Publicamos los siguientes tutoriales nuevos:

  • Introducción al phishing
    • Contenido: Phishing es uno de esos términos que mucha gente puede haber oído, pero que muy pocos conocen realmente. Una de las razones seguramente es que es un término paraguas, y los tipos de ataque individuales se conocen por sus nombres individuales. En este curso te presentaremos qué es el phishing y te daremos una visión general de los distintos métodos de phishing que puedes encontrar.
  • Tailgating
    • Contenido: Los ciberdelincuentes y otros malos actores no sólo atacan digitalmente a las organizaciones. Algunos son lo suficientemente audaces como para intentar colarse en edificios de oficinas, almacenes y otras zonas restringidas. En esta formación, aprenderás cómo detectar a posibles atacantes, cómo evitar que causen daños y qué hacer cuando sospeches que alguien no autorizado puede haber accedido a una zona restringida.
  • Spear Phishing & la IA
    • Contenido: La inteligencia artificial se ha desarrollado considerablemente en los últimos años. Por desgracia, los ciberdelincuentes han encontrado rápidamente la forma de abusar de ella para sus planes maliciosos. En esta formación, aprenderá cómo los ciberdelincuentes hacen uso de la IA para mejorar sus ataques de Spear Phishing y qué puede hacer para protegerse contra ellos.
  • Ransomware
    • Contenido: Los ataques de ransomware representan una de las mayores ciberamenazas para las organizaciones de todo el mundo y a menudo provocan enormes daños económicos y pérdidas de datos. Se trata de una forma de malware capaz de bloquear pantallas o cifrar archivos y sistemas enteros con el fin de exigir un rescate, a menudo cuantioso, para su liberación. En esta formación electrónica conocerá las características de una infección por ransomware, los peligros de este tipo de malware y lo que puede hacer para protegerse y proteger a su organización.
  • Dark Web
    • Contenido: Los ciberdelincuentes se sienten atraídos por la web oscura desde hace mucho tiempo. Es el lugar perfecto para que organicen y ejecuten sus actividades delictivas en secreto. En esta formación, aprenderá más sobre las particularidades de la web oscura que hacen esto posible y lo que puede hacer para protegerse.
  • Ataques BEC
    • Contenido: Un ataque BEC es una estafa de ingeniería social cada vez más popular entre los delincuentes. En estos ataques, los atacantes se hacen pasar por autoridades o socios conocidos con el fin de persuadir a las organizaciones para que transfieran grandes sumas de dinero, cambien los datos de sus cuentas o revelen información confidencial. Obtenga más información sobre esta estafa, los peligros de un ataque BEC exitoso y cómo puede protegerse a sí mismo y a su organización.

En los siguientes tutoriales se han corregido algunas erratas y otros problemas menores:

  • Red Privada Virtual (RPV)
  • Vishing

Los siguientes tutoriales han sido revisadas y han recibido nuevos contenidos:

  • Bring your own device (BYOD)
  • Quick Check: Bring your own device (BYOD)