Curso Básico de Seguridad Informática para Empresas

Clases del Curso Básico de Seguridad Informática para Empresas

Instruido por:
Yesica Cortés
Yesica Cortés
Básico
2 horas de contenido
Ver la ruta de aprendizaje
Curso Básico de Seguridad Informática para Empresas

Curso Básico de Seguridad Informática para Empresas

Progreso del curso:0/23contenidos(0%)

Contenido del Curso
Tutoriales de estudiantes
Preguntas de estudiantes

Progreso del curso:0/23contenidos(0%)

Entender la importancia de la seguridad informática y tu rol en la protección de la información de la empresa

Material Thumbnail

La importancia de la información: Datos personales vs. Datos empresariales

05:55 min

Material Thumbnail

Rutina de seguridad diaria

06:20 min

Material Thumbnail

Escenarios reales de cyber ataques

06:54 min

Material Thumbnail

Triangulo CIA: Confidencialidad, Integridad y Disponibilidad

07:24 min

¿Qué es la nube?

02:02 min

Domina los conceptos y elementos básicos de computación que se usan en la empresa y que son parte de la estrategia de protección de la información

05:26 min

Identificar los riesgos y amenazas en Seguridad Informática

Material Thumbnail

Ingeniería social, Phishing y Publicidad engañosa

06:31 min

Material Thumbnail

Ataques DoS y DDoS, Man in the Middle y Ransomware

08:01 min

Material Thumbnail

Virus y Malware, Troyanos, Adware y Spyware

07:59 min

Emplear herramientas de prevención y dispositivos de seguridad informática

Configurar autenticación de dos factores en dispositivos Apple

00:57 min

Material Thumbnail

Métodos de Defensa: Antivirus, Adblock, Antispam y Web Filter

10:04 min

Material Thumbnail

Métodos de defensa: Encriptación

08:00 min

Material Thumbnail

Métodos de defensa: Two factor authentication

07:20 min

Configurar autenticación de dos factores en tu cuenta de google

02:00 min

Material Thumbnail

Diseña contraseñas seguras

10:00 min

Material Thumbnail

Password Management Systems para la gestión de contraseñas

08:21 min

Material Thumbnail

Uso de VPN: Conexión segura en redes

09:18 min

Material Thumbnail

Instalación de VPN en tu teléfono Android

04:10 min

Identificar las acciones a tomar en caso de ser victima de un ataque de seguridad informática

Consejos para proteger tu información en línea

03:54 min

Mejores prácticas al hacer uso de dispositivos asignados por la empresa

01:04 min

Material Thumbnail

Cierre: ¿Qué hacer en caso de ser víctima?

02:57 min

nuevosmás votadossin responder
NELZON JORGE APAZA APAZA
NELZON JORGE APAZA APAZA
Estudiante

Si encripto mi Windows con la herramienta bitlocker. ¿Me salvaría de algún ataque de ransomware?

1
Jesus Gonzanlez Mendez
Jesus Gonzanlez Mendez
Estudiante

hola una pregunta ahora con estos procesos de autenticacion practicamente estamos haciendo que nuestros dispositivo digan todo sobre nosotros ?

se que esta el vpn para hacer un tunel y decir que estoy en otro lugar pero cuando descargas app desde google o apple posiblemente savben cuantas veces abres la aplicaciones y el desarrollo de las misma …

1
Erik Hernández de la Cruz
Erik Hernández de la Cruz
Estudiante

Hola comunidad.
Una pregunta, si se tiene activo la autenticación de dos pasos, en caso de robo o perdida del dispositivo, hay otras formas de acceder a la cuenta?, descartando las preguntas de seguridad o un segundo dispositivo.

Saludos.

2
Daniel Alberto Vega Bejarano
Daniel Alberto Vega Bejarano
Estudiante

hoy me hackearon mi Facebook, que puedo hacer? alguien sabe como me puedo contactar con Facebook? o alguien me podria ayudar? gracias…

1
Álvaro Gabriel
Álvaro Gabriel
Estudiante

Cuando se crea la Red Privada Virtual ¿se puede ver los dispositivos (como impresoras) conectados como si fuera una red local? ¿se pueden conocer las IP’s privadas de los dispositivos dentro la VPN que se utiliza?

1
José María Carbonell de  Sena
José María Carbonell de Sena
Estudiante

Estoy comparando varias soluciones integrales de Antivirus y
te hacen unos importantes descuentos el primer año, pero después, en la renovación, te crujen.
Pero, al igual que con otros servicios, siempre puedes cambiar (creo que todos los conocidos son buenos)

La pregunta

Si utilizas un gestor de contraseñas, y quieres cambiar a otro proveedor, ¿Puedes migrar fácilmente o estás “secuestrado”?

0
Alex Viana
Alex Viana
Estudiante

En una computadora de uso personal, ¿Es recomendable solo cerrar las pestañas de los navegadores sin cerrar sesión en nuestras cuentas (Platzi, Twitter, etc) o sería mejor cerrar sesión cada vez que salgamos de dichas páginas web?

2
Alex Viana
Alex Viana
Estudiante

¿Authy o Google Authenticator para 2FA?

1
Alex Viana
Alex Viana
Estudiante

¿Con el Firewall nativo de Windows es suficiente o es buena opción tener uno de terceros?
Aclarando que sería en una computadora de uso personal.

2
Laura Ramirez
Laura Ramirez
Estudiante

No se pone muy lenta la pc con los antivirus y anti malware? Que hacer??

1