Universidad Abierta Interamericana

Webinar: Micro workshops sobre Ciberseguridad

Seguridad en Redes Públicas: Cómo protegerse en Wi-Fi público.
Guía Paso a Paso: Utilizar VPNs y evitar conexiones inseguras.

Phishing y Engaños: Reconocer y evitar estafas por correo electrónico.

Guía Paso a Paso: Cómo verificar remitentes y no hacer clic en enlaces sospechosos.

Uso Seguro de Contraseñas: Crear y gestionar contraseñas fuertes.

Guía Paso a Paso: Utilizar gestores de contraseñas y autenticación de dos factores.

Seguridad en Dispositivos Móviles: Proteger smartphones y tablets.

Guía Paso a Paso: Actualizar sistemas operativos y utilizar aplicaciones seguras.

Ransomware: Prevención y Recuperación: Cómo evitar y recuperarse de ataques.

Guía Paso a Paso: Gestión de copias de seguridad y activos digitales.

Ciberseguridad en Inteligencia Artificial: Protección de los datos en el uso de IA.

Guía Paso a Paso: Entender cómo la IA ayuda en la detección de patrones anómalos.

Arquitectura de Confianza Cero: Implementación básica para seguridad robusta.

Guía Paso a Paso: Limitar accesos y verificar continuamente las credenciales.

*Campos obligatorios

Facultad de Tecnología Informática



Duración

1 h

Días y horarios

Martes 06/05/25 a las 10 hs.


Localización

ZOOM

Modalidad

VIRTUAL

Fecha: 08-04-2025

1. Introducción a la Ciberseguridad: Conceptos básicos y su importancia.

Guía Paso a Paso: Identificar y comprender los riesgos más comunes en la seguridad digital.

Fecha: 06-05-2025

2. Seguridad en Redes Públicas: Cómo protegerse en Wi-Fi público.

Guía Paso a Paso: Utilizar VPNs y evitar conexiones inseguras.

Fecha: 10-06-2025

3. Phishing y Engaños: Reconocer y evitar estafas por correo electrónico.

Guía Paso a Paso: Cómo verificar remitentes y no hacer clic en enlaces sospechosos.

Fecha: 08-07-2025

4. Uso Seguro de Contraseñas: Crear y gestionar contraseñas fuertes.

Guía Paso a Paso: Utilizar gestores de contraseñas y autenticación de dos factores.

Fecha: 19-08-2025

5. Seguridad en Dispositivos Móviles: Proteger smartphones y tablets.

Guía Paso a Paso: Actualizar sistemas operativos y utilizar aplicaciones seguras.

Fecha: 09-09-2025

6. Ransomware: Prevención y Recuperación: Cómo evitar y recuperarse de ataques.

Guía Paso a Paso: Gestión de copias de seguridad y activos digitales.

Fecha: 14-10-2025

7. Ciberseguridad en Inteligencia Artificial: Protección de los datos en el uso de IA.

Guía Paso a Paso: Entender cómo la IA ayuda en la detección de patrones anómalos.

Fecha: 11-11-2025

8. Arquitectura de Confianza Cero: Implementación básica para seguridad robusta.

Guía Paso a Paso: Limitar accesos y verificar continuamente las credenciales.

Si presentas alguna pérdida o disminución de la audición, te invitamos a descargar TESCUCHO (IOS) o Voice Aloud Reader (Android), aplicaciones que realizan una rápida conversión de la señal sonora del habla en texto fácilmente legible a una distancia de 2 metros, facilitando la comunicación en sociedad de forma integral y diversa.

Descargala de