Reconocidos por:

Reconocidos por QS Stars Rating System

Acreditados como:

Acreditados como Google Partner

Temario

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA INGENIERÍA SOCIAL

UNIDAD DIDÁCTICA 2. RECOPILAR INFORMACIÓN

UNIDAD DIDÁCTICA 3. HERRAMIENTAS INGENIERÍA SOCIAL

UNIDAD DIDÁCTICA 4. TECNICAS DE ATAQUES

UNIDAD DIDÁCTICA 5. PREVENCION DE ATAQUES

UNIDAD DIDÁCTICA 6. INTRODUCCION PHISHING

UNIDAD DIDÁCTICA 7. PHISHING

UNIDAD DIDÁCTICA 8. MAN IN THE MIDDLE

UNIDAD DIDÁCTICA 9. HACKING WEB

Opiniones

Lo que dicen nuestros alumnos:

Pablo J.

Zamora

Realicé este Curso de Phishing por el precio, temario y salidas profesionales. Doy las gracias al tutor por haberme acompañado durante todo el proceso formativo y tratar de resolver todas mis dudas en el menor tiempo posible.

4

Plan de estudios

Resumen salidas profesionales
Con este Curso en Ingeniería Social, Phishing y Hacking Web aborda los fundamentos de la ingeniería social, siendo el phishing la causa principal de ciberataques en todas las empresas del mundo y da lugar a una necesidad creciente de concienciar y proteger al eslabón más débil dentro de la ciberseguridad, las personas por lo que aprenderás a identificar y evitar ataques de phishing, ataques Man in The Midldle y hacking web, así como recopilar información de manera ética. En general este Curso de Ingeniería Social, Phishing y Hacking Web se centra en el desarrollo de habilidades para proteger la seguridad de los sistemas y promover una cultura de conciencia en el entorno digital. Además, contarás con un equipo docente especializado en la materia.

Objetivos
- Comprender los conceptos fundamentales de la ingeniería social y su impacto en la seguridad online. - Conocer las principales técnicas de recopilación de información y cómo aplicarlas de manera ética. - Familiarizarse con herramientas especializadas en ingeniería social para mejorar la protección de datos. - Identificar y clasificar diferentes tipos de ataques, como el phishing y el Man in the Middle. - Aprender a reconocer señales de alerta y técnicas para evitar caer en ataques de ingeniería social. - Desarrollar habilidades para proteger sistemas y redes contra ataques web y vulnerabilidades. - Establecer planes de contingencia y medidas de seguridad para prevenir y responder eficazmente a los ataques.
Salidas profesionales
Al finalizar este Curso en Ingeniería Social, Phishing y Hacking Web estarás preparado para trabajar como consultor de seguridad informática o especialista en protección de datos. Para aplicar tus conocimientos y habilidades en diferentes empresas que requieran de este servicio para la seguridad de sus datos y sistemas informáticos contra ataques de Phishing.
Para qué te prepara
Este Curso en Ingeniería Social, Phishing y Hacking Web te prepara para entender y mitigar los riesgos asociados a la ingeniería social. Aprenderás a identificar ataques comunes, recopilar información de manera ética, utilizar herramientas especializadas y proteger sistemas y redes contra ataques web. Serás capaz de aplicar medidas preventivas y reactivas para proteger tus datos y sistemas contra amenazas de ingeniería social.

A quién va dirigido
Este Curso en Ingeniería Social, Phishing y Hacking Web está dirigido a cualquier persona interesada en prevenir ataques de Phishing y en proteger su información, también está dirigido para responsables de seguridad, personal de empresa o de informática. No se requieren conocimientos previos en la materia

Metodología
Aprendizaje online gif Aprendizaje online
Aprendizaje 100% online
Plataforma web en la que se encuentra todo el contenido de la acción formativa. A través de ella podrá estudiar y comprender el temario mediante actividades prácticas, autoevaluaciones y una evaluación final.
Campus virtual Campus virtual
Campus virtual
Accede al campus virtual desde cualquier dispositivo, las 24 horas del día. Contando con acceso ilimitado a los contenidos de este curso.
Equipo docente especializado Equipo docente especializado
Equipo docente especializado
El alumnado cuenta con un equipo de profesionales en esta área de formación, ofreciéndole un acompañamiento personalizado.
Centro del estudiante Centro del estudiante
Centro del estudiante
Contacta a través de teléfono, chat y/o email. Obtendrás una respuesta en un tiempo máximo de 24/48 horas en función de la carga docente.
Carácter oficial
La presente formación no está incluida dentro del ámbito de la formación oficial reglada (Educación Infantil, Educación Primaria, Educación Secundaria, Formación Profesional Oficial FP, Bachillerato, Grado Universitario, Master Oficial Universitario y Doctorado). Se trata por tanto de una formación complementaria y/o de especialización, dirigida a la adquisición de determinadas competencias, habilidades o aptitudes de índole profesional, pudiendo ser baremable como mérito en bolsas de trabajo y/o concursos oposición, siempre dentro del apartado de Formación Complementaria y/o Formación Continua siendo siempre imprescindible la revisión de los requisitos específicos de baremación de las bolsa de trabajo público en concreto a la que deseemos presentarnos.

Titulación de curso de phishing online

Titulación Universitaria de Curso en Ingeniería Social, Phishing y Hacking Web con 200 horas y 8 créditos ECTS por la Universidad Católica de Murcia
UCAMEDUCAOPEN
UCAM_DIPLOMA

Claustro docente

Euroinnova International Online Education
Cristina Muñoz Aycuens

Docente de la facultad de ciberseguridad y cloud computing

Euroinnova International Online Education
Jorge Córdoba Merino

Docente de la facultad de ciberseguridad y cloud computing

Euroinnova International Online Education
Jorge López Blasco

Docente de la facultad de ciberseguridad y cloud computing

Descubre todas nuestras becas personalizadas

-25%
ANTIGUOS
ALUMNOS
-20%
BECA
DESEMPLEO
-15%
BECA
EMPRENDE
-15%
BECA
AMIGO
Metodología MyLxp

Curso de Phishing Online

Los ataques en ciberseguridad están a la orden del día, afectan tanto a empresas, como a gobiernos o personas totalmente anónimas. Nadie se salva de ser una víctima potencial de un cibercrimen. Por eso, es imprescindible conocer los métodos que usan los cibercriminales para estar preparados.

Muchas veces se entiende el cibercrimen como una actividad llena de códigos de programación y sistemas de software muy complicados, pero algunos de los métodos usados por estos delincuentes son mucho más sencillos que todo esto. 

¿Aún no te decides? Te invitamos a que continúes leyendo y conocerás todas las pautas para como evitar la ingeniería social.

¿Qué es Ingeniería Social?

La ingeniería social es un sistema de engaño basado en la psicología social y que se sustenta en una serie de estrategias o técnicas sociales utilizadas para convencer a las personas para que den sus datos personales. Para que nos hagamos una idea, la ingeniería social no solo se aplica en el ámbito del cibercrimen, sino que también suele aplicarse en política

La ingeniería social es una de las formas en las que los cibercriminales usan las interacciones entre personas para que el usuario comparta información confidencial. Ya que la ingeniería social se basa en la naturaleza humana y las reacciones humanas, hay muchas formas en que los atacantes pueden engañar, en línea o sin conexión.

Dentro de la ingeniería social centrada en el mundo del cibercrimen se distinguen dos grandes ramas: el hunting y el farming. El primero de estos conceptos hace referencia a los ataques que buscan conseguir los datos de la víctima con la menor exposición posible, es decir, ataques en los que el delincuente consigue la información hablando una sola vez con la víctima. Un ejemplo claro de este tipo son las campañas de phishing, con un simple email te deben convencer de que son una persona o empresa legítima y que puedes confiar en ellos para acceder a su web y dar tus datos. 

Por el contrario, están los ataques de tipo farming que mantienen el engaño durante más tiempo para conseguir el máximo de datos de la otra persona. Tal vez hayas conocido a una persona por internet con la que lleves tiempo chateando y te ofrece ser socio de su negocio, o venderte algo, incluso algún tipo de ayuda económica, desconfía.

CURSO DE PHISHING

¿Conoces las técnicas de hacking?

  • Pretextos: Se crea un escenario ficticio para que la víctima revele una información que, en circunstancias normales, no revelaría. Normalmente, la creación de escenarios ficticios requiere una investigación previa de la víctima para conseguir datos personales sensibles y hacer así más creíble la suplantación y hacer creer a las víctimas que es legítima.
  • Shoulder surfing: Consiste en espiar físicamente a las personas usuarias hasta poder obtener las claves de acceso al sistema. El caso típico es el de las personas usuarias que apuntan sus contraseñas de acceso en un papel junto al monitor o pegadas al teclado.
  • Phishing (suplantación de personalidad): El o la atacante se hace pasar por una persona o empresa de confianza, mediante una comunicación oficial electrónica con apariencia de veracidad (mails, mensajes de mensajería instantánea, incluso llamadas telefónicas) para hacerse con las contraseñas, las claves de acceso de la víctima o sus datos bancarios.
  • Masquerading (mascarada): Consiste en suplantar la identidad de una persona usuaria legítima de un sistema informático, o del entorno del mismo. Esta suplantación puede realizarse electrónicamente (un usuario o usuaria utiliza para acceder a una máquina un login y password que no le pertenecen) o en persona. El masquerading es más habitual en entornos donde existen controles de acceso físico, y donde un intruso puede `engañar' al dispositivo o persona que realiza el control.

Existen otras muchas técnicas que derivan de la ingeniería social que podrás conocer a lo largo del desarrollo de esta completa formación relacionada con el ámbito para los ataques y formar parte de la seguridad informática. Entre estas técnicas destacan, como por ejemplo, baiting, scavening o conocido a su vez como basureo, así como vishing entre otras técnicas.

Si te interesa todo este sector, te recomendamos la siguiente entrada a nuestro blog en la que profundizarás más sobre cómo recuperar una cuenta de instagram después de un ataque de phishing.

Alternativas de estudio Phishing Hacking

En primer lugar, tenemos el Curso Hacking Ético cuyos objetivos son:

  • Conocer la definición precisa de los diferentes tipos de hackers y de sus objetivos.
  • Aprender sobre la metodología de un ataque y los medios para identificar las vulnerabilidades o fallos de seguridad a través de los que introducirse en un sistema.
  • Conocer los fallos físicos, que permiten un acceso directo a ordenadores, y los fallos de red y wifi se presentan e ilustran cada uno con propuestas de contramedidas.
  • Saber sobre el Cloud Computing (su historia, su funcionamiento) para dominar mejor la seguridad.
  • Tener en cuenta la seguridad en la web y los fallos actuales identificados gracias a la ayuda de herramientas que el lector puede implantar fácilmente en sus propios sistemas.
  • Identificar siempre los posibles fallos para establecer después la estrategia de protección adecuada.
  • Conocer algunos ejemplos los fallos de sistemas en Windows o Linux y los fallos de aplicación, para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque.

En segundo lugar, tenemos el Curso Bioestadística. En este curso el alumno podrá conocer las herramientas en análisis estadísticos específicos a cada ámbito de la salud, para así, aplicando conocimientos adquiridos en ingeniería biomédica, resolver los problemas de cuantificación que cada día presentan mayor importancia en estos sectores.

No esperes más y únete a esta estupenda formación online sobre ingeniería social, técnicas e incrementa todos tus conocimientos y habilidades sobre ingeniera social, sociología, ingeniería social, manipulación y descubre cuál es el canal más habitual para el phishing es y descubre de forma genérica, cualquier amenaza que atenta la seguridad en internet tiene por nombre.

¡Esperamos que te pongas en contacto con nosotros lo antes posible!

Solicita información
Equipo docente especializado

¡Muchas gracias!

Hemos recibido correctamente tus datos. En breve nos pondremos en contacto contigo.