Los Virus Informáticos son una amenaza que se actualiza y crece exponencialmente cada año. SI bien acostumbramos a llamarles Virus, éstos son sólo un tipo de programas maliciosos. Este curso se centra en el “Software Malicioso” (o simplemente Malware), término más general que comprende a Virus, Troyanos o Ransomware entre otros.
Las contraseñas son la llave de acceso a diferentes servicios: correo electrónico, sistemas internos de la nuestra empresa, banca on-line, documentos laborales, redes sociales, entre otros. Por lo tanto, ¿qué consideraciones hay que tener presentes para hacer un correcto uso de las contraseñas? La respuesta a esta pregunta la encontrarás a lo largo del curso.
Al trabajar con información y con software dentro de la organización, nos encontramos en constante contacto con leyes que protegen los derechos de autor. Por ese motivo es importante conocer estas leyes, ya que nos pueden afectar tanto a nosotros como a nuestra organización. Conociendo algunos principios estaremos preparados para gestionar material protegido por derechos de autor sin complicaciones.
Tengamos en cuenta que los derechos de autor protegen la propiedad intelectual de dos elementos de nuestra organización: Información y Software. Éstos pueden ser propios de nuestra organización, o bien pertenecer a terceros. En caso de dudas, siempre preguntemos sobre su propiedad.
La información es muy importante para las organizaciones y para nuestra vida personal. Solemos almacenar gran parte de ella en dispositivos digitales, desde fotos de nuestras últimas vacaciones hasta importantes documentos laborales. Si bien podemos pensar que la información siempre estará allí a salvo, existen numerosos riesgos que la pueden comprometer. Por eso, es importante tener un respaldo, duplicado o copia de seguridad de esta información, al menos de la que consideremos más importante.
El riesgo de ser víctimas de un incidente de seguridad de la información está siempre presente. Por eso, además de prevenir estos incidentes, debemos saber cómo detectarlos y notificarlos al área de Soporte de Sistemas Internos. Nuestra organización cuenta con procedimientos para reportar incidentes y es muy importante conocerlos para poder actuar de la mejor manera y mitigar el impacto de los mismos.
El ordenador, o pc, que utilizamos diariamente en la organización para trabajar recibe el nombre de estación de trabajo. A través de ella podemos acceder a nuestros documentos y utilizar los programas necesarios para realizar nuestras tareas. Para enviar información hacia el ordenador y recibir información desde él, utilizamos los periféricos. Ejemplos de periféricos son el ratón, teclado, monitor, altavoces externos, impresora, dispositivos de almacenamiento externo, etc.
La información de nuestra organización es el activo más importante a resguardar debido a que un incidente, como fuga de información, pérdida de Información, revelación de datos confidenciales, podría producir grandes pérdidas. Es esencial proteger nuestros puestos de trabajo para prevenir riesgos asociados a la seguridad de la información, que pueden responder a la creciente incorporación de nuevos dispositivos tecnológicos al puesto tradicional. La información de nuestra organización, y de sus clientes, son de valor para delincuentes.
Las memorias USB, discos duros externos (o portátiles) y tarjetas de memoria, conforman lo que se conoce como dispositivos de almacenamiento extraíbles. Nos permiten realizar transferencias de información de manera rápida y son de gran utilidad en lo personal y laboral. Al ser pequeños y discretos muchas veces no les prestemos la atención y seguridad que merecen, facilitando robos, extravíos, accesos no autorizados de la información contenida o infecciones por software malicioso, también llamado malware.
Los dispositivos móviles ya forman parte de nuestra vida cotidiana y laboral. Teléfonos inteligentes (smartphones), tablets, ordenadores portátiles (notebook), relojes inteligentes, son sólo algunos de ellos. Son dispositivos fáciles de transportar y con capacidades similares a las de un ordenador de sobremesa. El auge actual de estos dispositivos móviles ha posibilitado, entre otras cosas, el surgimiento del teletrabajo, o trabajo a distancia, que permite a las personas trabajar desde su propio domicilio o desde cualquier lugar físico fuera de las oficinas de su empresa.
¿Por qué hacer el curso?
Para empezar, es un curso divertido y se hace fácil; conocerás los riesgos más comunes que se dan cuando usaos nuestros equipos informáticos y dispositivos móviles de nuestra organización y aprenderás una serie de buenas prácticas y costumbres que será importante seguir para evitarlos o minimizarlos al máximo.
Una de las mayores preocupaciones hoy en día si trabajas en entornos digitales e informáticos es estar prevenido ante los constantes peligros a los que te enfrentas cuando usas equipos informáticos y dispositivos móviles. Este curso te ayudará a conocer estos peligros, detectarlos y a saber cómo actuar frente a ellos.
¿Para qué sirve esta formación?
Con este curso conocerás los riesgos y peligros que podemos encontrarnos en el uso de nuestros equipos informáticos y dispositivos móviles, tanto de la organización como particulares. En este curso no sólo conocerás todas estas amenazas, sino que aprenderás a combatirlas utilizando una serie de buenas prácticas.
En definitiva, el objetivo de este curso es facilitar la adopción de nuevos hábitos de seguridad, concienciar de la responsabilidad de cada persona al utilizar sus equipos informáticos y dispositivos móviles y saber cómo actuar antes las constantes amenazas y peligros en los que podemos caer.
El conocimiento que aporta es un valor añadido que, sin duda, se convierte en una ventaja competitiva definitiva.
¿A quién va dirigido?
Este curso está dirigido a todas aquellas personas que usan equipos informáticos y dispositivos móviles de empresa o particulares y quieran aprender a proteger de la mejor forma posible su entorno digital e información privada.
De esta forma, cualquier persona habituada al uso de medios informáticos y digitales en su entorno laboral o personal puede sacar provecho de esta formación.