Prevención de Fraudes Informáticos

Cómo detectar ciberestafas y evitar ser víctima de fraudes informáticos

Ratings 4.52 / 5.00
Prevención de Fraudes Informáticos

What You Will Learn!

  • Cómo identificar ciberestafas y evitar ser víctima de ciberfraudes

Description

Este videocurso presenta conceptos básicos de seguridad informática de forma sencilla y está dirigido al personal de áreas no relacionadas con sistemas, con el fin de crear una cultura de seguridad corporativa que evite la pérdida o robo de información confidencial a través de engaños perpetrados contra los usuarios finales como son el uso de ingeniería social, introducción de virus y malware (software malicioso), phishing (estafas electrónicas), etc.

Adicionalmente, se cubren también mecanismos de defensa contra terceros o colaboradores desleales que intenten sustraer información confidencial de su organización.

Objetivos

  • Describir el entorno actual de seguridad informática a nivel global

  • Puntualizar conceptos claves de seguridad

  • Mencionar los tipos de ataques informáticos más populares contra las personas y empresas

  • Detallar mecanismos preventivos para el aseguramiento de la información confidencial

A quién va dirigido

Gerentes, Administradores y Personal de todas las áreas que hagan uso de medios electrónicos (e-mail/correo electrónico, navegación en Internet, uso de aplicaciones/software, etc.) para su trabajo diario.

Metodología

El videocurso es una combinación de conceptos teóricos sobre seguridad de la información y uso de casos y escenarios de la vida real.

Contenido resumido

  1. Bienvenida

    • Bienvenido al curso

    • Cómo obtener el mayor provecho del curso

  2. Introducción

    • Contenido del curso

    • INseguridad global

    • Objetivos de Seguridad

    • Tipos de Vulnerabilidades

    • Tipos de Amenazas

    • Tipos de Ataques

  3. Ingeniería Social

    • Qué es Ingeniería Social

    • Tipos de Ingeniería Social

    • Suplantación o Vishing

    • Tailgating, Shoulder Surfing & Dumpster Diving

    • Carnadas

    • Phishing

    • Malware

  4. Demostración

    • Laboratorio: Creando un correo falso con adjunto malicioso

  5. Recomendaciones Finales

    • Medidas preventivas

Recursos

El estudiante puede comunicarse con el instructor a través de la plataforma de Udemy o mediante correo electrónico para resolver cualquier duda que pudiese surgir sobre el contenido.

Who Should Attend!

  • Teletrabajadores
  • Internautas

TAKE THIS COURSE

Tags

  • Cyber Security Social Engineering

Subscribers

27

Lectures

19

TAKE THIS COURSE



Related Courses