En este curso, los empleados aprenderán a proteger la información y los sistemas de la empresa frente a amenazas cibernéticas. A través de ejemplos reales, se abordarán temas como la identificación de riesgos, la gestión de contraseñas seguras, el reconocimiento de correos electrónicos de phishing, los ataques con Inteligencia Artificial y la implementación de buenas prácticas de seguridad. Además, se enseñará cómo responder ante incidentes de seguridad y se proporcionarán herramientas para mantener la privacidad y la integridad de los datos. Este curso es esencial para cualquier organización que desee fortalecer su defensa contra ataques informáticos y garantizar un entorno digital seguro.
Precio del curso (sin IVA):
15€ por usuario
12€ por usuario para clientes de SmythSys IT Consulting.
Duración del acceso al curso: 3 meses.
Tiempo estimado en realizar el curso: 6 horas (2 por módulo).
Índice del curso.
Módulo 1.
- 0. Introducción
- 1. 1 Riesgos en Internet
- 1.2 Riesgos en Navegadores Web
- 1.2 Email
- 1.2.1 Consejos para el email.
- 1.3 Nuevas tecnologías: IA, Fakes….
- 1.3.1 Uso de Alexa hackeando la voz por IA
- 1.3.2 Ejemplos técnicos de Hackeo de Alexa
- 1.3.3 Ejemplos técnicos de Hackeo de Google Home
- 1.3.4 Seguridad en las IA: ChatGPT etc.
- 1.4.1 Casos Reales de ataques relacionados a esta sección.
- 1.4.2 Consejos varios de Seguridad en Internet
- Examen Final Módulo 1.
Módulo 2.
- 2.1 Conceptos básicos sobre las seguridad de nuestra información
- 2.2.1 Conceptos Básicos sobre Contraseñas
- 2.2.2 Contraseñas: Recomendaciones
- 2.3 Solución al problema de las contraseñas
- 2.4.1 Copias de Seguridad
- 2.4.2. Consejos para PROTEGER los datos.
- 2.5 Casos Reales de ataques relacionados a esta sección.
- Cuestionario Final sobre los conceptos del Módulo 2 de Seguridad
Módulo 3.
- 3.0 IoT: Internet of Things. – El Internet de las cosas -.
- 3.1 Malware
- 3.2.1 PCs y Portátiles
- 3.2.2 Amenazas en programas de Microsoft (Excel, Word, Outlook, Teams…)
- – ADICIONAL. Consejos en clientes de correo: Outlook, Thunderbird…-
- 3.3 Seguridad en Móviles
- 3.4.1 ¿Cuál es el dispositivo más fácil de hackear en una casa u oficina?
- 3.4.2 Coches
- – ADICIONAL: Cargadores de Coches Electrónicos –
- Casos reales de ataques a dispositivos
- Cuestionario Dispositivos. Examen final del módulo.