Introducción
  • Bienvenidos
  • Antes de Iniciar
  • Objetivo del Curso
  • Acerca del Instructor
  • Algunos Recursos
Concientización sobre la seguridad de la información
  • Concientización sobre la seguridad de la información
  • ¿Qué es la seguridad de la información?
  • ¿Por qué la seguridad de la información?
  • ¿Porque la seguridad de la información es importante?
  • Pilares de la seguridad de la información - C, I, A
  • Estadisticas - Reporte 2023
Malwares Comunes
  • Virus
  • Ransomware
  • Troyanos
  • Adware
  • Spyware
  • Worm
  • Bots
  • Rootkits
Ataques de Phishing
  • Spear phishing
  • Whaling
  • Vishing
  • Smishing
  • Angler phishing
  • Pharming
  • Filter Evasion.
  • Clone Phishing
Ataques de Password
  • Fuerza Bruta
  • Diccionario
  • Rainbown Table
  • Hibrido
¿Qué se necesita hacer?
  • Guías de contraseñas
  • Autentificación Multifactor - MFA
  • Practicas seguras de uso de la Web
  • Practicas seguras de uso de e-mail
  • Clasificación de la información
  • Directrices sobre la clasificación, almacenamiento, e intercambio de datos
  • Respuestas de incidentes de seguridad
  • Indicadores de incidentes de seguridad
  • Proceso de respuesta a incidentes de seguridad
  • Implementación de políticas
  • Puntos clave para garantizar el cumplimiento
Seguridad de la información - NIST
  • Seguridad Física
  • Como proteger archivos físicos
  • Protege tus archivos y dispositivos.
  • Proteja su red inalámbrica
  • Haga su negocio más seguro
  • Capacita a tus empleados
  • Entendiendo el marco de ciberseguridad NIST 2.0
  • NIST - Gobierno
  • NIST - Identificar
  • NIST - Proteger
  • NIST - Detectar
  • NIST - Responder
  • NIST - Recuperar
Final
  • Agradecimiento