We may earn an affiliate commission when you visit our partners.
Course image
Roberto Trejo Morales, José Abdón Espínola González, and Samantha Moreno Velazquez

Aprende las estrategias y herramientas de vanguardia utilizadas para la seguridad de la información de las organizaciones contra los diversos tipos de ciberataques.

Read more

Aprende las estrategias y herramientas de vanguardia utilizadas para la seguridad de la información de las organizaciones contra los diversos tipos de ciberataques.

La nueva era digital ha permitido el desarrollo de las tecnologías de la información para que las comunicaciones entre las personas sean mucho más ágiles y abiertas. El internet, los dispositivos móviles, el wifi y los nuevos sistemas informáticos han logrado que las relaciones de trabajo encuentren nuevos canales para compartir información, gestionar procesos y realizar transacciones en el mercado. El uso de correos electrónicos y redes sociales ha hecho que la gente se encuentre cada vez más cerca a pesar de la distancia.

El uso de las nuevas tecnologías ha requerido de nuevas leyes que protejan el uso de datos, tal es el caso del reglamento general de protección de datos o GDPR diseñado por la comisión europea que brinda pautas y buenas prácticas para asegurar la confidencialidad de los usuarios del internet.

Sin embargo, y a pesar de los esfuerzos por definir leyes que protejan los datos, trasladar servicios y procesos de negocios al internet puede generar vulnerabilidades que permitan accesos no deseados a los sistemas y pongan en riesgo la información confidencial de los usuarios. Las organizaciones, administraciones públicas y grandes empresas alrededor del mundo sufren constantes ataques a sus sistemas informáticos por parte del cibercrimen con el fin de secuestrar información amenazando con eliminar la información o interrumpir sus servicios en sus plataformas de comunicación. Lo anterior generan brechas de seguridad en datos muy costosas para las organizaciones y que atentan contra la seguridad nacional de algunos países.

No solo las empresas están en riesgo de sufrir amenazas a sus sistemas informáticos; las personas también viven con el riesgo de que sus datos de carácter personal sean robados y utilizados de forma indebida por causa de la ciberdelincuencia. Los sistemas de información personales se encuentran cada vez más vulnerables al software malicioso que utilizan los cibercriminales. El uso de antivirus y la generación de copias de seguridad de la información no es suficiente para enfrentar las amenazas cibernéticas, es por ello que resulta importante definir contramedidas que prevengan el robo de información y la suplantación de identidad.

Según IBM, el costo promedio total por vulneración de datos se registra en los $3.86 millones de dólares anuales, siendo el sector de salud el más afectado con un gasto de $7.13 millones de dólares anuales.

Entre los ataques más utilizados por los ciberdelincuentes se encuentra el phishing, el cual utiliza métodos de ingeniería social para secuestrar la información de los usuarios y cobrar por ella con la amenaza de eliminarla. Este es un tipo de ataques que ha causado 8.5 billones de registros de pérdida de información en el 2019.

Por tal motivo, los métodos de ciberseguridad se colocan como una solución muy fuerte para comprender la mentalidad de los cibercriminales y aplicar estrategias de hackeo benéfico en tiempo real que logren dar frente a los ataques que vulneren la seguridad informática de las organizaciones y definan medidas de seguridad efectivas que protejan sistemas operativos y bases de datos.

En este programa, aprenderás los fundamentos de la ciberseguridad. Identificarás las buenas prácticas que llevan a la detección de vulnerabilidades y ciberamenazas. Reconocerás los diferentes tipos de ransomware, malware y demás ataques utilizados por los cibercriminales. Además, aprenderás las diferentes estrategias en materia de seguridad cibernética y herramientas utilizadas para prevenir y dar caza a las amenazas.

What you'll learn

  • Reconocerás la historia y los conceptos fundamentales de la ciberseguridad.
  • Aplicarás buenas prácticas para identificar vulnerabilidades en los sistemas informáticos.
  • Conocerás las diferentes prácticas para gestionar el control de acceso, autenticación, cortafuegos y detección de amenazas.
  • Entenderás los fundamentos de criptografía para la protección de datos.
  • Ampliarás tu perspectiva del futuro de la ciberseguridad y la vinculación de nuevas tecnologías.

Share

Help others find this collection page by sharing it with your friends and followers:

What's inside

Two courses

Herramientas de ciberseguridad y métodos de aplicación

(30 hours)
La apertura de las comunicaciones ha generado diversos beneficios para el ser humano. El internet ha logrado que la sociedad viva conectada y se comunique de forma rápida y sencilla. Nuestros novedosos y sofisticados sistemas de redes, el wifi y aplicaciones web permiten la fluidez de mucha información y la gestión de gran cantidad de datos.

Ciberseguridad. Bases y estructuras para la protección de la información

(25 hours)
En la actualidad, el acceso a bases de datos, redes informáticas e información en la nube es fundamental para nuestras actividades diarias. Por ello, estamos expuestos a ciberataques. La ciberseguridad es esencial para mitigar riesgos.

Save this collection

Save Fundamentos de Ciberseguridad: Protección de Datos to your list so you can find it easily later:
Save
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser