Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Programa del Curso
Introducción
- Descripción general de Cyber Security
- Importancia de Cyber Security
- Resumen de las diferentes técnicas de hacking
Ingeniería Social
- Suplantación de identidad y fraude
- Ingeniería social no técnica
- Ingeniería social inversa
- Surf de hombros
- Buceo en contenedores de basura
- Escuchando
Phishing
- Identificación de un correo electrónico de phishing
- Phishing engañoso
- Spear phishing (phishing)
- Phishing de caza de ballenas
- Phishing telefónico
Seguridad en Internet
- Mantenerse seguro mientras usa Internet
- Uso de Internet a través de Safe Network
- Compartir datos fuera de la red
- Sistemas de prevención y monitoreo de fugas de datos
- Ataques de phishing de Wi-Fi
- Uso de redes WiFi públicas
- Navegar por sitios web que no sean HTTPS
- Instalación de software de fuentes no confiables
- Registradores de teclas
- Seguridad móvil
- Seguridad de la computación en la nube
Email Seguridad
- Recomendaciones para la seguridad del correo electrónico
- Destinatarios de correo electrónico incorrectos
- Ignorar a los destinatarios desconocidos
- Malware a través del correo electrónico
Seguridad de la contraseña
- Revelar contraseñas por teléfono
- Recordar mi contraseña en una computadora pública
- Anotar la contraseña
- Seleccionar una contraseña fácil
- Bloqueo del ordenador
- Hackear la contraseña de un solo uso
- Seleccionar una contraseña segura
Políticas de la organización
- Reglamento general de protección de datos (GDPR)
- Política de uso aceptable
- Borrado del disco
- Cerrar la oficina
- Supervisión de posiciones
- Traer un dispositivo propio
- Seguridad en los viajes
- Concienciación sobre la seguridad móvil
Cyber Security Para trabajadores remotos
- Riesgos de ciberseguridad para los trabajadores remotos
- Seguridad en el teletrabajo
- Prácticas recomendadas para trabajadores remotos
Cyber Security para codificación segura
- Descripción general de la codificación segura
- Prácticas recomendadas para la codificación segura
Mejores prácticas de seguridad de TI
- Importancia de la seguridad informática
- Mejores prácticas de la industria de TI Cyber Security
Resumen y próximos pasos
Requerimientos
Conocimientos básicos Computer
7 Horas