
CONCEPTOS DE SEGURIDAD
























Concientizar
URLs seguras
Tipos de respaldos de información
Contraseñas
Insiders
La importancia de respaldar información
Casos reales de Phishing
El panorama del ransomware
Conceptos clave de seguridad
La ingeniería social
Tipos de malware 01
Tipos de malware 02
Políticas de privacidad
5 funciones de las VPN
Antagonistas digitales 01
Antagonistas digitales 02
Tipos de ataques DDoS
El mundo del phishing
La regla 3-2-1 en los back up
Seguridad blockchain
Clasificación de información de la nube
Catfhish en tiempos de pandemia
Leyes y normas que protegen tus datos.
Ley de protección de datos
















































Concientizar
URLs seguras
Tipos de respaldos de información
Contraseñas
Insiders
La importancia de respaldar información
Casos reales de Phishing
El panorama del ransomware
Conceptos clave de seguridad
La ingeniería social
Tipos de malware 01
Tipos de malware 02
Políticas de privacidad
5 funciones de las VPN
Antagonistas digitales 01
Antagonistas digitales 02
Tipos de ataques DDoS
El mundo del phishing
La regla 3-2-1 en los back up
Seguridad blockchain
Clasificación de información de la nube
Catfhish en tiempos de pandemia
Leyes y normas que protegen tus datos.
Ley de protección de datos
























BUENAS PRÁCTICAS










Errores comunes de seguridad
Principio del escritorio limpio
Entretenimiento seguro
Hábitos preventivos contra el robo de identidad
Buenas prácticas móviles seguros
Cómo debería lucir una buena contraseña
Entidades que protegen contra el robo de identidad
Ciberacoso en México
Actualización de sistemas operativos
Protección de datos bancarios




















Errores comunes de seguridad
Principio del escritorio limpio
Entretenimiento seguro
Hábitos preventivos contra el robo de identidad
Buenas prácticas móviles seguros
Cómo debería lucir una buena contraseña
Entidades que protegen contra el robo de identidad
Ciberacoso en México
Actualización de sistemas operativos
Protección de datos bancarios










TENDENCIAS TECNOLÓGICAS









Qué es Bigdata
El blockchain
Lagos de datos
Algoritmo en redes sociales
Cloud Computing
Dogecoin
Realidad aumentada
API
Realidad virtual


















Qué es Bigdata
El blockchain
Lagos de datos
Algoritmo en redes sociales
Cloud Computing
Dogecoin
Realidad aumentada
API
Realidad virtual








