Currículum
- 11 Sections
- 26 Lessons
- 8 semanas
Expand all sectionsCollapse all sections
- M1: RANSOMWAREEl secuestro de archivos mediante técnicas de cifrado se ha vuelto uno de los ataques más recurrentes en los últimos años. En este módulo veremos diferentes formas de ataque, algunos ejemplos más famosos y sobre todo recomendaciones para mitigar este tipo de ataques. Al final tendrá un cuestionario de evaluación de comprensión.5
- M2: REDES SOCIALESSin duda las redes sociales nos permiten interactuar con todos los contactos, intercambiar archivos y mucho más. Pero también es evidente que al ser un canal masivo de comunicaciones es apetecido por ciberdelincuentes para propagar ataques.3
- M3: PHISHINGLa suplantación de identidad también se da a nivel de sitios web institucionales. Precisamente el phishing es ese tipo de ataque donde se copia una página o sitio web para engañar al visitante y obtener datos del mismo.3
- M4: CLOUD COMPUTINGLa nube. Ese concepto que significa tener la parte física de los sitemas de informacion en algun lugar del planeta sin ser necesariamente algo que nos ocupe. La nube o cloud computing ha dado lugar a un sin fin de nuevos servicios digitales, pero también a varias formas de delitos y ciberataques.2
- M5: INGENIERIA SOCIALCuando se utilizan diferentes técnicas de ciber engaños, ya sea por temor, empatía, amenazas, extorsión, adulación, etc. se dice que se están utilizando técnicas de ingeniería social donde el atacante busca la manera de ganar la confianza de su víctima para obtener información o alguna acción digital.3
- M6: RIESGOS EN CELULARESLos últimos años los celulares han sobrepasado a los computadores de escritorio y portátiles como el medio preferido para estar interconectado de manera permanente. Los celulares han dado lugar a nuevos sistemas operativos y programas con sus consecuentes riesgos.4
- M7: FRAUDE DEL CEODirigir los ataques hacia personas con capacidad de tomar decisiones importantes sobre todo de índole financiera es sin duda un gran objetivo de los ciberdelincuentes, en este tipo de ataque la víctima es una persona de alto rango en la jerarquía institucional.3
- M8: MALWAREExiste una gran diversidad de programas maliciosos denominados comúnmente malware. Están los virus computacionales, gusanos, troyanos, adware, etc. Todas esta formas tanto de manera individual como conjugada representan un alto riesgo.3
- M9: CIBERDELITOSCuando las acciones afectan derechos y garantías comprendidas en el marco legal de un país, se dice que se están cometiendo ciberdelitos. Estas acciones pueden ser de diferente índole y alcance.4
- M10: DENEGACIÓNGeneralmente esperamos contar con algún recurso en el momento necesario, pero cuando los ciberdelincuentes o simplemente atacantes quieren negar esa facultad, pueden dirigir ataques para afectar la disponibilidad de un sitio web o de un servicio.2
- M11 - RECOMENDACIONESEn este módulo se presentan recomendaciones orientadas a desarrollar la ciberseguridad del negocio4