Fecha de inicio: 12 . septiembre . 2024

Vacantes: 30

Becas: cliquea el botón de inscripción y conoce más sobre las becas y las opciones de contribución disponibles. Podrás visualizar esta información antes de avanzar con la inscripción.

Ciberseguridad para ONGs y Activistas
Conocimientos y herramientas básicas para gestionar los riesgos y la seguridad de la información en las organizaciones sociales.

Duración: 3 encuentros. Del 12/09 al 26/09.

Modalidad: sincrónica

Cursada: virtual, los días jueves de 12 a 2pm CDMX/ 1 a 3pm Lima/ 3 a 5pm Buenos Aires.

Descripción General

¿Cuáles son las medidas generales y elementales para trabajar con información sensible en un entorno seguro?
El curso propone un acercamiento al conocimiento y concientización sobre la seguridad de la información, así como de sus riesgos y amenazas. A través de casos concretos de inicidentes se ejemplificará cómo se puede afectar la información sensible. Se buscará implementar algunas medidas de seguridad básicas.

El cuso se dicta en colaboración con la Fundación Sadosky.


Contribuciones y becas: nuestro modelo colaborativo y solidario
En ELAC desarrollamos un modelo colaborativo y solidario que tiene como objetivo democratizar el conocimiento y derribar las barreas económica de acceso al mismo. Nuestras experiencias de formación son posibles gracias al financiamiento de organizaciones que confían en nuestro trabajo y al aporte de las personas que paticipan de las mismas.

¿Cómo funciona?
El curso tiene un costo de 70USD. En el formulario de aplicación al curso puedes optar por:

1. Abonar el costo total. Si está a tu alcance, te alentamos a hacerlo. Tu contribución se destina a otorgar becas a quienes no tienen la posibilidad de hacer un aporte económico, así como a.retribuir la generosidad de los equipos docentes que ponen a disposición sus conocimientos y expertise en el campo del Activismo y el Empoderamiento Jurídico.

2. Hacer una contribución voluntaria. La que puedas, no importa cuál sea el monto. Tu aporte contribuye a que otras personas puedan acceder a esta experiencia de formación.

3. Aplicar a una beca completa. Si lo necesitas, puedes solicitar una beca del 100% para realizar el curso. Las becas se asignan en base al análisis de la experiencia y motivaciones de las personas postulantes en activismo jurídico, trabajo comunitario y defensa de derechos. Son asignadas por el Consejo Estratégico de ELAC, quien procura un equilibrio regional, disciplinar, cultural, interseccional y de género.

ELAC también otorga becas institucionales a personas integrantes de sus organizaciones aliadas. Si este es tu caso, podrás indicarlo en el formulario de aplicación al curso.

Objetivos

  • Conocer los riesgos y casos concretos de incidentes que pueden afectar a la información sensible.
  • Conocer los aspectos que abarca la gestión de los riesgos y las medidas de seguridad de la información y sus áreas.
  • Abordar riesgos y amenazas actuales y fuentes de información sobre amenazas.
  • Implementar medidas de seguridad básicas para dispositivos móviles y redes sociales.

Audiencia

Activistas e integrantes de equipos de ONGs.

Contenidos

MÓDULO 1 I Riesgos

Terminología y aspectos prácticos.
● Riesgos: datos e información: ¿cuáles son y dónde están? ¿Cuál es la información importante y por qué? Escenarios: Qué pasa si no la tenemos disponible, cuánto tiempo puede funcionar la organización sin esos datos o sistemas.
– Cifrar información confidencial
● Medidas de seguridad de la información, (ISO/IEC 27001 )

MÓDULO 2 I Concientización

Concientización para equipos de trabajo: engaños conocidos.

  • Factores de autenticación, qué son y para qué son útiles
  • ¿Qué es el phishing? casos relevantes en los que se utilizó este tipo de engaño
  • ¿A qué se llama ingeniería social?
  • ¿Qué observar para identificar engaños?
  • ¿Cuáles son las principales recomendaciones?
  • Las estafas y los correos dirigidos. BEC.
  • Engaños y estafas con voces o imágenes generadas por IA
  • ¿Qué es el ransomware y qué es un data breach?
  • Recomendaciones sobre configuraciones de seguridad para móviles
  • Copias de respaldo
  • Actualizaciones de sistemas y aplicaciones
  • Recomendaciones para el uso de redes WI-FI
MÓDULO 3 I Medidas de prevención

● Controles de accesos:
○ Control de accesos a archivos, equipos y dispositivos.
○ Contraseñas robustas. Políticas de complejidad
○ Utilizar gestores de contraseñas
○ Segundo o múltiple factor siempre que sea posible, evitando el SMS y de preferencia el Google Authenticator.

● Copias de respaldo ¿Cada cuanto se hacen y con qué criterio, de qué amenazas se protegen?
○ Realizar backups periódicos fuera de la red o desconectado de los equipos en uso.
○ Probar los backups de manera periódica. Validar el funcionamiento de dispositivos, software y los datos.
○ Cambiar contraseñas por defecto.

● Seguridad de los sistemas y de los equipos:
○ Deshabilitar autorun (autoejecución de archivos) de dispositivos extraibles.
○ Configurar bloqueo de pantalla automático luego de X minutos
○ Configurar de manera segura sistemas, servicios y productos.
○ Riesgos de software crackeado. Preferir software libre o con licencia.
○ Configurar la secuencia de encendido (booteo) de los equipos para que sólo utilice el disco principal.
○ Poner restricciones de accesos a las configuraciones de la BIOS (Basic input/output system) sistema que gestiona los accesos a entradas y salidas de equipos.

Fecha de inicio: 12 . septiembre . 2024

Vacantes: 30

Becas: cliquea el botón de inscripción y conoce más sobre las becas y las opciones de contribución disponibles. Podrás visualizar esta información antes de avanzar con la inscripción.