Temario Curso Gamificado
🛡️ Curso: Seguridad en la Navegación y Entornos de Nube
🎯 Objetivo del Curso
Capacitar a los reclutas en el uso seguro de navegadores web y herramientas de colaboración en la nube, permitiéndoles identificar sitios fraudulentos, gestionar extensiones de seguridad y proteger la integridad de los datos en entornos de trabajo híbridos y remotos.
🧭 MISIÓN 1: EL RADAR DEL NAVEGANTE (NAVEGACIÓN WEB SEGURA)
Foco: Identificación de amenazas en sitios web y protocolos de comunicación.
Etapa 1.1 | Más allá del Candado HTTPS: Desmitificando la seguridad visual; por qué un sitio con “candado” puede seguir siendo una trampa de Phishing cifrada.
Etapa 1.2 | Anatomía de una URL Maliciosa: Detección de Typosquatting (dominios mal escritos) y redirecciones engañosas que crean espejismos digitales.
Etapa 1.3 | Gestión de Extensiones y Plugins: Auditoría del navegador; el riesgo de instalar “espías” o adware disfrazados de herramientas de productividad.
Etapa 1.4 | Limpieza de Rastros: Higiene del navegante; gestión estratégica de Cookies, memoria caché y el uso correcto del modo incógnito.
☁️ MISIÓN 2: LA TORMENTA EN LA NUBE (SEGURIDAD EN SAAS)
Foco: Uso de plataformas como OneDrive, Google Drive, Dropbox y Teams.
Etapa 2.1 | El Riesgo del Shadow IT: Disciplina operativa; por qué usar cuentas personales (Gmail/Dropbox) para almacenar datos de la base es una traición al protocolo de seguridad.
Etapa 2.2 | Permisos de Compartición: Control de fugas; el peligro crítico de los enlaces públicos configurados como “Cualquiera con el enlace puede editar”.
Etapa 2.3 | Sincronización Segura: Barreras de contención; evitando que el malware de un dispositivo personal se replique automáticamente en la nube corporativa.
Etapa 2.4 | Colaboración en Tiempo Real: Buenas prácticas de seguridad en reuniones virtuales y prevención de fugas de datos en chats corporativos.
🪤 MISIÓN 3: EL ESPEJISMO DIGITAL (PUBLICIDAD Y DESCARGAS)
Foco: Malvertising y ataques basados en descargas.
Etapa 3.1 | Malvertising: Amenazas invisibles; cómo los anuncios en sitios legítimos pueden infectar su equipo mediante scripts sin necesidad de hacer clic.
Etapa 3.2 | Descargas “Drive-by”: Sitios web armados que instalan malware silenciosamente solo con visitarlos.
Etapa 3.3 | Verificación de Integridad: Validación técnica; uso de Hashes y fuentes oficiales para asegurar que el software descargado no ha sido adulterado.
Etapa 3.4 | El Peligro del Botón “Descargar” Falso: Ingeniería social visual; cómo identificar trampas y botones engañosos en repositorios de herramientas gratuitas.
📡 MISIÓN 4: EL ESCUDO DE FRECUENCIAS (REDES Y CONECTIVIDAD)
Foco: Seguridad en redes Wi-Fi y acceso remoto.
Etapa 4.1 | Wi-Fi Públicos y el “Hombre en el Medio”: Intercepción de datos; por qué nunca debe acceder a la base desde una cafetería o aeropuerto sin protección.
Etapa 4.2 | El Túnel de Seguridad (VPN): Cifrado de tráfico; su cordón umbilical seguro con la central de mando para operar en territorio hostil.
Etapa 4.3 | El Protocolo de Hotspot Personal: Autonomía segura; cómo configurar su celular como un punto de acceso confiable para evitar redes de terceros.
Etapa 4.4 | Conectividad en Movimiento: Procedimientos para proteger el radar y los datos durante viajes de negocios y misiones externas.