CursosEmpresasBlogLiveConfPrecios

Detección y Prevención de Phishing en Ciberseguridad

Clase 12 de 15 • Curso de Introducción a Ciberseguridad: Prevención de Ataques Informáticos

Clase anteriorSiguiente clase

Contenido del curso

Buenas prácticas de ciberseguridad: configura tus dispositivos
  • 1
    Protección Personal en Ciberseguridad: Estrategias Efectivas

    Protección Personal en Ciberseguridad: Estrategias Efectivas

    02:46
  • 2
    Configura Authy para Autenticación de Dos Factores Segura

    Configura Authy para Autenticación de Dos Factores Segura

    03:58
  • 3
    Gestión Segura de Contraseñas con Bitwarden

    Gestión Segura de Contraseñas con Bitwarden

    06:24
  • 4
    Seguridad en Redes Públicas: Uso de VPN y Precauciones Básicas

    Seguridad en Redes Públicas: Uso de VPN y Precauciones Básicas

    04:04
  • 5
    Configuración y uso efectivo de antivirus en Windows y Mac

    Configuración y uso efectivo de antivirus en Windows y Mac

    04:42
  • 6
    Prevención y Manejo de Ataques de Ransomware

    Prevención y Manejo de Ataques de Ransomware

    02:12
  • 7
    Cómo validar la licencia de Windows 11 para garantizar seguridad

    Cómo validar la licencia de Windows 11 para garantizar seguridad

    04:17
  • 8
    Importancia de Actualizar Sistemas Operativos en Empresas

    Importancia de Actualizar Sistemas Operativos en Empresas

    01:18
  • 9
    Ciberseguridad Familiar y Uso de Controles Parentales

    Ciberseguridad Familiar y Uso de Controles Parentales

    02:14
  • 10
    Importancia de las Actualizaciones de Software en Ciberseguridad

    Importancia de las Actualizaciones de Software en Ciberseguridad

    03:13
  • 11
    Principio de Mínimo Privilegio en Ciberseguridad

    Principio de Mínimo Privilegio en Ciberseguridad

    03:34
  • 12
    Detección y Prevención de Phishing en Ciberseguridad

    Detección y Prevención de Phishing en Ciberseguridad

    03:11
  • 13

    Phishing: identifica los elementos que indican que un correo es falso

    00:00
  • 14
    Seguridad en el Uso de Herramientas de Inteligencia Artificial

    Seguridad en el Uso de Herramientas de Inteligencia Artificial

    04:15
  • 15
    Concienciación sobre Ciberseguridad Individual y Grupal

    Concienciación sobre Ciberseguridad Individual y Grupal

    01:50
    Javier Ramos

    Javier Ramos

    student•
    hace 2 años

    Cómo identificar mensajes potencialmente inseguros

    Te piden

    • Descargar archivo
    • Instlar aplicación
    • llenar formulario con datos personales
    • Realizar pago online

    De origen

    1. Servicios o mensajes no solicitados
    2. Medio de contacto no coincide con la organización
    3. Piden información que ya deberían tener
    4. Enlace con dominio de internet distinto al oficial
    5. Existen denuncias de casos de phishing similares
    6. El mensaje parece legítimo pero algo no cuadra
    7. La empresa no te puede confirmar que es un empleado real
    8. La persona dice conocerte, pero tu no la conoces
    9. Incoherencia y falta de datos en los mensajes enviados
      Patricio Sánchez Fernández

      Patricio Sánchez Fernández

      student•
      hace 2 años

      Es una pena, avanzó muchísimo la tecnología, que debería tenernos muy feliz por ello, pero se perdió la confianza.

      Juan Sebastian Ortiz Quintero

      Juan Sebastian Ortiz Quintero

      student•
      hace 2 años

      En Colombia son expertos en eso

    Daniel Saldarriaga

    Daniel Saldarriaga

    student•
    hace 2 años

    En mi empresa preparamos este mensaje en diciembre con algunos tips sobre el tema:

    Con la llegada de las primas, y más en época de navidad, es importante estar alerta de los mensajes y correos electrónicos fraudulentos que circulan. Generalmente, estos intentos de estafa buscan engañarnos para obtener información personal y financiera. Les mandamos algunos consejos prácticos para identificar y evitar caer en estas trampas. Léanlo hasta el final, que tiene buenos tips:

    1. Mensajes de Bancos Desconocidos: Si se recibe un mensaje de un banco con el que no se tiene relación, lo mejor es ignorarlo. No hay nada que atender en un banco donde no se tiene una cuenta.

    2. Errores en el mensaje: Los mensajes de entidades financieras legítimas nunca contienen errores de ortografía. Si se ven errores en el mensaje, así sea una tilde, se debe ignorar el mensaje.

    3. Notificaciones inesperadas: Los bancos envían notificaciones como respuesta a acciones específicas realizadas por el cliente. Un mensaje que llega sin ninguna acción previa puede ser motivo de sospecha. Si hay dudas, es recomendable contactar directamente al banco. Por ejemplo: Si hice una compra usando mi tarjeta de Bancolombia, es normal que reciba un correo o un texto con una notificación. Lo mismo si inicié sesión en la sucursal virtual. Pero no es normal que me llegué un mensaje "de la nada" pidiéndome ingresar información.

    4. Formato del teléfono desde el que llega el mensaje: Los avisos legítimos generalmente provienen de números cortos, y casi siempre empiezan en 8. Nunca esas notificaciones llegan desde líneas celulares comunes. Un mensaje proveniente de un número celular extenso es una señal de alarma. Ojo: si el mensaje llega desde un número corto, tampoco es garantía.

    5. Análisis Detallado de los links: El punto más importante es saber detectar links maliciosos. No es fácil, pero aquí van algunos tips:

    La estructura estándar de un link es https://subdominio.dominio.TLD. Es útil leer el link de derecha a izquierda, identificando las partes separadas por puntos, empezando por el TLD. Los TLD comunes son .com, .org, .net, o con indicativos de país como .co.uk o .com.co. Si el TLD parece inusual, es una señal de alerta. Siguiendo hacia la izquierda, es clave ver la combinación de dominio y TLD. Por ejemplo, “bancolombia-sucursal.org” o “bancolombia-com.co” son dominios falsos así tengan el nombre del banco. Ojo: la clave es separar el link por puntos y no por otros caracteres. Nunca sobra verificar el dominio real buscando la página oficial de la entidad en Google.

    Un dominio legítimo es generalmente simple, como bancolombia.com.co. Pero hay que tener cuidado con URLs engañosas como https://scotiabankcolpatria.validarinformacion.top. Al leer de derecha a izquierda, se ve que “validarinformacion.top” es el dominio. Ese es un dominio que no está afiliado con ninguna entidad bancaria oficial. La parte “scotiabankcolpatria” es un subdominio que puede ser creado por el dueño de validarinformacion.top. Para verlo de otra manera: No importa que en el subdominio aparezca el nombre de la entidad, porque los subdominios son potestad del dueño del dominio. Eso quiere decir que si alguien compra un sitio como “alertas-banco.com”, puede crear tantos subdominios como quiera, por ejemplo “bancolombia.alertas-banco.com” o “bbva.alertas-banco.com”. Por eso, siempre se debe validar el dominio y no el subdominio.

    6. Si lo que está llegando es un correo electrónico, también es supremamente importante validar el dominio de la persona que envía el correo. En un correo, los links pueden verse como simples textos azules o botones, entonces es difícil saber si son maliciosos o no. La ventaja es que el tip del punto anterior también sirve para correos electrónicos. Un correo siempre tiene el formato nombredeusuario@subdominio.dominio.tld entonces si se lee el dominio de quién envía el correo, se puede asegurar de que el emisor sea legítimo.

    7. Verificación Ante la Duda: En caso de incertidumbre, es preferible contactar a la entidad que supuestamente envía la notificación antes de abrir cualquier enlace.

    Si todavía quedan dudas de cómo funciona el tema de dominios y subdominios, dejamos una analogía:

    Imagínense que el link es como el letrero de una tienda en un centro comercial. Por ejemplo, en el link https://scotiabankcolpatria.validarinformacion.top, la parte “validarinformacion.top” (el dominio) es como el centro comercial, y scotiabankcolpatria (el subdominio) es como si fuera el letrero de la tienda dentro del centro comercial. Incluso si el letrero tiene un nombre de banco conocido, eso no significa que la tienda dentro del centro comercial sea realmente parte de ese banco. Cualquiera que alquile un local en ese centro comercial puede poner el nombre que quiera en su letrero.

    Si ustedes no reconocen el dominio (en la analogía el centro comercial, validarinformacion.top), no importa qué tan legítimo parezca el subdominio (en la analogía, el letrero de la tienda scotiabankcolpatria). Ante la duda siempre es mejor hacer doble chequeo

      William Ruiz

      William Ruiz

      student•
      hace 2 años

      excelente mensaje

      Lisa Arevalo

      Lisa Arevalo

      student•
      hace 2 años

      Muy buen aporte, ojalá todos supieran esto.

    SEBASTIAN PATIÑO CARO

    SEBASTIAN PATIÑO CARO

    student•
    hace 2 años

    ¿Truecaller es seguro? Precisamente decidí desinstalarla porque he escuchado mucho este tipo de comentarios: "Algunos usuarios han expresado su preocupación sobre las prácticas de recopilación de datos de la aplicación y la posibilidad de que se haga un mal uso de la información personal. Además, algunos informaron haber recibido llamadas y mensajes no deseados de Truecaller después de compartir su número de teléfono con la aplicación."

      SEBASTIAN PATIÑO CARO

      SEBASTIAN PATIÑO CARO

      student•
      hace 2 años

      Sin embargo, las alternativas que vienen por defecto, de la misma forma guardará información del usuario, supongo que es una competencia de credibilidad.

      Patricio Sánchez Fernández

      Patricio Sánchez Fernández

      student•
      hace 2 años

      Como dijo mi profesor en el Postgrado: ¡Si algo es gratis, el producto eres tú!

    Gabriel Obregón

    Gabriel Obregón

    student•
    hace 2 años

    Peligros de la ingeniería social

    • Las redes sociales, el correo electrónico, las aplicaciones de mensajería y las llamadas son canales comunes para los ciberataques.
    • La ingeniería social se enfoca en cómo los criminales nos engañan para convertirnos en blanco de ataques.

    El phishing: una amenaza persistente

    • El phishing o scam falsifica mensajes de apariencia confiable para engañarnos.
    • Los enlaces maliciosos solicitan acciones como descargar archivos o ingresar información personal.

    Reconociendo los indicios de un ataque

    • Mensajes sospechosos pueden provenir de fuentes aparentemente confiables, pero tienen discrepancias.
    • Se debe prestar atención a solicitudes inusuales de información personal o privada.

    Acciones a tomar

    1. Verificación de enlaces: Siempre revisa los enlaces antes de abrirlos para evitar ser víctima de ataques.
    2. Comunicación con expertos: Consulta con un experto en ciberseguridad si recibes mensajes sospechosos.
    3. Reporte a autoridades: Notifica a las autoridades y a la comunidad sobre posibles intentos de phishing.
    4. Bloqueo y marcar como spam: Bloquea conversaciones y marca correos o llamadas sospechosas como spam para evitar futuros contactos.

    Protegiendo a la comunidad

    • Al detectar intentos de phishing, no solo te proteges a ti mismo, sino que también contribuyes a la seguridad de otros en tu entorno.
    Eloy Chávez Dev

    Eloy Chávez Dev

    student•
    hace 2 años

    Identificar mensajes potencialmente inseguros es esencial para protegerse contra amenazas en línea. Aquí hay algunos consejos para reconocer mensajes sospechosos:

    1. Remitente Desconocido o No Esperado:
      • Ten cuidado con los mensajes de remitentes que no reconoces.
      • Verifica la dirección de correo electrónico del remitente para asegurarte de que sea legítima.
    2. Errores Gramaticales y Ortográficos:
      • Mensajes con muchos errores gramaticales y ortográficos pueden ser indicadores de phishing o intentos de fraude.
    3. Enlaces y URL:
      • No hagas clic en enlaces sospechosos.
      • Verifica la legitimidad de las URL antes de hacer clic, especialmente si el enlace parece inusual o acortado.
    4. Solicitudes de Información Confidencial:
      • Desconfía de mensajes que solicitan información personal, financiera o contraseñas por correo electrónico o mensajes directos.
    5. Amenazas o Urgencia:
      • Mensajes que crean un sentido de urgencia o amenazan con consecuencias si no tomas medidas inmediatas pueden ser indicativos de intentos de fraude.
    6. Archivos Adjuntos No Esperados:
      • No abras archivos adjuntos de remitentes desconocidos o que no esperabas recibir.
      • Verifica con el remitente antes de abrir archivos adjuntos, incluso si el mensaje parece legítimo.
    7. Verificación Independiente:
      • Si recibes un mensaje sospechoso de una entidad conocida (como tu banco), verifica su autenticidad contactando directamente a la entidad a través de información de contacto oficial, no utilizando la información proporcionada en el mensaje.
    8. Uso de Tecnologías de Seguridad:
      • Utiliza programas antivirus y antimalware actualizados para escanear y proteger tu sistema contra amenazas.
    9. Desconfianza en Redes Sociales:
      • Sé cauteloso con mensajes en redes sociales, especialmente de personas desconocidas, y evita hacer clic en enlaces o descargar archivos de fuentes no confiables.
    10. Actualizaciones de Seguridad:
      • Mantén tus sistemas operativos, programas y aplicaciones actualizados para beneficiarte de las últimas medidas de seguridad.

    Educar a los usuarios sobre la identificación de mensajes potencialmente inseguros es clave para mantener la seguridad en línea.

      William Ruiz

      William Ruiz

      student•
      hace 2 años

      gracias por tu aporte eloy

    Erick D

    Erick D

    student•
    hace un año

    Con el avance de la inteligencia artificial, los ataques se han vuelto más peligrosos. Los hackers ahora usan IA para crear mensajes de phishing más realistas y personalizados, imitando el lenguaje y estilo de personas o empresas conocidas. Esto hace que sea mucho más difícil identificar mensajes inseguros a simple vista, ya que parecen legítimos. Es crucial estar siempre alerta y seguir verificando cualquier solicitud sospechosa, incluso si parece auténtica.

    Gonzalo Peñaranda

    Gonzalo Peñaranda

    student•
    hace 6 meses

    Un tip al momento de revisar enlaces cuyo texto visible luce modificado:

    • Ubiquen el mouse sobre el link, sin hacer clic, y vean la URL a la que apunta; por lo general, y dependiendo del navegador que usen, esta información se visualiza en la parte inferior izquierda de la pantalla.
    Cristian Eduardo Bernal

    Cristian Eduardo Bernal

    student•
    hace un año

    Cómo identificar mensajes potencialmente inseguros

    Te piden

    • Descargar archivo
    • Instalar aplicación
    • llenar formulario con datos personales
    • Realizar pago online

    De origen

    1. Servicios o mensajes no solicitados
    2. Medio de contacto no coincide con la organización
    3. Piden información que ya deberían tener
    4. Enlace con dominio de internet distinto al oficial
    5. Existen denuncias de casos de phishing similares
    6. El mensaje parece legítimo, pero algo no cuadra
    7. La empresa no te puede confirmar que es un empleado real
    8. La persona dice conocerte, pero tú no la conoces
    9. Incoherencia y falta de datos en los mensajes enviados
    Miguel Angel Reyes Moreno

    Miguel Angel Reyes Moreno

    student•
    hace 16 días

    Algo que yo uso cuando me llegan mensajes por ejemplo por linkedin y sospecho que es phising es tomar la foto de la persona y arrastrarla al buscador de Google. Con esto puedo ver si la foto existe en otras páginas web y me doy cuenta rápidamente de que es una cuenta falsa que se robó la foto.

    Isabel Calderón Ubillus

    Isabel Calderón Ubillus

    student•
    hace 2 meses

    Excelentes los tips brindados.

    John Norberto Rodriguez Matamoros

    John Norberto Rodriguez Matamoros

    student•
    hace 3 meses

    me encanta la ciberseguridad

    Cristian Eduardo Carreño Martínez

    Cristian Eduardo Carreño Martínez

    student•
    hace 5 meses

    Excelente

    Samuel Soto Hoyos

    Samuel Soto Hoyos

    student•
    hace 5 meses

    Es importante usar el identificador de llamadas y spam en Android y tener activado : Ver ID de emisor y spam. Filtrar llamadas de Spam

    Y siempre reportar los números telefónicos y mensajes de spam que recibamos.

    Rafael Martínez Rodríguez

    Rafael Martínez Rodríguez

    student•
    hace un año

    Muy extraña esa última recomendación en esta clase sobre el uso de Truecaller para "detectar" llamadas, sabiendo que esa misma aplicación, servicio o como se le pueda llamar, roba la información de nuestros contactos y más sin nuestro consentimiento

    William Alfredo caicedo dominguez

    William Alfredo caicedo dominguez

    student•
    hace un año

    Nosotros mismos somos lo encargados de generar la ingeniería social cada vez que regalamo nuestros dato personales en las diferentes redes sociales

    Jerson Andres Cuellar Saenz

    Jerson Andres Cuellar Saenz

    student•
    hace un año

    Lastimosamente se ha investigado a Truecaller como un app que capta datos sensibles e información que no debería, por lo que desaconsejan su uso.

    Ignacio Cortés Herrera

    Ignacio Cortés Herrera

    student•
    hace un año

    Hola PLATZI en el punto número 7 , hay un error en el contenido "al oficialera un". Solo les dejo el dato. Muy buen curso!

    Juan Pablo Ruiz

    Juan Pablo Ruiz

    student•
    hace un año

    Mi WhatsApp y mis redes sociales las tengo con autenticación de aplicación externa.

    Bloqueo el abrir links externos.

    No abro nada de quien no conozca, y consulto antes que me envío.

    Helmut Alcocer

    Helmut Alcocer

    student•
    hace un año

    Tomar en cuenta que las cosas muy fáciles o muy buenas deben de seguir una desconfianza adicional

    Alejandro Amaya Hincapié

    Alejandro Amaya Hincapié

    student•
    hace un año

    La tecnología avanza rápido y nuestro aprendizaje también.

    Confío plenamente en el humano y sé que de su corazón emana lo bueno como lo turbio, por ende confío en que pueden hacer cosas turbias (a esa confianza me refiero) por ende y teniendo esa plena confianza me preparo y divulgo técnicas de protección de datos, como las que aprendemos aquí.

    Persona que te exiija confianza, ya te da la confianza de que es turbio su corazón.

    "La confianza no se gana, se pierde, es como una cuenta de ahorros, con cada mala acción ese saldo se va bajando Paulatina o insofacto a 0"

Escuelas

  • Desarrollo Web
    • Fundamentos del Desarrollo Web Profesional
    • Diseño y Desarrollo Frontend
    • Desarrollo Frontend con JavaScript
    • Desarrollo Frontend con Vue.js
    • Desarrollo Frontend con Angular
    • Desarrollo Frontend con React.js
    • Desarrollo Backend con Node.js
    • Desarrollo Backend con Python
    • Desarrollo Backend con Java
    • Desarrollo Backend con PHP
    • Desarrollo Backend con Ruby
    • Bases de Datos para Web
    • Seguridad Web & API
    • Testing Automatizado y QA para Web
    • Arquitecturas Web Modernas y Escalabilidad
    • DevOps y Cloud para Desarrolladores Web
  • English Academy
    • Inglés Básico A1
    • Inglés Básico A2
    • Inglés Intermedio B1
    • Inglés Intermedio Alto B2
    • Inglés Avanzado C1
    • Inglés para Propósitos Específicos
    • Inglés de Negocios
  • Marketing Digital
    • Fundamentos de Marketing Digital
    • Marketing de Contenidos y Redacción Persuasiva
    • SEO y Posicionamiento Web
    • Social Media Marketing y Community Management
    • Publicidad Digital y Paid Media
    • Analítica Digital y Optimización (CRO)
    • Estrategia de Marketing y Growth
    • Marketing de Marca y Comunicación Estratégica
    • Marketing para E-commerce
    • Marketing B2B
    • Inteligencia Artificial Aplicada al Marketing
    • Automatización del Marketing
    • Marca Personal y Marketing Freelance
    • Ventas y Experiencia del Cliente
    • Creación de Contenido para Redes Sociales
  • Inteligencia Artificial y Data Science
    • Fundamentos de Data Science y AI
    • Análisis y Visualización de Datos
    • Machine Learning y Deep Learning
    • Data Engineer
    • Inteligencia Artificial para la Productividad
    • Desarrollo de Aplicaciones con IA
    • AI Software Engineer
  • Ciberseguridad
    • Fundamentos de Ciberseguridad
    • Hacking Ético y Pentesting (Red Team)
    • Análisis de Malware e Ingeniería Forense
    • Seguridad Defensiva y Cumplimiento (Blue Team)
    • Ciberseguridad Estratégica
  • Liderazgo y Habilidades Blandas
    • Fundamentos de Habilidades Profesionales
    • Liderazgo y Gestión de Equipos
    • Comunicación Avanzada y Oratoria
    • Negociación y Resolución de Conflictos
    • Inteligencia Emocional y Autogestión
    • Productividad y Herramientas Digitales
    • Gestión de Proyectos y Metodologías Ágiles
    • Desarrollo de Carrera y Marca Personal
    • Diversidad, Inclusión y Entorno Laboral Saludable
    • Filosofía y Estrategia para Líderes
  • Diseño de Producto y UX
    • Fundamentos de Diseño UX/UI
    • Investigación de Usuarios (UX Research)
    • Arquitectura de Información y Usabilidad
    • Diseño de Interfaces y Prototipado (UI Design)
    • Sistemas de Diseño y DesignOps
    • Redacción UX (UX Writing)
    • Creatividad e Innovación en Diseño
    • Diseño Accesible e Inclusivo
    • Diseño Asistido por Inteligencia Artificial
    • Gestión de Producto y Liderazgo en Diseño
    • Diseño de Interacciones Emergentes (VUI/VR)
    • Desarrollo Web para Diseñadores
    • Diseño y Prototipado No-Code
  • Contenido Audiovisual
    • Fundamentos de Producción Audiovisual
    • Producción de Video para Plataformas Digitales
    • Producción de Audio y Podcast
    • Fotografía y Diseño Gráfico para Contenido Digital
    • Motion Graphics y Animación
    • Contenido Interactivo y Realidad Aumentada
    • Estrategia, Marketing y Monetización de Contenidos
  • Desarrollo Móvil
    • Fundamentos de Desarrollo Móvil
    • Desarrollo Nativo Android con Kotlin
    • Desarrollo Nativo iOS con Swift
    • Desarrollo Multiplataforma con React Native
    • Desarrollo Multiplataforma con Flutter
    • Arquitectura y Patrones de Diseño Móvil
    • Integración de APIs y Persistencia Móvil
    • Testing y Despliegue en Móvil
    • Diseño UX/UI para Móviles
  • Diseño Gráfico y Arte Digital
    • Fundamentos del Diseño Gráfico y Digital
    • Diseño de Identidad Visual y Branding
    • Ilustración Digital y Arte Conceptual
    • Diseño Editorial y de Empaques
    • Motion Graphics y Animación 3D
    • Diseño Gráfico Asistido por Inteligencia Artificial
    • Creatividad e Innovación en Diseño
  • Programación
    • Fundamentos de Programación e Ingeniería de Software
    • Herramientas de IA para el trabajo
    • Matemáticas para Programación
    • Programación con Python
    • Programación con JavaScript
    • Programación con TypeScript
    • Programación Orientada a Objetos con Java
    • Desarrollo con C# y .NET
    • Programación con PHP
    • Programación con Go y Rust
    • Programación Móvil con Swift y Kotlin
    • Programación con C y C++
    • Administración Básica de Servidores Linux
  • Negocios
    • Fundamentos de Negocios y Emprendimiento
    • Estrategia y Crecimiento Empresarial
    • Finanzas Personales y Corporativas
    • Inversión en Mercados Financieros
    • Ventas, CRM y Experiencia del Cliente
    • Operaciones, Logística y E-commerce
    • Gestión de Proyectos y Metodologías Ágiles
    • Aspectos Legales y Cumplimiento
    • Habilidades Directivas y Crecimiento Profesional
    • Diversidad e Inclusión en el Entorno Laboral
    • Herramientas Digitales y Automatización para Negocios
  • Blockchain y Web3
    • Fundamentos de Blockchain y Web3
    • Desarrollo de Smart Contracts y dApps
    • Finanzas Descentralizadas (DeFi)
    • NFTs y Economía de Creadores
    • Seguridad Blockchain
    • Ecosistemas Blockchain Alternativos (No-EVM)
    • Producto, Marketing y Legal en Web3
  • Recursos Humanos
    • Fundamentos y Cultura Organizacional en RRHH
    • Atracción y Selección de Talento
    • Cultura y Employee Experience
    • Gestión y Desarrollo de Talento
    • Desarrollo y Evaluación de Liderazgo
    • Diversidad, Equidad e Inclusión
    • AI y Automatización en Recursos Humanos
    • Tecnología y Automatización en RRHH
  • Finanzas e Inversiones
    • Fundamentos de Finanzas Personales y Corporativas
    • Análisis y Valoración Financiera
    • Inversión y Mercados de Capitales
    • Finanzas Descentralizadas (DeFi) y Criptoactivos
    • Finanzas y Estrategia para Startups
    • Inteligencia Artificial Aplicada a Finanzas
    • Domina Excel
    • Financial Analyst
    • Conseguir trabajo en Finanzas e Inversiones
  • Startups
    • Fundamentos y Validación de Ideas
    • Estrategia de Negocio y Product-Market Fit
    • Desarrollo de Producto y Operaciones Lean
    • Finanzas, Legal y Fundraising
    • Marketing, Ventas y Growth para Startups
    • Cultura, Talento y Liderazgo
    • Finanzas y Operaciones en Ecommerce
    • Startups Web3 y Blockchain
    • Startups con Impacto Social
    • Expansión y Ecosistema Startup
  • Cloud Computing y DevOps
    • Fundamentos de Cloud y DevOps
    • Administración de Servidores Linux
    • Contenerización y Orquestación
    • Infraestructura como Código (IaC) y CI/CD
    • Amazon Web Services
    • Microsoft Azure
    • Serverless y Observabilidad
    • Certificaciones Cloud (Preparación)
    • Plataforma Cloud GCP

Platzi y comunidad

  • Platzi Business
  • Live Classes
  • Lanzamientos
  • Executive Program
  • Trabaja con nosotros
  • Podcast

Recursos

  • Manual de Marca

Soporte

  • Preguntas Frecuentes
  • Contáctanos

Legal

  • Términos y Condiciones
  • Privacidad
  • Tyc promociones
Reconocimientos
Reconocimientos
Logo reconocimientoTop 40 Mejores EdTech del mundo · 2024
Logo reconocimientoPrimera Startup Latina admitida en YC · 2014
Logo reconocimientoPrimera Startup EdTech · 2018
Logo reconocimientoCEO Ganador Medalla por la Educación T4 & HP · 2024
Logo reconocimientoCEO Mejor Emprendedor del año · 2024
De LATAM conpara el mundo
YoutubeInstagramLinkedInTikTokFacebookX (Twitter)Threads