Programa del Curso
Introducción
- Descripción general de Cyber Security
- Importancia de Cyber Security
- Resumen de las diferentes técnicas de hacking
Ingeniería Social
- Suplantación de identidad y fraude
- Ingeniería social no técnica
- Ingeniería social inversa
- Surf de hombros
- Buceo en contenedores de basura
- Escuchando
Phishing
- Identificación de un correo electrónico de phishing
- Phishing engañoso
- Spear phishing (phishing)
- Phishing de caza de ballenas
- Phishing telefónico
Seguridad en Internet
- Mantenerse seguro mientras usa Internet
- Uso de Internet a través de Safe Network
- Compartir datos fuera de la red
- Sistemas de prevención y monitoreo de fugas de datos
- Ataques de phishing de Wi-Fi
- Uso de redes WiFi públicas
- Navegar por sitios web que no sean HTTPS
- Instalación de software de fuentes no confiables
- Registradores de teclas
- Seguridad móvil
- Seguridad de la computación en la nube
Email Seguridad
- Recomendaciones para la seguridad del correo electrónico
- Destinatarios de correo electrónico incorrectos
- Ignorar a los destinatarios desconocidos
- Malware a través del correo electrónico
Seguridad de la contraseña
- Revelar contraseñas por teléfono
- Recordar mi contraseña en una computadora pública
- Anotar la contraseña
- Seleccionar una contraseña fácil
- Bloqueo del ordenador
- Hackear la contraseña de un solo uso
- Seleccionar una contraseña segura
Políticas de la organización
- Reglamento general de protección de datos (GDPR)
- Política de uso aceptable
- Borrado del disco
- Cerrar la oficina
- Supervisión de posiciones
- Traer un dispositivo propio
- Seguridad en los viajes
- Concienciación sobre la seguridad móvil
Cyber Security Para trabajadores remotos
- Riesgos de ciberseguridad para los trabajadores remotos
- Seguridad en el teletrabajo
- Prácticas recomendadas para trabajadores remotos
Cyber Security para codificación segura
- Descripción general de la codificación segura
- Prácticas recomendadas para la codificación segura
Mejores prácticas de seguridad de TI
- Importancia de la seguridad informática
- Mejores prácticas de la industria de TI Cyber Security
Resumen y próximos pasos
Requerimientos
Conocimientos básicos Computer
Testimonios (7)
Más conocimiento y nos da una llamada de atención para poner algunas atenciones en cuanto a la seguridad de todas nuestras cuentas.
Karen May - Inspectra Ltd
Curso - Cyber Security Awareness Training
Traducción Automática
Ejercicios sobre situaciones de la vida real.
LUZ STELLA - Inspectra Ltd
Curso - Cyber Security Awareness Training
Traducción Automática
Sesiones de protección de datos y ciberconcienciación
Neha Parekh - Inspectra Ltd
Curso - Cyber Security Awareness Training
Traducción Automática
Ser consciente de la importancia de mantener una buena seguridad de la información y mitigar el riesgo de uso indebido y acceso no autorizado a la misma, tanto en el ámbito laboral como en el personal.
Jamella - Inspectra Ltd
Curso - Cyber Security Awareness Training
Traducción Automática
Exposición a los diferentes métodos para mantenerse seguro en línea.
Jacob - Inspectra Ltd
Curso - Cyber Security Awareness Training
Traducción Automática
Es un tema del que no tenemos mucho conocimiento, pero es bueno saber reconocer ciertos tipos de estafas, especialmente en sitios web falsos o phising, para evitar caer en ellas
Julian - Inspectra Ltd
Curso - Cyber Security Awareness Training
Traducción Automática
El contenido era muy interesante y el formador interactuaba y se adaptaba constantemente a nuestras consultas. Logró que todos los niveles de comprensión que los diferentes miembros del personal tenían que captar y comprender el contenido.
Angele Marie - Inspectra Ltd
Curso - Cyber Security Awareness Training
Traducción Automática