La Oficina de Seguridad ha establecido, dentro del Plan de formación 2020/2022, la planificación de jornadas de formación técnica especializada para el personal TIC del Servicio de Salud de las Illes Balears. Estas se hacen en línea y con una periodicidad mensual, desde noviembre de 2020 hasta abril del 2022. Por medio de este boletín os introduciremos a las sesiones de formación llevadas a cabo hasta el primer semestre de 2021.
Introducción a la gestión de incidentes
Es un aspecto muy importante en el ámbito de la seguridad de la información. El Servicio de Salud dispone de un procedimiento de gestión de incidencias que detalla cómo actuar ante cualquier posible incidente de seguridad en el ámbito organizativo. El objetivo de la formación es compartir dicho procedimiento explicando los pasos a seguir para gestionar los incidentes de seguridad del Servicio de Salud. Esto ha de permitir reaccionar rápidamente en el caso de que haya incidente de seguridad y minimizar el impacto sobre la información de la entidad.
Metodología OWASP
OWASP (Open Web Application Security Project) es una metodología de seguridad de referencia en el campo de las auditorías web, abierta, colaborativa y orientada al análisis de seguridad de aplicaciones web. El objetivo es hacer una introducción breve de la metodología OWASP y visualizar los diferentes entornos y las pruebas de intrusión a las aplicaciones web.
Introducción al desarrollo seguro
Es una necesidad en el diseño y en el desarrollo de software. La idea detrás del diseño y del desarrollo seguro de aplicaciones es tener en cuenta la seguridad desde que se pone en marcha el ciclo de vida del software. Si el software se desarrolla correctamente podemos evitar fallos de seguridad que pueden significar grandes pérdidas de tiempo, información, dinero y confidencialidad de la información. El objetivo es explicar por qué es necesario disponer de un ciclo de desarrollo seguro en el Servicio de Salud de las Islas Baleares.
Introducción a pruebas de hackeo / test de intrusión
Es la práctica de atacar diversos entornos con la intención de descubrir fallos, brechas de seguridad y vulnerabilidades, para así poder prevenir ataques externos hacia esos equipos o sistemas. El objetivo es definir una brecha de seguridad, cómo se identifican, cómo se solucionan y qué importancia tienen para la mejora de la seguridad de la organización.
Introducción a la auditoría de vulnerabilidades
Es un instrumento preventivo que permite identificar las áreas problemáticas y riesgos potenciales que una organización afronta a diario, y en especial, calibrar las repercusiones y el alcance que podrían tener si alguna vez se materializaran. El objetivo es definir qué es una vulnerabilidad, dónde pueden encontrarse, cómo se analizan para la infraestructura del Servicio de Salud y cómo se gestionan cuando se detectan.
Introducción al análisis informático forense
Es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. El objetivo es conocer los conceptos básicos de peritaje informático, conocer los distintos tipos de habilidades y herramientas necesarias para efectuar este tipo de análisis, metodología y casos prácticos ocurridos (noticias de interés).
Introducción al threat hunting
Es el proceso de búsqueda iterativa y proactiva por medio de las redes para detectar y aislar amenazas avanzadas capaces de evadir las soluciones de seguridad existentes. Este proceso investiga en profundidad para detectar elementos maliciosos en su entorno que se hayan podido filtrar por las barreras iniciales de seguridad. El objetivo es hacer una introducción muy breve al threat hunting, las distintas fases y las herramientas que hay.
Introducción a la ingeniería social
Es la práctica de obtener información confidencial por medio de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información que les permitan dañar a personas u organismos. El principio que sustenta la ingeniería social es el de que, en cualquier sistema, los usuarios son el eslabón débil. El objetivo es dar a conocer el concepto de ingeniería social. En la formación se expusieron ejemplos prácticos a nivel personal y los ataques más conocidos recientemente. También se enfatizó sobre el doble factor de autenticación.
Acceso al material y a las grabaciones
El personal TIC del Servicio de Salud de las Islas Baleares que no pudo asistir a las sesiones técnicas ¡no tiene por qué preocuparse! Si clica en los enlaces siguientes puede acceder a todo el material relacionado:
Calendario de las próximas formaciones previstas
Título de la formación | Fecha |
¿Cómo prevenir el malware (software malicioso)? | 16/09/2021 |
¿Cómo prevenir el phishing (suplantación de identidad)? | 18/10/2021 |
Introducción a Cloud Security | 16/11/2021 |
Surface web / Deep web / Dark web | 16/12/2021 |
El mundo de los dispositivos inteligentes | 17/01/2022 |
Criptografía | 16/02/2022 |
Seguridad Wi-Fi | 16/03/2022 |
Escaneo de redes | 18/04/2022 |