-
-
Ingeniería social: hunting vs. farming y ciclo de ataque
-
Correo electrónico: señales para detectar fraudes
-
Cuestionario: ingeniería social y correo
- Cuestionario
-
Phishing/Smishing/Vishing: cómo identificar y actuar
-
Fraude del CEO (BEC): verificación por canal alternativo
-
Fraude de RR. HH.: solicitud de cambio de cuenta
-
Suplantación de proveedores: señales y controles
-
Cuestionario: fraudes principales
- Cuestionario
-
Adjuntos y macros: extensiones de riesgo y buenas prácticas
-
Ransomware: cómo responder y recuperar
-
Vídeo: respuesta ante estafas de soporte técnico y ransomware (referencia INCIBE/Microsoft)
-
Cuestionario: malware y ransomware
- Cuestionario
-
Seguridad web corporativa: SSL/TLS, OWASP, WAF y logs
-
Denegación de servicio (DoS/DDoS): indicadores y mitigación
-
Cuestionario: web corporativa y DoS
- Cuestionario
-
Adware y malvertising: prevención en navegadores y software
-
Falso soporte técnico: cómo actuar de inmediato
-
Vídeo: ejemplo de fraude telefónico (ingeniería social)
-
Cuestionario: adware y falso soporte
- Cuestionario
-
Decálogo de seguridad adaptado a la empresa
-
Políticas internas y checklist accionable
-
Caso práctico: suplantación de proveedor en Compras
-
Caso práctico: solicitud urgente del CEO
-
Caso práctico: correo sospechoso con adjunto
-
Examen final (80% de aprobación, hasta 3 reintentos)
- Cuestionario
-
Cierre y recursos: dónde y cómo reportar