Course curriculum
-
-
Introducción a Fundamentos de Ciberseguridad
-
Módulo 1 - Brechas
-
Módulo 1 - Términos y Definiciones de Ciberseguridad
-
Módulo 1 - Ley de Protección de Datos, normativa que regula el tema. Delitos Informáticos
-
Módulo 1 - Términos de Ciberseguridad
-
Módulo 1 - Email: Qué Hacer y Qué No
-
Módulo 1 - Personally Identifiable Information
-
Módulo 1 - Reporte de Incidentes de Datos
-
Video profundización- Ley de protección de datos y delitos informáticos
-
-
-
Módulo 2 - Credenciales y Contraseñas
-
Módulo 2 - Estación de Trabajo
-
Módulo 2 - Actividad Sospechosa
-
Módulo 2 - ¿A quién Contactar?
-
Encuesta #1
-
Módulo 2 - Trae Tu Propio Dispositivo (Política BYOD)
-
Módulo 2 - Navegación y Descargas
-
Video profundización- Navegación y Descargas
-
Cuestionario #1
-
-
-
Módulo 3 - ¿Quién Me Está Apuntando Como Blanco y Por Qué?
-
Módulo 3 - Spam, Phishing, Spear Phishing and Vishing
-
Módulo 3 - Correos Electrónicos Sospechosos
-
Módulo 3 - Wi-Fi and Hotspots
-
Módulo 3 - Técnicas de Mitigación
-
Video resumen - Módulo 3
-
-
-
Módulo 4 - Dispositivos Móviles
-
Módulo 4 - Vulnerabilidades de Trabajo Remoto
-
Módulo 4 - Mejores Prácticas de Trabajo Remoto
-
Módulo 4 - Acceso Remoto
-
Módulo 4 - Computación en la Nube
-
Video resumen - Módulo 4
-
Cuestionario #2
-
-
-
Módulo 5 - Autenticación Multi-Factor
-
Módulo 5 - Redes Sociales
-
Módulo 5 - Seguridad en Redes Sociales
-
Módulo 5 - Ingeniería Social
-
Módulo 5 - Tips Para Redes Sociales
-
Módulo 5 - ¿Qué tanto compartís?
-
Video resumen - Módulo 5
-
Cuestionario Final
-
Cierre del curso Fundamentos de Ciberseguridad
-
About this course
- Gratis
- 40 lecciones
- 0 horas de contenido de video