Board Training NIS2
Nivel 2
Formación a bordo NIS2 / Nivel 2
Cyber Guru NIS2
El nivel II del curso NIS2 aborda los retos de la protección digital, combinando la gobernanza, las tecnologías avanzadas y la concienciación sobre los riesgos cibernéticos. Su objetivo es proporcionar habilidades para gestionar las amenazas cibernéticas a través de estrategias de gobernanza, el uso de la Inteligencia Artificial y el análisis de casos del mundo real con un enfoque en las regulaciones, la gestión de riesgos y las técnicas de ataque para fortalecer la resiliencia corporativa. El objetivo del curso es aumentar la concienciación sobre la seguridad y crear una cultura de seguridad eficaz contra las ciberamenazas en evolución.
SECCIÓN I
CIBERSEGURIDAD INTEGRADA
3 Lecciones
SECCIÓN II
DE LA GOBERNANZA A LA AI
3 Lecciones
SECCIÓN III
CASOS CIBERNÉTICOS
4 Lecciones
SECCIÓN IV
CONCIENCIACIÓN SOBRE SEGURIDAD
6 Lecciones
SECCIÓN I – CIBERSEGURIDAD INTEGRADA
LECCIÓN 1 – SEGURIDAD DE LA CADENA DE SUMINISTRO
La seguridad de la cadena de suministro es crucial en el riesgo cibernético, como subrayan la NIS2 y los marcos de seguridad. La gestión de la cadena de suministro requiere la participación de la ciberseguridad ya en la selección de socios y una estrategia que incluya pruebas previas, análisis de vulnerabilidad y pruebas de penetración antes de la integración. Los contratos y los acuerdos de confidencialidad deben formalizar los requisitos de seguridad y prever auditorías continuas.
SECCIÓN I – CIBERSEGURIDAD INTEGRADA
LECCIÓN 2 – IDENTIDAD DIGITAL
La Identidad Digital es el nuevo perímetro de seguridad de las organizaciones, y el enfoque de Confianza Cero garantiza un acceso seguro autenticando y autorizando cada operación según los principios de mínimo privilegio y necesidad de conocer, evitando los riesgos relacionados con la estratificación tecnológica y el exceso de permisos. Herramientas clave como Directory Service para la gestión de identidades, IAM para los permisos de aplicaciones, PAM para el acceso administrativo y Conditional Access.
SECCIÓN I – CIBERSEGURIDAD INTEGRADA
LECCIÓN 3 – SEGURIDAD DESDE EL DISEÑO
El principio de seguridad desde el diseño exige que la seguridad se integre desde la fase de diseño del software, la infraestructura y los procesos, salvaguardando la confidencialidad, integridad, disponibilidad y resistencia de los datos. Este planteamiento riguroso y disciplinado es esencial para reducir los ciberriesgos y los costes de las intervenciones posteriores, aplicándose a todas las fases, desde la concepción hasta la entrega, incluidos el análisis del contexto y del riesgo, la definición de los requisitos de seguridad y el tratamiento y la aceptación del riesgo residual.
SECCIÓN II – DE LA GOBERNANZA A LA AI
LECCIÓN 1 – EL PUEBLO
La gestión del ciberriesgo no sólo requiere soluciones tecnológicas, sino también gobernanza e implicación de las personas. El Marco de Gobernanza de la Ciberseguridad, compuesto por directrices, políticas y procedimientos, organiza las normas para proteger los datos y las infraestructuras. Sin embargo, un comportamiento inadecuado puede poner en peligro las inversiones en seguridad.
SECCIÓN II – DE LA GOBERNANZA A LA AI
LECCIÓN 2 – LA NUBE
En el pasado, la estrategia de la nube pretendía reducir costes mediante la desinversión en centros de datos, pero la complejidad tecnológica y económica ha dejado obsoleto este planteamiento. Hoy, con la transformación digital, la nube es indispensable por su rapidez y flexibilidad. Las empresas están adoptando una “economía de la nube” basada en componentes modulares y reutilizables, adaptándose al tiempo de comercialización y diseñando servicios ágiles y temporales.
SECCIÓN II – DE LA GOBERNANZA A LA AI
LECCIÓN 3 – AI Y CIBERSEGURIDAD
La inteligencia artificial está revolucionando la ciberseguridad, con herramientas de aprendizaje automático y modelos de lenguaje (LLM) que analizan grandes volúmenes de datos, reducen los falsos positivos y apoyan tareas como la selección de controles de seguridad, la redacción de políticas y la navegación normativa. Los agentes de IA pueden apoyar o sustituir a los equipos de primer nivel en los Centros de Operaciones de Seguridad, acelerando la respuesta a las amenazas, y mejorar la inteligencia sobre amenazas para prevenir ataques.
SECCIÓN III – CASOS CIBERNÉTICOS
LECCIÓN 1 – DEEPFAKE Y MANIPULACIÓN
Un deepfake ultrarrealista del CEO aparece en un vídeo, anunciando una falsa adquisición. Las acciones de la empresa caen en picado y el Consejo se ve obligado a tomar medidas rápidas.
SECCIÓN III – CASOS CIBERNÉTICOS
LECCIÓN 2 – ATAQUE A DISPOSITIVOS PERSONALES
Un miembro de la junta directiva accede a la red de la empresa desde su anticuada tableta personal. Un malware se infiltra en los sistemas, permitiendo a los hackers espiar reuniones estratégicas.
SECCIÓN III – CASOS CIBERNÉTICOS
LECCIÓN 3 – PHISHING SELECTIVO
Un miembro de la Junta Directiva recibe un correo electrónico bien estructurado, aparentemente de un socio estratégico, con un archivo adjunto infectado. Al abrir el archivo, los hackers obtienen acceso a documentos confidenciales de la Junta Directiva.
SECCIÓN III – CASOS CIBERNÉTICOS
LECCIÓN 4 – AMENAZAS INTERNAS
Un alto ejecutivo empieza a comportarse de forma sospechosa. Poco después, se descubre que ha exfiltrado datos sensibles sobre estrategias empresariales y los ha vendido a un competidor o a un agente estatal hostil. La empresa sufre un grave perjuicio competitivo y se arriesga a repercusiones legales.
SECCIÓN IV – CONCIENCIACIÓN EN MATERIA DE SEGURIDAD
LECCIÓN 1 – SPEAR PHISHING AVANZADO
SECCIÓN IV – CONCIENCIACIÓN EN MATERIA DE SEGURIDAD
LECCIÓN 2 – AI Y PROTECCIÓN DE DATOS
SECCIÓN IV – CONCIENCIACIÓN EN MATERIA DE SEGURIDAD
LECCIÓN 3 – INGENIERÍA SOCIAL
SECCIÓN IV – CONCIENCIACIÓN EN MATERIA DE SEGURIDAD
LECCIÓN 4 – TRAE TU PROPIO DISPOSITIVO (BYOD)
SECCIÓN IV – CONCIENCIACIÓN EN MATERIA DE SEGURIDAD
LECCIÓN 5 – AUTENTICACIÓN
Los sistemas de autenticación protegen el acceso a las redes, datos y aplicaciones corporativas, garantizando que sólo los usuarios autorizados puedan utilizarlos. Los métodos tradicionales basados en contraseñas son cada vez más vulnerables a la suplantación de identidad, la fuerza bruta y el relleno de credenciales, lo que hace necesario un enfoque más seguro.
SECCIÓN IV – CONCIENCIACIÓN EN MATERIA DE SEGURIDAD
LECCIÓN 6 – ATAQUE ADVERSARIO

¿Quiere saber más?
