Programa del Curso

Introducción

  • Descripción general de Cyber Security
  • Importancia de Cyber Security
  • Resumen de las diferentes técnicas de hacking

Ingeniería Social

  • Suplantación de identidad y fraude
  • Ingeniería social no técnica
  • Ingeniería social inversa
  • Surf de hombros
  • Buceo en contenedores de basura
  • Escuchando

Phishing

  • Identificación de un correo electrónico de phishing
  • Phishing engañoso
  • Spear phishing (phishing)
  • Phishing de caza de ballenas
  • Phishing telefónico

Seguridad en Internet

  • Mantenerse seguro mientras usa Internet
  • Uso de Internet a través de Safe Network
  • Compartir datos fuera de la red
  • Sistemas de prevención y monitoreo de fugas de datos
  • Ataques de phishing de Wi-Fi
  • Uso de redes WiFi públicas
  • Navegar por sitios web que no sean HTTPS
  • Instalación de software de fuentes no confiables
  • Registradores de teclas
  • Seguridad móvil
  • Seguridad de la computación en la nube

Email Seguridad

  • Recomendaciones para la seguridad del correo electrónico
  • Destinatarios de correo electrónico incorrectos
  • Ignorar a los destinatarios desconocidos
  • Malware a través del correo electrónico

Seguridad de la contraseña

  • Revelar contraseñas por teléfono
  • Recordar mi contraseña en una computadora pública
  • Anotar la contraseña
  • Seleccionar una contraseña fácil
  • Bloqueo del ordenador
  • Hackear la contraseña de un solo uso
  • Seleccionar una contraseña segura

Políticas de la organización

  • Reglamento general de protección de datos (GDPR)
  • Política de uso aceptable
  • Borrado del disco
  • Cerrar la oficina
  • Supervisión de posiciones
  • Traer un dispositivo propio
  • Seguridad en los viajes
  • Concienciación sobre la seguridad móvil

Cyber Security Para trabajadores remotos

  • Riesgos de ciberseguridad para los trabajadores remotos
  • Seguridad en el teletrabajo
  • Prácticas recomendadas para trabajadores remotos

Cyber Security para codificación segura

  • Descripción general de la codificación segura
  • Prácticas recomendadas para la codificación segura

Mejores prácticas de seguridad de TI

  • Importancia de la seguridad informática
  • Mejores prácticas de la industria de TI Cyber Security

Resumen y próximos pasos

Requerimientos

Conocimientos básicos Computer

  7 horas
 

Número de participantes


Comienza

Termina


Dates are subject to availability and take place between 09:30 and 16:30.
Los cursos de formación abiertos requieren más de 5 participantes.

Testimonios (2)

Cursos Relacionados

Certificado en Control de Riesgos y Sistemas de Información (CRISC)

  21 horas

Microsoft SDL Core

  14 horas

Codificación Segura C / C ++

  21 horas

Seguridad Java Estándar

  14 horas

Seguridad de Aplicaciones Java y Web

  21 horas

Seguridad Java Avanzada

  21 horas

Avanzado Java, JEE y Seguridad de Aplicaciones Web

  28 horas

Desarrollo de Seguridad .NET, C # y ASP.NET

  14 horas

Integral de C# y .NET Seguridad de Aplicaciones

  21 horas

C#, ASP.NET Avanzado y Seguridad de Aplicaciones Web

  21 horas

Categorías Relacionadas