Módulo: Malware, Amenazas y Ataques (5 hrs.)
1. Introducción
2. Tipos de código malicioso
2.1. Virus
2.2. Gusanos
2.3. Redes Bot
2.4. Caballos de Troya
2.5. Puertas traseras
2.6. Exploits
2.7. Rootkits
2.8. Spyware
2.9. Adware
2.10. Sacareware / ransomware
3. Técnicas de infección
3.1. Ingeniería social
3.2. Ejecución de archivos
3.3. Correo electrónico
3.4. Sitios Web maliciosos
3.5. Phishing
3.6. Punto a punto
3.7. Medios de almacenamiento extraíbles
3.8. Debilidades del software
4. Técnicas de sobrevivencia del código malicioso
4.1. Creación de múltiples copias
4.2. Cambio de nombre de archivo
4.3. Transformación
4.4. Aseguramiento de su ejecución
4.5. Inhibición de protecciones
5. Propagación del código malicioso
6. Consecuencias de infecciones por código malicioso
6.1. Robo de identidad
6.2. Robo de información
6.3. Secuestro de recursos informáticos y de información
7. Efectos secundarios
8. Recursos en Internet para analizar código malicioso