-
Términos y políticas
-
Guías paso a paso
-
-
- Gestionar un Cyber Report
- Guía para crear y gestionar plantillas informativas y de phishing (Gmail y Outlook)
- Guía para crear una landing page (página de aterrizaje)
- Cómo planificar una misión
- Guía para crear una campaña
- Cómo crear misiones personalizadas o con contenido preexistente
- Creación y configuración de un Bot en Slack con permisos personalizados
- Configuración de Google Workspace para Envío SMTP
- Guía para gestionar el perfil de envío
- Configurar dominio personalizado para ZULA
- 🔐 Cómo crear una contraseña de aplicación en Microsoft 365
- Configuración de la plataforma
- Ajustes principales de la plataforma
- Visualizar logs de la plataforma
- Visualización de métricas de usuarios
- Interacción de los usuarios en campañas de Phishing
- Métricas de participación en misiones
- Guía para crear y gestionar usuarios
- Guía para crear aleatoriamente equipos
- Visualización de riesgos y exposición de usuarios
- Mostrar artículos restantes (5) Contraer artículos
-
-
- Plugin para reportar Phishing para Microsoft Outlook de escritorio
- Configurar lista blanca en Microsoft Office 365 (o365)
- Configurar lista blanca en enlaces seguros en Microsoft Office 365 (o365)
- Configurar lista blanca en Anti-Spam de Microsoft Office 365 (o365)
- Configurar lista blanca en Microsoft Defender en Microsoft Office 365 (o365)
- Add-in para reportar Phishing para Microsoft Office 365 y Outlook Web
- Agregar remitente de confianza en Microsoft Office 365 o Exchange
- Habilitar descarga automática de imágenes en Exchange y Outlook
- Configurar lista blanca para Harmony Email & Collaboration en Microsoft 365 y Google Workspace
-
-
-
- Artículos próximamente
-
-
Contenido
-
-
- 🎣 Phishing
- 🦠 Malware
- 🔑 Contraseñas
- 🌐 Internet
- 👾 Ransomware
- 🎭 Deepfakes
- 🔍 Infostealers
- 💾 Backups
- 🤖 Inteligencia Artificial (IA)
- 🔐 Autenticación Multifactor (MFA)
- 🎭 Grooming
- 👨👩👧👦 Shareting
- 📞 Vishing
- 🧠 Ingenieria Social
- 📱 Redes Sociales
- 🚫 Sextorsión
- 🪙 Blockchain
- 🌐 WEB 3.0
- 🔑 OAuth2
- 🔒 Autenticación de dos factores (2FA)
- 👨👩👧👦 Control Parental
- 📤 Fuga de Información
- 💰 Criptoestafas
- 🔒 Seguridad física
- 📡 Redes WIFI
- 📧 Mails corporativos
- 💳 Transacciones Seguras
- 🆔 Identidad Digital
- 🛍️ Compras Online
- 📱 Dispositivos Móviles
- 🛡️ Protección de Datos
- 🛡️ Ley Marco de Ciberseguridad N°21.663
- ⚖️ Ley de Delitos Informáticos N°21.459
- 🔒 Ley de Protección de Datos Personales N°21.719
- 🏷️ Correcto Etiquetado de Información Sensible
- 🌐 ¿Qué es un dominio?
- 🏠 Ciberseguridad en el Teletrabajo
- 📁 Manejo Seguro de Documentos
- ⚠️ Baiting
- 📂 Extensiones Maliciosas
- 🔥 Destrucción y/o Descarte de Información
- Mostrar artículos restantes (27) Contraer artículos
-
- Artículos próximamente
-
-
🧠 Ingenieria Social
Cumplimiento ISO 27002
En esta misión descubrirás que el eslabón más importante de la ciberseguridad eres tú. La Ingeniería Social es una técnica utilizada por ciberdelincuentes que, en lugar de explotar fallas técnicas, se basa en la manipulación psicológica para engañarte y robar tu información confidencial.
Aprenderás a:
⚡ Comprender cómo la persuasión y la confianza son usadas para obtener acceso no autorizado a sistemas.
⚡ Identificar las tácticas comunes, como los correos de phishing que solicitan información urgente haciéndose pasar por organizaciones legítimas.
⚡ Verificar la autenticidad de mensajes o remitentes sospechosos antes de hacer clic en enlaces o proporcionar cualquier tipo de credencial.
🚀 Al completar esta misión, estarás preparado para reconocer y frustrar los intentos de manipulación, convirtiéndote en tu propia barrera de seguridad más efectiva.