El aumento de ciberataques son una realidad que ha llegado para quedarse. Durante el curso se aprenden las mejores medidas de prevención para los sistemas de información de la abogacía.
Las tecnologías de la información y la comunicación (TIC) son un recurso indispensable para la actividad profesional de la abogacía.
Además, las TIC que han revolucionado todos los procesos que se realizan en los servicios jurídicos de los despachos.
Pero, el uso de estas tecnologías sin la implementación de las medidas de seguridad oportunas, significan la asunción de riesgos. El curso presenta, mediante casos reales y simulaciones prácticas que medidas de seguridad son verdaderamente importantes.
Genís Margarit i Contel
Ingeniero de Telecomunicaciones por la Universitat Politècnica de Catalunya con 18 años de experiencia como consultor en Ciberseguridad y Protección de Datos.
Combina su trabajo con la docencia en seguridad de la información en la Universitat Pompeu Fabra y la Universitat Autònoma de Barcelona.
Formador de las Certificaciones de Hacking Ético e Investigador Forense.
Miembro de la Asociación de Ingenieros de Telecomunicaciones, la Asociación Profesional Española de Privacidad, European Privacy Seal Expert y Privacy by Design Ambassador.
El curso desmitifica la ciberseguridad. Y este objetivo se logra con un enfoque práctico dónde el alumno se acerca a las actividades que realizan los ciber-delincuentes mediante simulaciones de casos reales padecidos en servicios jurídicos.
Es complicado entender las amenazas si no se han sufrido anteriormente. Por esta razón, el curso es un entorno de pruebas dónde el alumnado comprende distintos ataques simulados y aprende a protegerse.
Se desarrollan las siguientes capacidades:
Capítulo 1. Protección de la información
Tema. Protección de las contraseñas
Tema. Asignación y almacenamiento seguro de contraseñas
Tema. Sistemas avanzados de la gestión de contraseñas
Tema. Dispositivos para la autentificación y mecanismos biométricos
Capítulo 2. Protección del puesto de trabajo
Tema. Protección de Malware y ransomware
Tema. El negocio que hay detrás de los virus informáticos
Tema. Robo de información con dispositivos espía
Tema. Protección de los puertos USB corporativos
Tema. Configurar copias de seguridad en tiempo real
Capítulo 3 - Protección en movilidad
Tema. Proteger los discos USB y de los portátiles
Tema. Gestión remota de los teléfonos móviles
Tema. Protegerse del robo del portátil o el teléfono
Capítulo 4 - Protección de los clientes
Tema. Herramientas para cifrar la información de los clientes
Tema. Técnicas de destrucción segura y botones de socorro
Tema. Cifrado con señuelo y doble fondo
Tema. Histórico de versiones automático de la documentación
Tema. Gestión de incidentes según el RGPD
Capítulo 5 - Protección de la web, correo electrónico y la nube
Tema. Accesos a Internet seguros
Tema. Técnicas de acceso anónimo y navegación segura
Tema. Generación de informes detallados del uso de Internet
Tema. Riesgos del uso del correo electrónico y la firma electrónica
Tema. Seguridad de datos en la nube
Capítulo 6. Fraude y gestión de la Identidad Online
Tema. Tipos de engaños en Internet y topologías de víctimas
Tema. Seguridad en las redes sociales
Tema. Espionaje en cuentas de facebook, twitter, instagram, etc.
Los materiales del curso se componen de:
Cuando finalices correctamente esta formación podrás descargarte un certificado de superación del curso.