Board Training NIS2
Nivel 2

Formación a bordo NIS2 / Nivel 2

NIS2_Login_ES

Cyber Guru NIS2

El nivel II del curso NIS2 aborda los retos de la protección digital, combinando la gobernanza, las tecnologías avanzadas y la concienciación sobre los riesgos cibernéticos. Su objetivo es proporcionar habilidades para gestionar las amenazas cibernéticas a través de estrategias de gobernanza, el uso de la Inteligencia Artificial y el análisis de casos del mundo real con un enfoque en las regulaciones, la gestión de riesgos y las técnicas de ataque para fortalecer la resiliencia corporativa. El objetivo del curso es aumentar la concienciación sobre la seguridad y crear una cultura de seguridad eficaz contra las ciberamenazas en evolución.

SECCIÓN I

CIBERSEGURIDAD INTEGRADA

3 Lecciones

SECCIÓN II

DE LA GOBERNANZA A LA AI

3 Lecciones

SECCIÓN III

CASOS CIBERNÉTICOS

4 Lecciones

SECCIÓN IV

CONCIENCIACIÓN SOBRE SEGURIDAD

6 Lecciones

SECCIÓN I – CIBERSEGURIDAD INTEGRADA

LECCIÓN 1 – SEGURIDAD DE LA CADENA DE SUMINISTRO
La seguridad de la cadena de suministro es crucial en el riesgo cibernético, como subrayan la NIS2 y los marcos de seguridad. La gestión de la cadena de suministro requiere la participación de la ciberseguridad ya en la selección de socios y una estrategia que incluya pruebas previas, análisis de vulnerabilidad y pruebas de penetración antes de la integración. Los contratos y los acuerdos de confidencialidad deben formalizar los requisitos de seguridad y prever auditorías continuas.

SECCIÓN I – CIBERSEGURIDAD INTEGRADA

LECCIÓN 2 – IDENTIDAD DIGITAL
La Identidad Digital es el nuevo perímetro de seguridad de las organizaciones, y el enfoque de Confianza Cero garantiza un acceso seguro autenticando y autorizando cada operación según los principios de mínimo privilegio y necesidad de conocer, evitando los riesgos relacionados con la estratificación tecnológica y el exceso de permisos. Herramientas clave como Directory Service para la gestión de identidades, IAM para los permisos de aplicaciones, PAM para el acceso administrativo y Conditional Access.

SECCIÓN I – CIBERSEGURIDAD INTEGRADA

LECCIÓN 3 – SEGURIDAD DESDE EL DISEÑO
El principio de seguridad desde el diseño exige que la seguridad se integre desde la fase de diseño del software, la infraestructura y los procesos, salvaguardando la confidencialidad, integridad, disponibilidad y resistencia de los datos. Este planteamiento riguroso y disciplinado es esencial para reducir los ciberriesgos y los costes de las intervenciones posteriores, aplicándose a todas las fases, desde la concepción hasta la entrega, incluidos el análisis del contexto y del riesgo, la definición de los requisitos de seguridad y el tratamiento y la aceptación del riesgo residual.

SECCIÓN II – DE LA GOBERNANZA A LA AI

LECCIÓN 1 – EL PUEBLO
La gestión del ciberriesgo no sólo requiere soluciones tecnológicas, sino también gobernanza e implicación de las personas. El Marco de Gobernanza de la Ciberseguridad, compuesto por directrices, políticas y procedimientos, organiza las normas para proteger los datos y las infraestructuras. Sin embargo, un comportamiento inadecuado puede poner en peligro las inversiones en seguridad.

SECCIÓN II – DE LA GOBERNANZA A LA AI

LECCIÓN 2 – LA NUBE
En el pasado, la estrategia de la nube pretendía reducir costes mediante la desinversión en centros de datos, pero la complejidad tecnológica y económica ha dejado obsoleto este planteamiento. Hoy, con la transformación digital, la nube es indispensable por su rapidez y flexibilidad. Las empresas están adoptando una “economía de la nube” basada en componentes modulares y reutilizables, adaptándose al tiempo de comercialización y diseñando servicios ágiles y temporales.

SECCIÓN II – DE LA GOBERNANZA A LA AI

LECCIÓN 3 – AI Y CIBERSEGURIDAD
La inteligencia artificial está revolucionando la ciberseguridad, con herramientas de aprendizaje automático y modelos de lenguaje (LLM) que analizan grandes volúmenes de datos, reducen los falsos positivos y apoyan tareas como la selección de controles de seguridad, la redacción de políticas y la navegación normativa. Los agentes de IA pueden apoyar o sustituir a los equipos de primer nivel en los Centros de Operaciones de Seguridad, acelerando la respuesta a las amenazas, y mejorar la inteligencia sobre amenazas para prevenir ataques.

SECCIÓN III – CASOS CIBERNÉTICOS

LECCIÓN 1 – DEEPFAKE Y MANIPULACIÓN
Un deepfake ultrarrealista del CEO aparece en un vídeo, anunciando una falsa adquisición. Las acciones de la empresa caen en picado y el Consejo se ve obligado a tomar medidas rápidas.

SECCIÓN III – CASOS CIBERNÉTICOS

LECCIÓN 2 – ATAQUE A DISPOSITIVOS PERSONALES
Un miembro de la junta directiva accede a la red de la empresa desde su anticuada tableta personal. Un malware se infiltra en los sistemas, permitiendo a los hackers espiar reuniones estratégicas.

SECCIÓN III – CASOS CIBERNÉTICOS

LECCIÓN 3 – PHISHING SELECTIVO
Un miembro de la Junta Directiva recibe un correo electrónico bien estructurado, aparentemente de un socio estratégico, con un archivo adjunto infectado. Al abrir el archivo, los hackers obtienen acceso a documentos confidenciales de la Junta Directiva.

SECCIÓN III – CASOS CIBERNÉTICOS

LECCIÓN 4 – AMENAZAS INTERNAS
Un alto ejecutivo empieza a comportarse de forma sospechosa. Poco después, se descubre que ha exfiltrado datos sensibles sobre estrategias empresariales y los ha vendido a un competidor o a un agente estatal hostil. La empresa sufre un grave perjuicio competitivo y se arriesga a repercusiones legales.

SECCIÓN IV – CONCIENCIACIÓN EN MATERIA DE SEGURIDAD

LECCIÓN 1 – SPEAR PHISHING AVANZADO

El spear phishing es una técnica avanzada de ciberataque que se dirige a personas concretas mediante correos electrónicos o mensajes muy personalizados. Los piratas informáticos recopilan información sobre las víctimas a partir de redes sociales, sitios web o filtraciones de datos, lo que hace que las comunicaciones sean extremadamente creíbles. El objetivo es inducir al objetivo a hacer clic en enlaces maliciosos, descargar malware o facilitar credenciales confidenciales.
SECCIÓN IV – CONCIENCIACIÓN EN MATERIA DE SEGURIDAD

LECCIÓN 2 – AI Y PROTECCIÓN DE DATOS

La Inteligencia Artificial está transformando la gestión y protección de datos, pero también plantea retos cruciales en materia de privacidad y seguridad. Los algoritmos de IA analizan enormes volúmenes de información, optimizando la ciberseguridad con la detección avanzada de amenazas, la reducción de falsos positivos y la automatización de la respuesta a los ataques.
SECCIÓN IV – CONCIENCIACIÓN EN MATERIA DE SEGURIDAD

LECCIÓN 3 – INGENIERÍA SOCIAL

La ingeniería social es una técnica de ataque que utiliza la manipulación psicológica para acceder a información confidencial, sistemas de la empresa o recursos sensibles. Los piratas informáticos no atacan directamente a la tecnología, sino que se infiltran en las organizaciones aprovechando la confianza, la falta de atención o la presión psicológica de los empleados….
SECCIÓN IV – CONCIENCIACIÓN EN MATERIA DE SEGURIDAD

LECCIÓN 4 – TRAE TU PROPIO DISPOSITIVO (BYOD)

BYOD permite utilizar dispositivos personales para acceder a redes y datos corporativos, mejorando la flexibilidad y la productividad. Sin embargo, esta práctica introduce importantes riesgos de ciberseguridad, ya que los portátiles, smartphones y tabletas personales no suelen cumplir las normas de seguridad corporativas. Sin los controles adecuados, BYOD puede exponer a la empresa a malware, robo de datos y accesos no autorizados.
SECCIÓN IV – CONCIENCIACIÓN EN MATERIA DE SEGURIDAD

LECCIÓN 5 – AUTENTICACIÓN
Los sistemas de autenticación protegen el acceso a las redes, datos y aplicaciones corporativas, garantizando que sólo los usuarios autorizados puedan utilizarlos. Los métodos tradicionales basados en contraseñas son cada vez más vulnerables a la suplantación de identidad, la fuerza bruta y el relleno de credenciales, lo que hace necesario un enfoque más seguro.

SECCIÓN IV – CONCIENCIACIÓN EN MATERIA DE SEGURIDAD

LECCIÓN 6 – ATAQUE ADVERSARIO

Los ataques adversarios son ataques sofisticados que manipulan modelos de Inteligencia Artificial (IA) introduciendo datos engañosos para alterar su comportamiento. Estos ataques aprovechan las vulnerabilidades de los algoritmos de aprendizaje automático, induciendo errores en los sistemas de reconocimiento facial, análisis de amenazas o ciberseguridad automatizada.