Bienvenido!
- Contexto
- Índice de contenidos
Determine su nivel de conocimientos
- Antes de empezar, evalúe su nivel actual de conocimientos.
- Primera etapa: Determine su nivel actual de conocimientos
Introducción: Ciberseguridad centrada en el ser humano - Las personas como defensores y amenazas potenciales
- ¿Por qué ciberseguridad centrada en el ser humano?
- P0 Compruebe sus conocimientos sobre ciberseguridad centrada en las personas
Sección 1 - Errores humanos en ciberseguridad y sus efectos
- S1 - A1 Consecuencias de los errores humanos en ciberseguridad
- S1 - Q1 Pon a prueba tu aprendizaje - Consecuencias de los errores humanos en ciberseguridad
- S1 - A2 Prevención y mitigación de los errores humanos en ciberseguridad
- S1 - Q2 Ponga a prueba su aprendizaje - Prevención y mitigación de errores humanos de ciberseguridad
Sección 2 - Efectos del abuso de privilegios de ciberseguridad
- S2 - A1 Consecuencias del Abuso de Privilegios de Ciberseguridad
- S2 - A1 Consecuencias del Abuso de Privilegios de Ciberseguridad
- S2 - A2 Prevención y Mitigación del Abuso de Privilegios
- S2 - P2 Pon a prueba tu aprendizaje - Prevención y Mitigación del Abuso de Privilegios
Sección 3 - Repercusiones en la Ciberseguridad del Robo de Credenciales
- S3 - A1 Consecuencias del robo de credenciales en ciberseguridad
- S3 - Q1 Ponga a prueba su aprendizaje - Consecuencias del robo de credenciales en ciberseguridad
- S3 - A2 Prevención y mitigación del robo de credenciales en ciberseguridad:
- S3 - Q2 Ponga a prueba sus conocimientos - Prevención y mitigación del robo de credenciales en ciberseguridad
Sección 4 - Consecuencias de la Ingeniería Social en Ciberseguridad
- S4 - A1 Consecuencias de la Ingeniería Social en Ciberseguridad
- S4 - Q1 Ponga a prueba su aprendizaje - Consecuencias de la Ingeniería Social en Ciberseguridad
- S4 - A2 Prevención y Mitigación de Ataques de Ingeniería Social
- S4 - Q2 Ponga a prueba sus conocimientos - Prevención y mitigación de ataques de ingeniería social
Sección 5 - Ataque Business Email Compromise (BEC) para fraude comercial.
- S5 - A1 Consecuencias del Business Email Compromise (BEC)
- S5 - Q1 Ponga a prueba su aprendizaje - Ataque Business Email Compromise (BEC) para el fraude comercial.
- S5 - A2 Prevención y Mitigación del Business Email Compromise (BEC)
- S5 - Q2 Ponga a prueba su aprendizaje - Prevención y mitigación de Business Email Compromise (BEC)
Sección 6 - Sesgos Cognitivos y su Impacto en la Ciberseguridad
- S6 - A1 Consecuencias de los Sesgos Cognitivos y su Impacto en la Ciberseguridad
- S6 - Q1 Compruebe su aprendizaje - Consecuencias de los Sesgos Cognitivos y su Impacto en la Ciberseguridad
- S6 - A2 Prevenir y mitigar los sesgos cognitivos y su impacto en la ciberseguridad
- S6 - Q2 Ponga a prueba su aprendizaje - Prevención y mitigación de los sesgos cognitivos y su impacto en la ciberseguridad
Tendencias y Conclusión en Ciberseguridad Centrada en el Ser Humano
- CA1Tendencias en ciberseguridad centrada en el ser humano
- CQ1 Ponga a prueba sus conocimientos - Tendencias en ciberseguridad centrada en el ser humano
- CA2 Conclusiones
- CQ2 Ponga a prueba sus conocimientos - Conclusiones
Determine su nivel de conocimientos
- Para concluir, evalúe su nivel actual de conocimientos
- Última etapa: Determine su nivel actual de conocimientos
Antes de continuar...
Drag handle to reorder lessoMida sus logros: Mejorar iSecure (NPS)
Como mejorar la Seguridad en el trabajo - En una escala de 0 a 10 (0 = Nada probable, 10 = Extremadamente probable)