This Site Requires JavaScript Enabled.

Blacklight

Introduzca la dirección de cualquier sitio web y Blacklight lo analizará y revelará las tecnologías específicas de seguimiento de usuarios en el sitio, y quién obtiene sus datos.

Cómo inventariar sus dispositivos, aplicaciones y cuentas

La GCA ha creado este portal de formación para ofrecer información adicional y otros recursos complementarios a la caja de herramientas de ciberseguridad. El segundo curso en el Portal de formación, «Cómo inventariar sus dispositivos, aplicaciones y cuentas», le enseñará sobre la importancia de realizar un inventario de lo que tiene para saber qué debe proteger y cómo debe hacerlo. Esta es la base de todo lo demás que hará para proteger mejor a su pequeña empresa y a sus clientes.

Secciones del curso:

Cómo afectan los dispositivos, las aplicaciones y las cuentas a la seguridad Consejos para realizar su inventario. ¿Por qué inventariar sus dispositivos, aplicaciones y cuentas? Lista de verificación de Conozca su sistema Seguimiento de inventario ¿Qué ha aprendido? ¡Siga aprendiendo!   Haga clic en «Leer más» para ver el curso.

Auditoría de las redes sociales de Hootesuite

Las redes sociales son una extensión invaluable de su marca. Asegúrese de que las personas con las que interactúa en línea mantengan la confianza en su reputación.

Umbrella

Umbrella es una aplicación gratuita y de código abierto del manual de seguridad. Proporciona pasos prácticos para mantenerse seguro, información de seguridad actualizada, protocolos de privacidad y soporte que siempre está en su bolsillo. Enlace al soporte: https://secfirst.org/faq/

Salesforce Trailhead

Salesforce Trailhead es un lugar donde puede aprender habilidades bajo demanda, obtener credenciales dignas de CV y conectar con oportunidades profesionales. Visite https://trailhead.salesforce.com/content/learn/modules/cyber-hygiene para aprender habilidades y obtener consejos para mitigar eficazmente los ciberataques.

Enlace al soporte: https://trailhead.salesforce.com/help

Introducción al riesgo cibernético

La GCA ha creado este portal de formación para ofrecer información adicional y otros recursos complementarios a la caja de herramientas de ciberseguridad. El primer curso del portal, «Introducción al riesgo cibernético», proporciona información útil sobre los problemas de ciberseguridad más importantes, precauciones y procedimientos recomendados. Este curso es útil para cualquier persona interesada en aprender cómo las ciberamenazas y los riesgos relacionados pueden afectar a las pequeñas empresas.

Secciones del curso:

Riesgo cibernético y pequeñas empresas Nociones básicas sobre riesgo cibernético ¿Qué es el riesgo cibernético? ¿De dónde procede? ¿Cómo funciona la ciberdelincuencia? Gestión del riesgo cibernético Repaso a lo aprendido Para saber más Haga clic en «Leer más» para ver el curso.

 

Normativa sobre phishing

El phishing es la causa de la mayoría de las infracciones cibernéticas. Los ataques más exitosos contra las empresas comienzan con un correo electrónico de phishing. Esta normativa ayuda a los usuarios a identificar correos electrónicos de phishing y describe las acciones que pueden hacer que la empresa sea más resistente a este tipo de ataques.

Descargar la normativa sobre phishing ( https://gcatoolkit.org/wp-content/uploads/2019/02/Phishing-Policy_AK.docx )

Información adicional

Se requiere registrarse para acceder a la herramienta: No
Enlace a más recursos del Cyber Readiness Institute: https://www.cyberreadinessinstitute.org/

El malware, a raya

Toda organización debería contar con normativas para reducir el riesgo de infecciones de malware en sus sistemas. La concienciación de la plantilla es un factor importante tanto para prevenir ataques cibernéticos como para mitigar su posible impacto. Este vídeo muestra algunos de los sencillos trucos con que los criminales logran acceder a sus sistemas: ser consciente de ellos podría evitarle convertirse en una víctima.

Información adicional

Se requiere registrarse para acceder a la herramienta: No
Enlace a la página de Bob’s Business: https://bobsbusiness.co.uk/
Enlace al foro de la comunidad de la GCA: https://community.globalcyberalliance.org/tags/c/cybersecurity-toolbox/prevent-phishing-and-viruses/11/mastering-malware

Normativa sobre actualizaciones

La aplicación rápida y completa de las actualizaciones de los sistemas es fundamental para defenderse frente a posibles ataques. La gran mayoría de los ataques cibernéticos tienen como objetivo sistemas con vulnerabilidades conocidas que no han sido actualizados. Su portátil, su teléfono inteligente y los servidores de la empresa deben estar actualizados frente a las vulnerabilidades de seguridad más recientes para garantizar la seguridad de sus datos, sistemas y redes.

Descargue la normativa sobre actualizaciones ( https://gcatoolkit.org/wp-content/uploads/2019/02/Patching-Policy_AK.docx )

Información adicional

Se requiere registrarse para acceder a la herramienta: No
Enlace a más recursos del Cyber Readiness Institute: https://www.cyberreadinessinstitute.org/

Normativa sobre autenticación

Su identidad corporativa se compone de muchos elementos, como, por ejemplo, su número de teléfono, su nombre de usuario y la ubicación de su oficina. Todos están protegidos por algún tipo de autenticación que hace posible su identificación. Para entrar en la oficina, es posible que tenga que usar una placa o llave. Para utilizar el equipo, debe iniciar sesión con un nombre de usuario y una contraseña. Esta normativa rige los procesos de autenticación de su organización y ayuda a que sea más segura a través de mejores prácticas de autenticación.

Descargue la normativa sobre autenticación ( https://gcatoolkit.org/wp-content/uploads/2019/02/Authentication_policy_AK.docx )

Información adicional

Se requiere registrarse para acceder a la herramienta: No
Enlace a más recursos del Cyber Readiness Institute: https://www.cyberreadinessinstitute.org/