¡Bienvenido!
- Contexto
- Índice de contenidos
Determine su nivel de conocimientos
- Antes de empezar, evalúe su nivel actual de conocimientos
- Paso 1: Determine su nivel actual de conocimientos
Módulo 1
Riesgos de ciberseguridad para los psicólogos y sus pacientes
1. introducción a los principales riesgos de ciberseguridad
2. violaciones de la privacidad
3. Acceso no autorizado
4. Phishing
5. Malware
6. Violación de la seguridad de la plataforma
7. Interrupciones del servicio
8. Riesgos para los dispositivos de los pacientes
9. Almacenamiento de datos inseguro
10. Los psicólogos y las leyes de protección de datos: GDPR y LOPDGDD
Módulo 2
Medidas de seguridad para evitar violaciones de la intimidad durante las sesiones en línea
1. introducción a plataformas seguras para consultas online
2. tecnologías sanitarias digitales en España
3. Plataformas seguras: algunas opciones en el mercado
4. Cifrado extremo a extremo
5. Contraseñas fuertes y seguras
6. Autenticación de dos factores (2FA)
7. Configuración de privacidad
8. Actualizaciones periódicas
9. Red segura
10. Sala de consulta privada
11. Educación del paciente
12. 12. Eliminación segura de datos
13. Consentimiento informado
14. Formación continuaS2 - A1 Consecuencias del abuso de los privilegios de ciberseguridad
Módulo 3
Plataformas seguras: características y funcionalidades
1. introducción a las plataformas seguras: características y funcionalidades
2. Livestorm para la sanidad
3. Zoom para la sanidad
4. Doxy.me
5. TheraNest
6. VSee
7. SimplePractice
8. Microsoft Teams para la atención sanitaria
9. Cisco Webex para el sector sanitario
Módulo 4
Ciberseguridad centrada en el ser humano: las personas como defensores y amenazas potenciales
1. Consecuencias del error humano en ciberseguridad
2. Prevención y mitigación del error humano en ciberseguridad
Módulo 5
Efectos del abuso de privilegios en la ciberseguridad
1. los efectos del abuso de privilegios en la ciberseguridad.
2. Prevención y mitigación del abuso de privilegios
Módulo 6
Sesgos cognitivos y su impacto en la ciberseguridad
1. Consecuencias del sesgo cognitivo y su impacto en la ciberseguridad
2. Prevención y mitigación del sesgo cognitivo y su impacto en la ciberseguridad
Módulo 7
Consecuencias del robo de credenciales para la ciberseguridad
1. Consecuencias de la usurpación de credenciales para la ciberseguridad
2. Prevención y mitigación de la usurpación de credenciales en ciberseguridad
Módulo 8
El impacto de la ingeniería social en la ciberseguridad
1. Consecuencias de la ingeniería social en la ciberseguridad
2. Prevención y mitigación de los ataques de ingeniería social Consecuencias del robo de credenciales en ciberseguridad
Módulo 9
Ataque Business Email Compromise (BEC) para fraudes comerciales
1. Consecuencias de comprometer el correo electrónico profesional (BEC)
2. 2. Prevención y mitigación del correo electrónico empresarial comprometido (BEC)Consecuencias de la ingeniería social en la ciberseguridad
Módulo 10
Tendencias y conclusiones en ciberseguridad centrada en el ser humano
1. Tendencias en ciberseguridad centrada en el ser humano
2. ConclusionesConsecuencias del compromiso del correo electrónico empresarial (BEC)
Determine su nivel de experiencia
- Para concluir, evalúe su nivel actual de conocimientos
- Último paso: Determine su nivel actual de conocimientos
Antes de terminar...
Drag handle to reorder lessoEvalúe sus resultados: Mejorar iSecure (NPS)
Cómo mejorar la seguridad en el trabajo - En una escala de 0 a 10 (0 = Poco probable, 10 = Extremadamente probable)