Desde Internet Security Auditors hemos diseñado esta formación específicamente para cubrir los aspectos relativos al Phishing, al Ransomware y al Control de Acceso.
Los ataques cibernéticos son cada vez más comunes. Los ciberdelincuentes utilizan ingeniería social para conseguir información de los usuarios; los mensajes con phishing son cada vez más elaborados y atacan millones de emails diariamente. Los hackers buscan introducir software malicioso en los sitios web de las organizaciones. Por eso es importante que las empresas implementen soluciones de protección de la información.
Nuestra formación busca analizar las vulnerabilidades de los sistemas operativos, aplicaciones, redes, dispositivos móviles y conocer herramientas para protegerlos de ataques y amenazas externas e internas.
A quién va dirigido
- A usuarios corporativos con manejo básico de ordenador.
- No se requieren conocimientos previos.
Requisitos de Conexión No Presencial
- Conexión a Internet de, al menos 10Mb.
- Disponer de webcam.
- Disponer de audífonos/auriculares.
- Disponer de micrófono.
Costes por alumno (mínimo 25 alumnos)
Inscripciones España y/o UE (Unión Europea): 40 €*
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Inscripciones Colombia: COP$140.000*
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Inscripciones América (excepto Colombia): US$46*
*Estos precios no incluyen IVA ni otros impuestos (en el caso de las inscripciones desde América)
Bonificaciones y descuentos
- Todas nuestras formaciones son bonificables.
- Si quiere llevar a cabo este Seminario Web en su empresa, contacte con nosotros a través del formulario de contacto.
El curso consta de cinco (5) módulos.
- ¿Qué es la ingeniería social?
- Tipos de ataques
- Phishing
- Smishing
- Vishing
- Sextorsión
- Baiting
- Redes sociales
- Shoulder Surfing
- DumpsterDiving
- ¿Por qué funciona la ingeniería social?
- Cómo detectar ataques de Phishing
- Tipos de Ransomware
- Shareware dañino
- Pantalla de bloqueo
- Ransomware de cifrado
- Ejemplos de alerta de software malicioso
- Elementos de protección antes de un ataque
- Elementos de mitigación una vez se ha sufrido el ataque
- Características, roles y permisos
- ¿Por qué es necesario el control de acceso y como se gestiona?
- Figuras clave del procedimiento de control de acceso
- Tipos de control de acceso
- Creación de usuarios y contraseñas seguras
- Compromisos de complejidad y longitud
- Mejores prácticas de creación de contraseñas
- Gestor de contraseñas
- Importancia de la Seguridad de Datos
- Identificación de Datos Sensibles
- Riesgos Asociados con la Compartición de Datos
- Métodos de Encriptación y Protección
- Prácticas Seguras en Plataformas en Línea
- Introducción a la Inteligencia Artificial en el Entorno Empresarial
- Identificación de Riesgos Potenciales
- Protección de Datos y Privacidad
- Modelos: Chat GPT, Copilot, etc.