Ir al contenido
    • Ingeniería social: hunting vs. farming y ciclo de ataque
    • Correo electrónico: señales para detectar fraudes
    • Cuestionario: ingeniería social y correo
      • Cuestionario
    • Phishing/Smishing/Vishing: cómo identificar y actuar
    • Fraude del CEO (BEC): verificación por canal alternativo
    • Fraude de RR. HH.: solicitud de cambio de cuenta
    • Suplantación de proveedores: señales y controles
    • Cuestionario: fraudes principales
      • Cuestionario
    • Adjuntos y macros: extensiones de riesgo y buenas prácticas
    • Ransomware: cómo responder y recuperar
    • Vídeo: respuesta ante estafas de soporte técnico y ransomware (referencia INCIBE/Microsoft)
    • Cuestionario: malware y ransomware
      • Cuestionario
    • Seguridad web corporativa: SSL/TLS, OWASP, WAF y logs
    • Denegación de servicio (DoS/DDoS): indicadores y mitigación
    • Cuestionario: web corporativa y DoS
      • Cuestionario
    • Adware y malvertising: prevención en navegadores y software
    • Falso soporte técnico: cómo actuar de inmediato
    • Vídeo: ejemplo de fraude telefónico (ingeniería social)
    • Cuestionario: adware y falso soporte
      • Cuestionario
    • Decálogo de seguridad adaptado a la empresa
    • Políticas internas y checklist accionable
    • Caso práctico: suplantación de proveedor en Compras
    • Caso práctico: solicitud urgente del CEO
    • Caso práctico: correo sospechoso con adjunto
    • Examen final (80% de aprobación, hasta 3 reintentos)
      • Cuestionario
    • Cierre y recursos: dónde y cómo reportar