Resumen del curso Cómo protegerse en la red

 Resumen del curso

1-      Introducción

    • Presentación
    • Principales peligros de Internet

2-      Antivirus

    • Introducción
    • Opinión sobre los Antivirus
    • Comparativa antivirus para Windows (AV-Test)
    • Comparativa Antivirus para MacOS (AV-Test)
    • Comparativa Antivirus para Android (AV-Test)
    • Comparativas de antivirus (AV- Comparatives)
    • Windows Defender
    • Programar Scan con Windows Defender
    • ¿Qué es un Firewall?
    • Configuramos las reglas del Firewall de Windows
    • Malware Bytes
    • Analizando archivos con Virus Total e Hybrid Analysis

3-      Contraseñas

    • Introducción
    • Leaks y filtraciones de datos
    • La importancia de las contraseñas
    • Hashes y ataques de fuerza bruta/diccionario
    • ¿Cuánto tardan en crackear tu contraseña?
    • KeePass: Gestor de contraseñas local
    • LastPass: Gestor de contraseñas online
    • Gestor de contraseñas móvil

4-      Anonimato en Internet

    • Introducción
    • Emails Temporales
    • Protonmail
    • Cuenta Protonmail
    • Anomimato Email Móvil
    • HTTP vs HTTPS
    • Comprobar la seguridad de SSL/TLS
    • Configuraciones de Seguridad en Firefox
    • Navegador Google Chrome
    • Navegador DuckDuckGo
    • Navegador Brave
    • ¿Qué es el Onion Routing?
    • Navegador ToR
    • ToR y HTTPS
    • VPN (Virtual Private Network)
    • Tipos de VPN
    • Navegador Opera con VPN incorporada
    • Navegadores móvil

5-      Seguridad Wi-Fi

    • Introducción
    • Tour Básico por el Router
    • Tour Experto por el Router
    • WPS
    • Red de invitados
    • Red Oculta
    • Control de acceso por filtros MAC
    • Control parental
    • Cambiar contraseña y programación
    • Cifrados Wi-Fi

6-      Ciberataques

    • Introducción
    • APTs
    • Phishing y sus tipos
    • Como Identificar Phishings
    • Identificando Phishing en mi correo electrónico
    • Estadísticas Spam y Phishing
    • Ataque Man in the middle (hombre en el medio)
    • Ransomware
    • Spyware
    • Botnet
    • DoS y DDoS
    • Analizando un ciberataque
    • Ataques de inyección (SQLi y XSS)
    • Extra: Top Ciberataques de la Historia

7-      Seguridad en RRSS

    • Introducción
    • OSINT (Inteligencia de fuentes abiertas)
    • Configuraciones seguras - Instagram
    • Configuraciones seguras - Twitter

8-      Conclusiones

    • Conclusiones 

 

Comentarios