Miembro Login
es
Donar
Donar
Curso Inforum: Spam y amenazas en línea Thumbnail
‹ Atrás

Curso Inforum: Spam y amenazas en línea

Internet y las tecnologías móviles han sido motores clave de la economía mundial en los últimos veinte años. Estas tecnologías impactan casi todas las facetas de nuestra vida cotidiana y también se han integrado en casi todos los modelos de negocios. Además, se están expandiendo para apoyar al gobierno electrónico, la salud electrónica y la educación electrónica. A medida que nuestras computadoras portátiles, teléfonos inteligentes y tabletas se han integrado a nuestra vida personal y profesional, nuestra dependencia a estos dispositivos ha crecido. Usamos los dispositivos para conectarnos con familiares y amigos, comprar y realizar transacciones bancarias en línea, interactuar con agencias cívicas y gobiernos, relacionarnos con compañeros de trabajo y socios, acceder a oportunidades de información y educación, y entregar productos just-in-time desde fábricas hasta puntos de venta al por menor en todo el mundo.

Este curso se centra en el uso creciente de los dispositivos móviles para acceder a Internet, los riesgos de infectarse con malware, la propagación de botnets, el redireccionamiento del tráfico de Internet a sitios web maliciosos, el secuestro de servicios de cloud y hosting, y la inserción de spyware en computadoras y dispositivos portátiles. El curso muestra cómo aumenta el riesgo e impacta a los países y usuarios que no saben o no están preparados para abordar el problema del spam y la amenaza maliciosa. El curso le proporcionará una mejor comprensión de las amenazas en línea y móviles a las que tienen que hacen frente los gobiernos, las empresas y los consumidores en la actualidad.

Objetivos del Curso:

  • Obtener información sobre cómo los diferentes tipos de spam pueden afectar a las empresas y los usuarios finales.
  • Explicar las mejores prácticas que se pueden usar para combatir el correo no deseado.
  • Describir los principales propósitos de Malware y Botnets, explorar la situación de amenaza (presente y futura) y presentar las mejores prácticas para combatir estas amenazas.
  • Explicar qué es el phishing, analizar los diferentes ataques de phishing que utilizan los cibercriminales e identificar la variedad de métodos utilizados para contrarrestar el phishing.
  • Categorizar las exportaciones de vulnerabilidades del Sistema de Nombres de Dominio (DNS) y del Protocolo de Internet (IP), conocer los diversos tipos, y describir las diversas defensas técnicas disponibles para contrarrestar las explotaciones de DNS / IP.
  • Examinar el aumento global en el uso de la tecnología móvil, hacer un resumen de la gama de amenazas móviles y cubrir el enfoque colaborativo necesario para combatir las amenazas móviles existentes y emergentes.
‹ Atrás