Temario Curso Gamificado
🛡️ Curso: Seguridad Física y Protección de Activos
🎯 Objetivo del Curso
Capacitar a los reclutas en la identificación de dispositivos maliciosos, control de acceso presencial y aseguramiento de estaciones de trabajo, fortaleciendo la disciplina física para prevenir fugas de información y ataques de intrusión directa en entornos corporativos y remotos.
🔌 MISIÓN 1: EL CABALLO DE TROYA (PERIFÉRICOS Y MALWARE FÍSICO)
Foco: Protección contra intrusiones mediante hardware malicioso.
Etapa 1.1 | Ingeniería Social Física: La psicología del Baiting y el peligro de los hallazgos “afortunados” de dispositivos en zonas comunes.
Etapa 1.2 | Dispositivos HID y BadUSB: Cómo un simple cable o pendrive puede inyectar comandos (Rubber Ducky) en segundos.
Etapa 1.3 | Protocolos de Interconexión: Uso de bloqueadores de datos (USB Data Blockers) y prevención de Juice Jacking en estaciones de carga.
👤 MISIÓN 2: SOMBRA EN EL PERÍMETRO (ACCESOS E INTRUSIÓN)
Foco: Control de perímetros y verificación de identidad humana.
Etapa 2.1 | Vulnerabilidades en Puntos de Control: Identificación y bloqueo de técnicas de Tailgating y Piggybacking.
Etapa 2.2 | Suplantación Presencial (Pretexting): Cómo detectar falsos técnicos o autoridades que buscan evadir protocolos de seguridad.
Etapa 2.3 | Estándares de Trazabilidad: Protocolos de acreditación, escolta permanente y reporte de comportamiento anómalo.
🗄️ MISIÓN 3: ESCRITORIO DE ACERO (POLÍTICA DE CLEAR DESK)
Foco: Protección de la información expuesta en el entorno inmediato.
Etapa 3.1 | Gestión de Credenciales Físicas: El fin de las contraseñas en Post-its y el resguardo de llaves físicas de seguridad.
Etapa 3.2 | Protocolos de Bloqueo: Aplicación del reflejo Win+L y el uso de filtros de privacidad contra el Visual Hacking.
Etapa 3.3 | Política de Escritorio Limpio: Resguardo de documentos sensibles y protocolos de destrucción segura (triturado) de información.
🏔️ MISIÓN 4: CENTINELA NÓMADA (SEGURIDAD EN MOVIMIENTO)
Foco: Blindaje de activos en entornos remotos y redes públicas.
Etapa 4.1 | Mitigación en Redes Públicas: Protección contra ataques Man-in-the-Middle y el uso obligatorio de VPN corporativa.
Etapa 4.2 | Espionaje Visual en Terreno: Estrategias de resguardo de pantalla en cafeterías, aeropuertos y transporte público.
Etapa 4.3 | Gestión de Incidentes por Robo: Protocolos de encriptación de disco y borrado remoto de activos corporativos.