forma segura
•    Prompt Engineering Seguro y Responsable
•    Cómo interactuar con la IA de manera segura, evitando la exposición de información confidencial y las malinterpretaciones.
•    Evitar la confianza excesiva en la IA (Over-reliance)
•    Riesgos asociados con confiar ciegamente en la IA: cómo puede aumentar la vulnerabilidad en procesos claves si la IA es manipulada o si falla.
•    Sesgos y datos falsos: Cómo la IA puede ser manipulada.
•    Uso seguro de la IA en el entorno empresarial: cómo proteger la información corporativa.
•    Buenas prácticas para un uso seguro de las herramientas de IA en tu empresa.
•    Usando la IA de forma legal y cumpliendo la normativa: normativas básicas que nos afectan cuando usamos la IA y que debemos conocer.
•    Riesgos legales y de cumplimiento cuando se usa IA en la recopilación, análisis y tratamiento de datos personales.

Temario: para el equipo técnico
Módulo 1. Introducción: Ciberseguridad en la era de la IA

•    Bienvenida al programa
•    Los orígenes de la IA
•    ¿Qué es la ciberseguridad y por qué es importante para todos?
•    ¿Qué debemos esperar en los próximos 10 años?

Módulo 2. Conociendo las amenazas actuales
•    Phishing dirigido (Spear Phishing) y ataques de suplantación de identidad - Ejemplos de correos de phishing extremadamente personalizados
•    Clonación de voces y deepfakes para fraudes - Suplantación de CEO o directivos para transferencias fraudulentas
•    Ingeniería Social: manipulación emocional -Ejemplos de estafas basadas en ingeniería social
•    Ingeniería Social: técnicas de pretexting y cómo los atacantes logran acceder a información sensible - Ejemplos de llamadas fraudulentas y cómo prevenirlas.
•    Ingeniería Social: los peligros del oversharing en redes sociales - Ejemplos reales de ataques que aprovecharon datos compartidos.

Módulo 3. Ciberhigiene diaria: buenas prácticas para todos
•    Ciberhigiene diaria: Mantener un entorno digital seguro.
•    Gestión de contraseñas, autenticación multifactor, actualizaciones de seguridad y más.
•    Protección en redes públicas y dispositivos móviles.
•    Cómo asegurar conexiones en redes Wi-Fi públicas y gestionar dispositivos de forma segura.
•    Almacenamiento seguro y manejo adecuado de información sensible.
•    Estrategias sencillas para almacenar y compartir datos de forma segura.
•    Evaluación continua de riesgos en aplicaciones y herramientas digitales.
•    Cómo identificar herramientas seguras para el trabajo diario.

Módulo 4. Reconociendo ataques y actuando frente a ellos
•    Reconociendo ataques: práctica de cómo reconocer un posible ataque.
•    Reconocer señales de ataques cibernéticos en emails, llamadas y otros medios.
•    Actuando frente a un ataque: primeros pasos a seguir.
•    Cómo actuar de forma rápida y efectiva desde equipos no técnicos en una crisis cibernética.

Módulo 5. Usando la IA de forma segura
•    Prompt Engineering Seguro y Responsable
•    Cómo interactuar con la IA de manera segura, evitando la exposición de información confidencial y las malinterpretaciones.
•    Evitar la confianza excesiva en la IA (Over-reliance)
•    Riesgos asociados con confiar ciegamente en la IA: cómo puede aumentar la vulnerabilidad en procesos claves si la IA es manipulada o si falla.
•    Sesgos y datos falsos: Cómo la IA puede ser manipulada.
•    Uso seguro de la IA en el entorno empresarial: cómo proteger la información corporativa.
•    Buenas prácticas para un uso seguro de las herramientas de IA en tu empresa.
•    Usando la IA de forma legal y cumpliendo la normativa: normativas básicas que nos afectan cuando usamos la IA y que debemos conocer.
•    Riesgos legales y de cumplimiento cuando se usa IA en la recopilación, análisis y tratamiento de datos personales.

Módulo 6. Entender y afrontar los nuevos retos regulatorios
•    Introducción a los nuevo retos regulatorios y nuevas tendencias
•    Directiva NIS2
•    Reglamento DORA
•    ISO 27001:2022
•    ISO 22301
•    El reglamento de Inteligencia artificia y la ISO42001

Módulo 7. Gobierno y seguridad de la información
•    Gestión de riesgos de seguridad de la información (foco en la tercera línea de defensa)
•    Estrategia y planes
•    Directores de Seguridad como una hoja de ruta diferencial
•    Principales tecnologías y herramientas de ciberseguridad
•    Cultura y conciencia de seguridad
•    Protección de la nube y los entornos cloud
•    Cómo nos ayuda la tecnología a la protección y gobierno de los datos: introducción a Security Copilot
•    Identificación de los vectores de fuga de información
•    Protección de los vectores de fuga de información

Módulo 8. Ciberseguridad y privacidad van de la mano
•    Cifrado y protección de datos sensibles
•    La IA y RGPD: similitudes y diferencias
•    Privacidad, IA y terceras partes
•    Roles de DPO y CISO. Nuevos roles en el horizonte.
•    Generación de confianza como valor diferencial: planes estratégicos alrededor de la privacidad
•    Certificaciones vs estándares: ISO27701, Europrivacy, informes SOC

Módulo 9. Threat Prevention: cómo prepararnos
•    Introducción a la prevención de amenazas
•    Enfoques de protección y prevención de amenazas: pruebas en capa de aplicación
•    Principales técnicas y metodologías (OWASP WSTG / Mitre ATT&CK) para la identificación de vulnerabilidades y ataques específicos
•    Iniciación a la ejecución de proyecto de pentest y Red Team
•    Gestión de incidentes de ciberseguridad

Módulo 10. Resiliencia operativa y tecnológica, y entornos industriales
•    Introducción a la resiliencia operativa y tecnológica
•    Desarrollo de estrategias de resiliencia
•    Cómo planificamos la continuidad de negocio y la recuperación ante desastres
•    Introducción esencial a tecnologías de la operación: cómo la tecnología puede ayudarnos
•    Riesgos y vulnerabilidades de los entornos industriales
•    Seguridad en la red en entorno industrial

Módulo 11. Nuevos Paradigmas: IAM
•    Introducción a la identidad digital
•    Gestión y gobierno de identidad
•    Gestión de accesos (B2E, B2B y B2C)
•    Gestión de cuentas privilegiadas
•    La identidad digital y el cumplimiento normativo
•    Verificación de la identidad y protección contra DeepFakes
•    Identidad descentralizada y auto soberana (Blockchain).

Horario/Calendario

Una vez tengas acceso a la plataforma, podrás visualizar todas las clases a tu propio ritmo y sin tener que conectarte a ninguna hora concreta para verlas.

Observaciones

Plazas limitadas - ¡Reserve ahora!
Precio: 650€+IVA. 
10% de descuento en caso de ser socio.
 





Inscripción

Duración
60 horas

Fecha inicio:
07/04/2025

Fecha finalización:
03/07/2025

Modalidad
Online

Subvencionado
No

Bonificable
No


* Una vez recibida la solicitud de inscripción, contactaremos para confirmarle la disponibilidad de plaza y solicitarle la documentación necesaria.

AEBALL - UPMBALL

Utilizamos cookies propias y de terceros para finalidades analíticas y técnicas, tratando datos necesarios para la elaboración de perfiles basados en tus hábitos de navegación. Puedes obtener más información y configurar tus preferencias desde 'Configuración de cookies'.

 

Configuración de cookies