CCSU – Certified Cyber Security User V3
La versión 3 del programa entra en vigencia desde el 1 de enero del 2025.
La habilitación de este programa es preferentemente a nivel Empresarial. Si usted desea comprar de forma individual el costo es el indicado en el catálogo. Si está participando por su EMPRESA. Se le asignará el curso una vez que se haya validado su pertenencia a alguna empresa autorizada.
Programa especializado en tópicos comunes del ámbito de la seguridad de la información presentado de una manera fácil y muy accesible para USUARIOS FINALES.
Esta modalidad es única para Empresas de cualquier sector donde sobre la base del contenido propuesto pueden adicionar tópicos y módulos adicionales propios de sus necesidades y giro de negocio.
MÁS INFORMACIÓN?
Puede escribirnos a: [email protected]
o al whatsapp: Teléfonos 79126244 / 65165113
CONSULTAS CON EL FACILITADOR |
Todos nuestros programas, cursos, seminarios tienen la posibilidad de solicitar una sesión de consulta en vivo con el Facilitador. Debe gestionar su reserva y acuerdo de fecha y hora contactando al correo [email protected] |
Características del curso
- Conferencias 26
- Cuestionarios 10
- Duración 6 horas
- Nivel de habilidad Todos los niveles
- Idioma Español
- Estudiantes 27
- Certificado Si
- Evaluaciones Si
Currículum
- 11 Sections
- 26 Lessons
- 8 semanas
- M1: RANSOMWAREEl secuestro de archivos mediante técnicas de cifrado se ha vuelto uno de los ataques más recurrentes en los últimos años. En este módulo veremos diferentes formas de ataque, algunos ejemplos más famosos y sobre todo recomendaciones para mitigar este tipo de ataques. Al final tendrá un cuestionario de evaluación de comprensión.5
- M2: REDES SOCIALESSin duda las redes sociales nos permiten interactuar con todos los contactos, intercambiar archivos y mucho más. Pero también es evidente que al ser un canal masivo de comunicaciones es apetecido por ciberdelincuentes para propagar ataques.3
- M3: PHISHINGLa suplantación de identidad también se da a nivel de sitios web institucionales. Precisamente el phishing es ese tipo de ataque donde se copia una página o sitio web para engañar al visitante y obtener datos del mismo.3
- M4: CLOUD COMPUTINGLa nube. Ese concepto que significa tener la parte física de los sitemas de informacion en algun lugar del planeta sin ser necesariamente algo que nos ocupe. La nube o cloud computing ha dado lugar a un sin fin de nuevos servicios digitales, pero también a varias formas de delitos y ciberataques.2
- M5: INGENIERIA SOCIALCuando se utilizan diferentes técnicas de ciber engaños, ya sea por temor, empatía, amenazas, extorsión, adulación, etc. se dice que se están utilizando técnicas de ingeniería social donde el atacante busca la manera de ganar la confianza de su víctima para obtener información o alguna acción digital.3
- M6: RIESGOS EN CELULARESLos últimos años los celulares han sobrepasado a los computadores de escritorio y portátiles como el medio preferido para estar interconectado de manera permanente. Los celulares han dado lugar a nuevos sistemas operativos y programas con sus consecuentes riesgos.4
- M7: FRAUDE DEL CEODirigir los ataques hacia personas con capacidad de tomar decisiones importantes sobre todo de índole financiera es sin duda un gran objetivo de los ciberdelincuentes, en este tipo de ataque la víctima es una persona de alto rango en la jerarquía institucional.3
- M8: MALWAREExiste una gran diversidad de programas maliciosos denominados comúnmente malware. Están los virus computacionales, gusanos, troyanos, adware, etc. Todas esta formas tanto de manera individual como conjugada representan un alto riesgo.3
- M9: CIBERDELITOSCuando las acciones afectan derechos y garantías comprendidas en el marco legal de un país, se dice que se están cometiendo ciberdelitos. Estas acciones pueden ser de diferente índole y alcance.4
- M10: DENEGACIÓNGeneralmente esperamos contar con algún recurso en el momento necesario, pero cuando los ciberdelincuentes o simplemente atacantes quieren negar esa facultad, pueden dirigir ataques para afectar la disponibilidad de un sitio web o de un servicio.2
- M11 - RECOMENDACIONESEn este módulo se presentan recomendaciones orientadas a desarrollar la ciberseguridad del negocio4
Deja una respuesta
Lo siento, debes estar conectado para publicar un comentario.
4 Comentarios
Buenas tardes disculpe la consulta yo ya hice el año pasado este curso lo tendria que repetir nuevamente
Si tiene el certificado, ya no es necesario. Saludos
Buenas noches, perdone tengo una duda, ya termine el curso y puse finalizar pero y la pantalla se puso negra y ahora los videos y demás me sale con candado y no puedo volver a ver ni nada eso es normal? solo es por una vez que puedo ver los videos?
Se ha verificado su cuenta y si tiene acceso a los cursos de manera permanente.
Los cursos son retirados después de 12 meses de inactividad.
Las cuentas son bloqueadas también después de 12 meses de no ser utilizadas.
Saludos cordiales