Se encuentra usted aquí

La Lucha contra el Spam y las Amenazas Móviles

Internet y las tecnologías móviles han sido factores clave de la economía mundial en los últimos veinte años. Estas tecnologías impactan en casi todas las facetas de nuestra vida diaria y también han sido integradas en casi todos los modelos de negocios y se están expandiendo para apoyar el gobierno electrónico, la e-salud y la educación en línea. A medida que nuestras computadoras, teléfonos inteligentes y tabletas se han integrado en nuestras vidas diarias, personales y de negocios, nuestra dependencia de estos dispositivos ha crecido. Utilizamos los dispositivos para conectarnos con nuestra familia y amigos, para hacer compras y operaciones bancarias en línea, comprometernos con organizaciones cívicas y gobiernos, interactuar con colegas de negocios y socios, acceder a información y a oportunidades de educación y entregar a tiempo los productos desde las instalaciones de fabricación a los puntos de venta alrededor del mundo.

El curso se centra en el uso creciente de la movilidad para acceder a Internet, los riesgos de contraer infecciones por malware, la difusión de las botnets, el redireccionamiento del tráfico de Internet a sitios web maliciosos, el secuestro de nube y de servicios de alojamiento, y la inserción de spyware en las computadoras y en los dispositivos de mano. Se muestra cómo el riesgo aumenta y afecta a los países y a los usuarios que no son conscientes o no están preparados para abordar el problema del spam. El curso te proporcionará una mejor comprensión de las amenazas en línea y móviles que enfrentan los gobiernos, las empresas y los consumidores hoy en día.

¿Quiénes deberían tomar este tutorial?

Todos los interesado en la comprensión del panorama de amenazas móviles y en línea.

1. Conoce los conceptos básicos: Mejores prácticas para combatir las amenazas móviles y en línea.

Estos tutoriales explican las mejores prácticas para hacer frente a las amenazas en línea más comunes, como spam, malware, botnets, phishing, explotaciones del DNS y de IP, y las amenazas móviles.

2. Mira estos tutoriales en línea

Aquí hay cinco tutoriales en línea para ayudarte a desarrollar un entendimiento básico del panorama de amenazas móviles y en línea.

¡Míralos ahora!

 

Módulo 1: Introducción al Spam

Este tutorial proporciona una introducción al curso y describe los temas tratados. Visita este tutorial...

Picture of module: introduction do Spam

Comparte este tutorial

Para embeber este tutorial en tu propio sitio, por favor, usa este código:

 

Módulo 2: Malware y botnets

Este tutorial define los términos malware y botnets, describe el panorama de las amenazas, y proporciona mejores prácticas para individuos y gobiernos. Visita este tutorial... 

Picture of module: understanding IPv6 addresses

Comparte este tutorial

Para embeber este tutorial en tu propio sitio, por favor, usa este código:

 

Módulo 3: Phishing

Este tutorial proporciona una introducción al phishing, detalles de sus objetivos, canales y técnicas; discute los ataques de phishing recientes y describe las mejores prácticas para combatir el phishing. Visita este tutorial...

Picture of module: Protocol, Neighbor Discovery, and SLACC

Comparte este tutorial

Para embeber este tutorial en tu propio sitio, por favor, usa este código:

Módulo 4: Explotaciones del Sistema de Nombres de Dominio y del Protocolo de Internet

Este tutorial proporciona una introducción a las explotaciones del DNS y del IP; envenenamiento del caché, malware de DNS, ataques técnicos y no técnicos del DNS, y ataques de IP. Visita este tutorial...

Domain Name System and Internet Protocol Exploits

Comparte este tutorial

Para embeber este tutorial en tu propio sitio, por favor, usa este código:

Módulo 5: Amenazas Móviles

Este tutorial proporciona una introducción a las amenazas móviles, y explica las amenazas de banda base, el spam de móviles y otras amenazas móviles. Visita este tutorial...

Picture of module: Mobile Threats

Comparte este tutorial

Para embeber este tutorial en tu propio sitio, por favor, usa este código:

Expresiones de gratitud

Niel Harper

Messaging Anti-Abuse Working Group (materias primas)

London Action Plan (materias primas)

Karen Mulberry

Toral Cowieson

Henri Wohlfarth

Day One Technologies