Certified Phishing Prevention Specialist (CPPS) (FREE)

Buenas amigos!
Hoy les traigo está certificación gratuita de https://academy.hackandfix.com/, con el cupón que les dejaré más abajo.

Descripción del curso: Al finalizar, los participantes obtendrán la certificación de Especialista Certificado en Prevención de Phishing (CPPS), lo que demuestra su competencia en la protección de datos organizacionales y personales contra ataques de phishing.

Certified Phishing Prevention Specialist FREE
🎟️ Coupon: phishing-100

Este curso es bastante básico, un 100% lectura, no tiene nada práctico pero es interesante siempre actualizar los conceptos de los distintos tipos de Phising que existen actualmente.

Lo que aprenderás

Este programa integral de capacitación proporciona a los participantes los conocimientos y las habilidades para identificar, prevenir y responder a las amenazas de phishing. Diseñado para profesionales de todos los niveles, este curso combina conocimientos teóricos, ejercicios prácticos y escenarios interactivos para preparar a los participantes ante intentos de phishing reales.

Público objetivo

  • Empleados de todos los niveles organizacionales.
  • Profesionales de TI y ciberseguridad que buscan mejorar su conocimiento sobre el phishing.
  • Personas interesadas en mejorar sus prácticas de ciberseguridad personal.

Proceso de dar un título

Al finalizar, los participantes obtendrán la certificación de Especialista Certificado en Prevención de Phishing (CPPS) , lo que demuestra su competencia en la protección de datos organizacionales y personales contra ataques de phishing.

Module 1: Introduction to Phishing

Objetivos de aprendizaje

  • Comprenda qué es el phishing y por qué constituye una amenaza crítica para la ciberseguridad.
  • Reconocer los tipos comunes de ataques de phishing.
  • Reconocer las características definitorias de los diferentes tipos de ataques de phishing (por ejemplo, phishing por correo electrónico, phishing selectivo, smishing, vishing).
  • Detecte señales de advertencia comunes en las comunicaciones que indican intentos de phishing, como URL sospechosas o archivos adjuntos inesperados.
  • Explore cómo los ataques de phishing afectan a las organizaciones a través de pérdidas financieras, daños a la reputación e interrupciones operativas.
  • Evalúe cómo el phishing puede provocar robo de identidad, angustia emocional y fraude financiero para las personas.

Módulo 2: Anatomía de un ataque de phishing

Objetivos de aprendizaje

  • Desglose cómo se ejecutan los ataques de phishing.
    Comprenda las fases clave de un ataque de phishing, desde el contacto inicial hasta la explotación de la información robada. Esto incluye cómo los atacantes planifican, implementan y perfeccionan las tácticas de phishing para engañar a usuarios y organizaciones.
  • Identifique las tácticas y herramientas comunes que utilizan los atacantes.
    Aprenda sobre las herramientas y métodos que emplean los ciberdelincuentes para aumentar la tasa de éxito de sus ataques. Esto incluye la manipulación emocional mediante ingeniería social, el uso de identidades suplantadas y la explotación de vulnerabilidades en sistemas e individuos.

Módulo 3: Reconocer las señales de alerta

Objetivos de aprendizaje

  • Domine el arte de identificar intentos de phishing en correos electrónicos, mensajes y llamadas telefónicas.
  • Aplicar una lista de verificación para evaluar comunicaciones sospechosas.

Módulo 4: Herramientas y técnicas para mantenerse protegido

Objetivos de aprendizaje

  • Comprenda el papel de la tecnología y las mejores prácticas para mitigar los riesgos de phishing.
  • Aprenda a implementar estrategias de defensa proactiva como la autenticación multifactor (MFA) y la gestión segura de contraseñas.
  • Adquiera habilidades para identificar y denunciar eficazmente intentos de phishing.

Módulo 5: Políticas organizacionales y cumplimiento

Objetivos de aprendizaje

  • Comprender el papel de las políticas organizacionales en la prevención de ataques de phishing.
  • Garantizar el cumplimiento de las normas y regulaciones de ciberseguridad.
  • Importancia de la formación continua y las campañas de concienciación.

Fuente: https://academy.hackandfix.com/courses-archive/certified-phishing-prevention-specialist/

A modo de comentario, el curso está en inglés, pero con el traductor del navegador no tendrían problemas con el idioma.

Instalar Nextlcloud en hosting Privado Namecheap con Softwaculous App Installer (Parte 1)

Buenas amigos!
Hoy les traigo un pequeño tutorial básico de como instalar Nextcloud en un hosting privado, en esta ocasión les voy a mostrar en NAMECHEAP, hosting que uso para alojar está página web.

Pero antes, hablemos un poco de Nextcloud, en este viaje de instalación estaremos aprendiendo juntos de como instalar y configurar Nextcloud.
Nextcloud es una plataforma de colaboración de código abierto, autoalojada, que te permite controlar tus datos y sincronizarlos entre dispositivos, ofreciendo funciones similares a Google Drive y Dropbox pero con soberanía digital. Funciona como una “nube privada” donde puedes alojar archivos, compartir, chatear, hacer videollamadas, gestionar calendarios y más, todo con fuerte seguridad y cifrado, desde tu propio servidor o a través de socios, controlando quién accede a tus datos. 

Características principales:

  • Nextcloud Files: Sincronización y compartición de archivos segura, con acceso desde web, escritorio y móvil, además de protección contra ransomware y cifrado.
  • Nextcloud Talk: Videoconferencias, chats y uso compartido de pantalla en privado.
  • Nextcloud Groupware: Integración de calendario, contactos y correo electrónico.
  • Nextcloud Office: Suite ofimática en línea con edición colaborativa (basada en LibreOffice).
  • Control de Datos: Tú decides dónde se alojan tus datos y quién los ve.
  • Extensible: Se pueden añadir funcionalidades con apps y módulos como IA (Asistente) o automatización (Flow). 

Ideal para:

  • Individuos: Para tener una nube personal y privada en casa.
  • Empresas y Gobiernos: Para una colaboración remota segura, manteniendo la soberanía de la información. 

En resumen, Nextcloud te da el poder de una solución de nube privada y colaborativa, respetando tu privacidad y control sobre tu información digital. 

Instalación:
Primero entramos en nuestro dashboard de namecheap, o directo al CPANEL, una vez que entremos podemos ver en TOOL el Softaculous Apps Installer.

Al acceder nos saldrá un menú así:

Nos vamos a la opción de File Managment, le damos click.

Al darle click en install debe aparecer un panel como este:

En este caso elegimos el subdominio de preferencia.

Completamos lo que nos pide y le damos install.

Simples pasos! Ahora faltaría configurar y personalizar como a uno le guste.

Analista de Ciberseguridad (Gobernanza)(Gratis)

Como les va amigos? Hoy les traigo una página de cursos, el cual lo encontré y lo estoy haciendo.

Aprovechen que es gratuito!

Cuando lo termine le estaré diciendo mi opinión sobre este curso.

Enlace de la página:

Competencias Evaluadas

  • Estructura organizativa
  • Principios de gobernanza
  • Maximización del valor de la innovación y la tecnología
  • Niveles de participación asociados a roles
  • Definición de soluciones de TI
  • Gestión de riesgos de implementación de gobernanza de TI
  • Identificación de necesidades de recursos humanos
  • Alineación de decisiones de innovación y tecnología con estrategias y objetivos empresariales
  • Evaluación de la capacidad del proceso
  • Capa de Red
  • Ataque de Hombre en el Medio
  • Implementación de cifrado en correos electrónicos
  • Política de contraseñas robustas
  • Necesidad de cambiar la contraseña periódicamente
  • Tomar medidas inmediatas para minimizar el daño de la fuga de información
  • Verificar la URL y el remitente del correo electrónico
  • Confidencialidad, integridad y disponibilidad de la información

¡Directrices para el examen!

3 years ago

La certificación IBSEC tiene como objetivo validar las habilidades y conocimientos ya adquiridos por el profesional, atestiguando así el dominio del tema abordado.

Para obtener la puntuación necesaria para la aprobación, recomendamos que estudie los temas abordados en los requisitos de la certificación y busque la máxima práctica posible.

Para invertir en nuestro curso que incluye video clases, cuestionarios, misiones prácticas y mentorías en línea en vivo con un grupo de alumnos, que te habilitarán para el mercado laboral y también para obtener esta certificación, acceda aquí. LINK https://www.ibsec.com.br

La experiencia sigue siendo el factor decisivo en las contrataciones, pero tener una buena formación y certificaciones de ciberseguridad ha sido un factor determinante en la definición de la remuneración y contratación.
Recomendamos que, antes de comenzar el examen, elija un lugar tranquilo y donde pueda concentrarse al máximo en la comprensión de la pregunta y la mejor respuesta para cada caso.

¡Le deseamos éxito!
Att: Coordinación

Fuente: https://ibsec.com.br/

Defensive Security Intro – Tryhackme

Task 3 – Practical Example of Defensive Security

Me parece bastante interesante este escenario de simulación como práctica inicial de un analista de ciberseguridad y analista SOC.
Básicamente te plantea un escenario el cual tuviste una alerta por múltiples intentos de logueo, el cual puedes observar también que después de ese evento, te genera otro donde podes ver que tuvo acceso.

Recomendaciones prácticas y lógicas que podemos hacer en este tipo de situaciones:

🟠 1. Bloquear la IP atacante

✔ ¿Por qué?

Porque el log muestra que una misma IP externa realizó:

  • Un intento no autorizado
  • Intentos fallidos repetidos
  • Y finalmente un acceso exitoso vía SSH

Esto indica actividad claramente maliciosa o no deseada.

✔ Acción recomendada (introductoria)

🔵 2. Desactivar temporalmente la cuenta del usuario afectado (“John Doe”)

✔ ¿Por qué?

En el log se observan:

  • Múltiples intentos fallidos
  • Un login exitoso
  • Y un mensaje de expiración de contraseña

Esto genera duda inmediata:
👉 ¿El acceso exitoso fue legítimo o alguien logró adivinar la contraseña?

Por eso, ante la duda, una acción introductoria pero esencial es:

✔ Acción recomendada

Desactivar temporalmente la cuenta hasta verificar: