SEEM tiene las 4 insignias

Como siempre, SEEM Consultoría se mantiene al día en todas aquellas materias de interés para prestar el mejor servicio a sus clientes, esta vez de la mano del Instituto Nacional de Ciberseguridad (INCIBE) realizando el CURSO SOBRE CIBERSEGURIDAD PARA MICROEMPRESAS Y AUTÓNOMOS.

Los mercados digitales y globales están al alcance de Pymes y autónomos a través de Internet. Al igual que la seguridad en el mundo físico, la ciberseguridad tiene una gran trascendencia e impacto para las personas y para los negocios. Es por ello que SEEM CONSULTORIA, también se ha formado en ciberseguridad en estas nuevas tecnologías con el fin de dar a nuestros clientes un mayor asesoramiento para sus negocios y su adaptación en este nuevo entorno, aportando así nuestro granito de arena para su éxito.

Con la superación de esta formación, SEEM CONSULTORIA ha superado las 4 insignias del curso:

Cada insignia supone la superación de los contenidos del curso siguientes:

Insignia I

Unidad 1.”Introducción”: Tener una visión global de la ciberseguridad, comprender su significado, identificar a quién afecta y el cómo y el porqué. • Enumerar los posibles riesgos a los que puede estar expuesto mi negocio. • ¿Qué son las vulnerabilidades? y ¿qué se entiende por amenazas? • ¿Cuáles son las necesidades de seguridad de mi negocio? • Resaltar los beneficios de estar protegido. Comprender el valor añadido que ofrece a mi empresa la implantación de medidas de seguridad.

Unidad 2. “Conoce a tu enemigo”: Conocer las principales amenazas que pueden afectar a mi negocio. • Identificar a los distintos actores que realizan ciberataques: • Clasificación. Cuáles son sus objetivos. Cuáles son sus motivaciones. • Distinguir y prevenir los ataques internos realizados por usuarios internos. • Fomentar la formación y concienciación a empleados

Unidad 3. “conócete a ti mismo”: Identificar los activos de información como recursos esenciales para el desarrollo de mi actividad. Valorarlos en relación a su trascendencia para mi negocio. • Reconocer las amenazas que ponen en peligro mis activos de información. Estimar el impacto que tendrían en el negocio de materializarse. • Comprender la existencia de las vulnerabilidades de los sistemas de información y su papel en los incidentes de seguridad. • Conocer las medidas y controles necesarios para proteger los activos de información. • Describir el procedimiento de análisis de riesgos para evaluar la magnitud de las consecuencias de los riesgos existentes en mi negocio y las alternativas que existen para tratarlos.

Insignia II

Unidad 4. “Uso seguro de las nuevas tecnologías en la empresa”: Conocer cuáles son los principales elementos tecnológicos que puedo usar para el desarrollo de mi actividad. • Distinguir los diferentes tipos de software de uso en la empresa y las categorías de productos de seguridad que podemos consultar en el catálogo de INCIBE. • Profundizar sobre cómo proteger la información desde el puesto de trabajo. • Conocer las herramientas de seguridad en las comunicaciones que podemos usar. • Obtener nociones sobre la seguridad en los entornos de movilidad. • Implantar medidas de seguridad para proteger cada uno de mis elementos tecnológicos.

Unidad 5. “Ingeniería social”: Conocer en qué consiste la ingeniería social y su relación con la seguridad informática. • Comprender cómo ganan dinero los ciberdelincuentes y las formas que tienen de monetizar los ataques. • Reconocer, con ejemplos, los distintos tipos de ataques que utilizan la ingeniería social y aprender a detectarlos. • Concienciar sobre las consecuencias de los ataques de ingeniería social. • Explicar las formas de detectar los ataques relacionados con este fenómeno para disminuir sus consecuencias.

Unidad 6. “Ciberseguridad en la nube”: Entender de forma global qué es la nube y los diferentes servicios que una empresa puede contratar a través de la misma. • Aplicar criterios de seguridad al contratar aplicaciones web en la nube. • Conocer los aspectos legales relacionados con el uso de la nube, centrándose en la Ley Orgánica de Protección de Datos y Garantía de los Derechos Personales (en adelante, LOPDGDD) y la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (en adelante, LSSI-CE). • Identificar los riesgos y amenazas de la contratación de servicios en la nube. • Conocer y aplicar las medidas de protección que se han de llevar a cabo para protegerse de los riesgos identificados previamente.

Insignia III

Unidad 7. “Seguridad en dispositivos móviles y redes wifi: Conocer las principales amenazas derivadas del uso de dispositivos móviles. • Conocer los daños que pueden ocasionar a mi negocio los ataques a mis dispositivos. • Proteger mis dispositivos móviles. • Identificar los riesgos y amenazas de la contratación de servicios en la nube. • Tomar medidas de seguridad para disminuir los riesgos asociados al uso de los móviles, sus aplicaciones y utilidades. • Aprender estrategias para proteger una red wifi.

Unidad 8. “Legislación y normativa de seguridad”: Conocer la legislación actual y las principales normas aplicables en materia de ciberseguridad. • Entender las directrices de la legislación de referencia europea y su influencia en las leyes nacionales. Conocer la legislación actual y las principales normas aplicables en materia de ciberseguridad. • Valorar cómo el cumplimiento de la legislación y la normativa ayuda a mejorar la seguridad de las empresas y favorece la confianza de sus clientes. • Conocer estándares internacionales que pueden ayudar a mejorar el nivel de protección de los activos de su empresa. • Revisar casos concretos relevantes desde el punto de vista legal y normativo.

Unidad 9. “Tu web es tu tarjeta de presentación”: Concienciar sobre la necesidad de proteger la web, comprendiendo las motivaciones de los ciberdelincuentes. • Analizar los factores a tener en cuenta para dotar a una página web o una plataforma de tienda online de un nivel de ciberseguridad óptimo, tanto para el empresario como para el cliente. • Establecer unas condiciones de seguridad en las plataformas web para que los clientes tengan una experiencia virtual sin riesgo. • Presentar los principales ciberataques que se pueden producir y las recomendaciones a seguir a fin de minimizar el riesgo en caso de que tengan lugar. • Conocer cómo se puede aumentar la confianza de los clientes en la web o en la tienda online, ofreciendo un valor añadido con respecto a la competencia.

Insignia IV

Unidad 10. “Relación segura con proveedores y clientes”: Identificar los riesgos de seguridad que las relaciones con proveedores pueden suponer para mi empresa. • Implementar internamente los controles necesarios para estar protegido frente a dichos riesgos. • Conocer qué medidas de seguridad debemos exigir a nuestros proveedores. • Establecer medidas de protección en las comunicaciones con terceros. • Aplicar las mejores prácticas recomendadas por expertos.

Unidad 11. “Incidentes de seguridad: ¿cómo responder de forma adecuada?”: Comprender qué es un incidente de seguridad de la información: reconocerlo, clasificarlo y gestionarlo. • Conocer las mejores prácticas para la gestión de incidentes de seguridad y cómo se debe actuar desde su detección hasta su mitigación y reporte. • Anticipar actuaciones en caso de incidente de seguridad de la información, estableciendo un proceso organizativo y responsable. • Identificar cómo obtener ayuda y cuándo contactar con los agentes de seguridad y organizaciones de referencia para la respuesta coordinada ante incidentes.

Unidad 12. “Auditorías de sistemas. Mi plan B.”: Aprender a diseñar un plan de continuidad. • Definir estrategias de recuperación. • Evaluar el impacto de los incidentes de seguridad en la organización. • Descripción del concepto de análisis informático forense (Computer Forensics). • Identificar las posibles implicaciones jurídicas o la necesidad de la presencia de un notario. • Detectar las situaciones que requieran aprobación externa por parte de la autoridad competente en cada caso (FCSE, notario, etc.).

Ultima insignia.  Y Fin de curso.

Unidad 13. “Prevención y protección. Conclusiones”: Comprender que abordar la seguridad de la información es clave debido a la relevancia de la información para cualquier tipo de negocio. • Identificar los activos de información que son fundamentales para el desarrollo del negocio, las amenazas y vulnerabilidades a las que puede estar expuesto. • Entender la relevancia de la ciberseguridad debido al uso de las TIC en un negocio y los beneficios que ofrecen las medidas de prevención y protección en el desarrollo de la actividad profesional. • Desarrollar la capacidad de gestionar incidentes y la actitud proactiva de diseñar un Plan B ante los mismos. • Concienciar a colaboradores y terceros de la importancia de conocer las amenazas que pueden comprometer el buen funcionamiento de las actividades profesionales y de las medidas que existen para mitigar los riesgos.