Contenido del curso
Bienvenida
Módulo 1: Fundamentos de ciberseguridad
0/5
Cápsula 1 – Porque nos debe importar la ciberseguridad
Cápsula 2 – El mayor riesgo: Las personas, no los computadores
Capsula 3 – Ingeniería social: El arte del engaño digital
Bibliografía
Caso de Estudio: "El Silencio de los Hornos en Metalúrgica Austral"
00:30:00
Módulo 2: Ataques más comunes
0/7
Cápsula 4 – Phishing: Correos falsos que parecen reales.
Cápsula 5 – Mensajes de whatsapp peligrosos.
Cápsula 6 – Llamadas telefónicas fraudulentas
Cápsula 7 – El engaño del “proveedor conocido”.
Cápsula 8 – Archivos adjuntos que parecen inofensivos.
Bibliografía
Caso de Estudio: "Operación Engranaje Roto"
00:30:00
Módulo 3: Hábitos seguros
0/6
Cápsula 9 – Contraseñas seguras explicadas sin tecnicismos
Cápsula 10 – No compartir datos: ni por buena voluntad.
Cápsula 11 – Cuidado con los computadores compartidos.
Cápsula 12 – Uso responsable del correo corporativo.
Bibliografía
Caso de Estudio: "El Cambio de Turno en Planta Norte"
00:30:00
Módulo 4: Ciberseguridad y el negocio
0/6
Cápsula 13 – Ataques a nuestro lugar de trabajo.
Cápsula 14 – Protegiendo información sensible del negocio.
Cápsula 15 – ¿Qué hacer si sospecho de un ataque?
Cápsula 16 – Ciberseguridad es parte de nuestro trabajo
Bibliografía
Caso de Estudio: "El Incidente del Servidor Swift en Banco Global"
00:30:00
Exámen final
0/1
Evaluación Final de Competencias: Ciberseguridad Industrial
01:00:00
Cultura empresarial de ciberseguridad
Please complete previous Cuestionario first
Caso de Estudio: «El Cambio de Turno en Planta Norte»
Back to Quiz
0%
Completar