Cargando…
Saltar al contenido
Navbar – Sistemas del Sur
📞
Central Telefónica:
054-351019
📄 Valida tu certificado
✕
Inicio
Especialidades
Categorías
Inteligencia Artificial
Base de Datos
Tecnologías de la Información
Ciberseguridad
Packet Tracer
Transformación Digital
Seguridad de TI
Programación
Automatización
Redes
Cursos Asistidos por IA
Inteligencia de Negocios: Power BI
Diseño e implementación de páginas web con IA
Enrutamiento Avanzado en Redes
Fundamentos de redes Cisco
Redes Cisco: CCNA en Switching, Routing y Wireless
Analista Junior en Ciberseguridad
Carreras
Cursos
Nosotros
Contacto
Aula Virtual
Aula Virtual
Inicio
Cursos
Ciberseguridad
CIBERSEGURIDAD AVANZADA EN TECNOLOGÍAS DE INFORMACIÓN
CIBERSEGURIDAD AVANZADA EN TECNOLOGÍAS DE INFORMACIÓN
Currículum
12 secciones
40 lecciones
16 semanas
Expandir todas las secciones
Plegar todas las secciones
Módulo 3 - Amenazas en Redes sociales
3
0.0
El reclutador
0.1
Riesgos en redes sociales
0.2
Riesgos en Telegram y Whatsapp
Módulo 6 - Ramas de la ciberseguridad
7
0.0
Ciberinteligencia
0.1
Malware
0.2
Criptografía y esteganografía
0.3
Pentesting
0.4
Seguridad forense
0.5
Seguridad en redes
0.6
Certificaciones internacionales de ciberseguridad
Módulo 12 - Deepfake
3
0.0
Qué son los Deepfake y sus tipos
0.1
Relación del Deepfake, la ingeniería social y cómo detectarlos
0.2
Herramientas de detección de Deepfake
Módulo 1 - Importancia de la ciberseguridad
4
1.0
Ciberseguridad en la era de la Inteligencia Artificial
1.1
Cómo comenzaron los ciberataques
1.2
Ciberseguridad en las empresas
1.3
Qué y a quién protegen las prácticas de Ciberseguridad
Módulo 2 - Riesgos Actuales
4
2.0
Tipos de malware
2.1
Dispositivos como fuente de peligro
2.2
Riesgos asociados a la Inteligencia Artificial
2.3
Ingeniería social: Cómo afecta a las empresas
Módulo 4 - Políticas, estándares y metodologías de Ciberseguridad
5
3.0
Tríada CIA
3.1
Leyes aplicables y Frameworks
3.2
Dominios CISSP
3.3
Etica y ciberseguridad
3.4
Ciberseguridad para personas y empresas
Módulo 5 - Introducción a la seguridad informática
2
4.0
¿Qué es seguridad informática?
4.1
Roles y oportunidades laborales de la ciberseguridad
Módulo 7 - Introducción a la ingeniería social
4
5.0
¿Qué son la ingeniería social y las reglas de compromiso?
5.1
¿Por qué funciona la ingeniería social?
5.2
Datos de la ingeniería social
5.3
Metas de la ingeniería social
Módulo 8 - Principios de la ingeniería social
2
6.0
Principios de la ingeniería social a detalle
6.1
Perfil del ingeniero(a) social
Módulo 9 - Tipos de ingeniería social
3
7.0
Tipos de ingeniería social: basada en humanos
7.1
Tipos de ingeniería social: basada en computadoras
7.2
Taxonomía de la ingeniería social: marco de ataque
Módulo 10 - Elicitación
2
8.0
¿Qué es la elicitación y por qué es tan exitosa?
8.1
Estrategias y respuestas a la elicitación
Módulo 11 - Pretexting
1
9.0
Qué es el pretexting y cuál es su proceso
Este contenido está protegido, ¡por favor
acceder
y
inscribirse
en el curso para ver este contenido!
Modal title
Main Content