El Consejo de Ministros ha aprobado la creación de nuevos títulos de especialización de Formación Profesional (FP) de Grado Superior en ciberseguridad en el entorno de las tecnologías de la operación y en ciberseguridad en el entorno de las tecnologías de la información. También en digitalización del mantenimiento industrial y en fabricación inteligente.

Según informa el Ministerio de Educación y Formación Profesional, estos títulos complementan las competencias de quienes ya disponen de un título de FP, pero quieren profundizar o ampliar sus conocimientos.

Los cursos de especialización en ciberseguridad constan de 720 horas y se les han asignado 43 créditos. La competencia general del curso de especialización en ciberseguridad en tecnología de la información consiste en definir estrategias de seguridad en los sistemas de información realizando diagnósticos de ciberseguridad, identificando vulnerabilidades y desarrollando las medidas necesarias para mitigarlas. El curso se incluye en la FP de Grado Superior dentro de la familia profesional de Informática y Comunicaciones.

En cuanto al curso de ciberseguridad en entornos de las tecnologías de operación, la competencia consiste en definir y desarrollar estrategias de seguridad en las organizaciones e infraestructuras industriales realizando diagnósticos de ciberseguridad. Este curso se engloba en la familia profesional de Electricidad y Electrónica.

El título de digitalización del mantenimiento industrial, que consta de 600 horas y 36 créditos, permitirá implantar y gestionar proyectos de digitalización del mantenimiento en entornos industriales, aplicando las tecnologías de última generación. Pertenece a la familia profesional de Instalación y Mantenimiento.

También de 600 horas y 36 créditos es el nuevo título de fabricación inteligente que consiste en desarrollar y gestionar proyectos de adaptación de procesos productivos, identificando los objetivos de producción y teniendo en cuenta los indicadores clave de rendimiento. Al igual que el anterior, se inscribe en la familia profesional de Instalación y Mantenimiento.

La aprobación de estas titulaciones, detalla el Ministerio, se enmarca en el plan estratégico aprobado por el Gobierno y que contempla, entre otras actividades, la ampliación del Catálogo de títulos y la agilización de su publicación para dar respuesta a las necesidades de calificación de cada sector productivo. Con los títulos aprobados este martes, el sistema educativo español cuenta con un total de 185 titulaciones de Formación Profesional.
Publicado en Noticias
El Instituto Nacional de Ciberseguridad, organismo dependiente del Ministerio de Economía y Empresa, ha desarrollado un kit de ciberseguridad que se puede descargar gratuitamente y que incluye múltiples recursos gráficos, elementos interactivos y una programación detallada de lo que hay que hacer.

El manual es la guía de aplicación del kit, contiene información sobre los materiales además de una programación para su distribución dentro de una empresa.

Ataques dirigidos

“La conciencia empieza con uno o dos ejercicios que van a permitir evaluar el nivel de concienciación en seguridad de nuestros empleados a la vez que despertamos su interés por aprender más. Estos ejercicios toman la forma de ataques sorpresa”, indica el INCIBE.

Se incluyen dos ataques dirigidos para ser lanzados, uno por correo electrónico y otro por medio de un pendrive USB. Pueden lanzarse ambos al comienzo o uno al comienzo y otro al final de la concienciación. En el manual se explica con detalle cómo lanzar estos ataques.

Pósteres y trípticos

Después de lanzar un ataque dirigido, distribuiremos en lugares de paso frecuente dos tipos de materiales: pósteres y trípticos.

El kit incluye pósteres en dos tamaños (A3 y A2). Con estos elementos principalmente gráficos se pretende concienciar a los empleados para que se consideren una parte activa de la seguridad de nuestra empresa.

Además de los pósteres, se han realizado para este kit una serie de trípticos que podemos dejar a disposición de nuestros empleados. Los trípticos combinan gráficos y textos para transmitir aspectos importantes de seguridad relacionados con los cuatro bloques temáticos.

Proceso formativo

Una vez despertado el interés, se plantea realizar un proceso formativo combinando la distribución de material para su lectura y visualización con la opcional organización de charlas. Esta fase consta de cuatro bloques temáticos o píldoras: la información, los soportes, el puesto de trabajo y los dispositivos móviles.

Cada píldora está compuesta de los siguientes materiales: videos interactivos, presentaciones, documentos de texto, salvapantallas y test de autoevaluación.

Para fomentar la participación de los empleados el kit dispone de cuatro videos interactivos asociados a las píldoras. En ellos se transmiten consejos y buenas prácticas en nuestro puesto de trabajo y entorno laboral. Representan escenas cotidianas en una oficina cualquiera. En las escenas hay iconos sobre los cuales se puede hacer clic para leer los distintos consejos.

El kit incluye a modo de refuerzo cuatro presentaciones, una para cada una de las unidades temáticas, que pueden ser utilizadas en una charla.

Una vez se ha revisado el material anterior, se ofrecen imágenes con consejos o recordatorios para poner durante varios meses como salvapantallas o fondos de escritorio. Se han de cambiar cada mes para que se visualicen todos.

Finalmente unos tests de autoevaluación con preguntas sobre cada temática permiten al usuario comprobar los conocimientos adquiridos.

Publicado en Noticias
“Todas las empresas son susceptibles de sufrir un ciberataque, por lo que conocer cómo actuar en caso de sufrirlo y formar a nuestros empleados, que son nuestros mejores aliados, es fundamental”, aseguraba Alicia Sánchez, una de las socias, junto a Paloma Monzón, de Upper Technology, consultora especializada en el desarrollo de hardware, software, webs y apps.

Alicia y Paloma fueron las encargadas de impartir la charla “Ciberseguridad: cómo proteger nuestras empresas”, celebrada el 12 de abril en el marco de EFICAM (Madrid, 11 y 12 de abril), y de esclarecer, entre otras cosas, la diferencia entre un hacker o experto en seguridad y un ciberdelincuente, que es el que ataca un sistema informático porque encuentra una vulnerabilidad.

Monzón explicó que los ciberataques pueden ir desde la introducción de un malware (software maligno, que es el que afectó en 2017 a grandes empresas como Telefónica en España) hasta un phising (robo de datos, suplantación de la identidad, etc.) a través del correo electrónico, un mensaje o una llamada telefónica, sin olvidar la invasión de peticiones a un servidor “o un exploit, un programa que aprovecha una vulnerabilidad para robar, espiar, controlar y modificar la configuración de dispositivos”.

“¿Por qué podría atacarnos un ciberdelincuente? Puede tener una razón monetaria o tan solo utilizarnos como puente para hacer un ciberataque aún mayor. Lo que está claro es que cada vez estamos más conectados (tenemos ordenadores, smartphones, impresoras inteligentes, electrodomésticos inteligentes, sensores, etc.) y todos nuestros datos están en la nube y en la red”, comentó Monzón.


¿Qué hacer ante un ciberataque?

Alicia Sánchez expuso que existe una metodología recomendada por el INCIBE (Instituto Nacional de Ciberseguridad de España) basada en cuatro puntos:

1.- Preparación:
  • Estimar las necesidades para la gestión de incidentes
  • Definición de la política de incidentes
  • Catálogo de las incidencias más probables
2.- Detección y análisis:
  • Identificación
  • Clasificación y priorización
  • Notificación
3.- Contención, resolución y recuperación:
  • Contención: por ejemplo, apagar los ordenadores
  • Resolución: recuperación de los sistemas afectados
  • Recuperación: eliminación de los componentes asociados al incidente
4.- Cierre: documentar la gestión del incidente, registro común de incidentes, revisión periódica de las estrategias y análisis y medición.

Sánchez también comentó que se puede contactar con el INCIBE y su servicio de consulta siempre que sea necesario. “La implantación de la metodología no es barata, pero la gestión del ataque puede pagarse aún más caro”, alertó.


Publicado en Noticias


Esta Web utiliza cookies propias y de terceros para facilitar su navegación, si continúa navegando, consideramos que acepta su uso. Para buscar mas acerca del uso de cookies que usamos y como borrarlas lea nuestra Política de cookies.

Acepto cookies de este sitio