We may earn an affiliate commission when you visit our partners.
Course image
Google Career Certificates

Este curso cubre una amplia variedad de conceptos, herramientas y mejores prácticas de seguridad de TI. Introduce amenazas y ataques, y las muchas formas en que pueden aparecer. Te daremos algunos antecedentes de algoritmos de cifrado y cómo se utilizan para salvaguardar los datos. Luego, nos sumergiremos en los tres sistemas de seguridad de la información: autenticación, autorización y contabilidad. También cubriremos soluciones de seguridad de red, que van desde Firewalls hasta opciones de encriptación de Wifi. Finalmente, veremos un caso de estudio, donde examinaremos el modelo de seguridad del sistema operativo Chrome. El curso se completa al reunir todos estos elementos en una arquitectura de seguridad de múltiples capas y en profundidad, seguido de recomendaciones sobre cómo integrar una cultura de seguridad en tu organización o equipo.

Read more

Este curso cubre una amplia variedad de conceptos, herramientas y mejores prácticas de seguridad de TI. Introduce amenazas y ataques, y las muchas formas en que pueden aparecer. Te daremos algunos antecedentes de algoritmos de cifrado y cómo se utilizan para salvaguardar los datos. Luego, nos sumergiremos en los tres sistemas de seguridad de la información: autenticación, autorización y contabilidad. También cubriremos soluciones de seguridad de red, que van desde Firewalls hasta opciones de encriptación de Wifi. Finalmente, veremos un caso de estudio, donde examinaremos el modelo de seguridad del sistema operativo Chrome. El curso se completa al reunir todos estos elementos en una arquitectura de seguridad de múltiples capas y en profundidad, seguido de recomendaciones sobre cómo integrar una cultura de seguridad en tu organización o equipo.

Al final de este curso, entenderás:

● cómo funcionan los diversos algoritmos y técnicas de cifrado, así como sus ventajas y limitaciones.

● varios sistemas y tipos de autenticación.

● la diferencia entre autenticación y autorización.

● cómo evaluar los riesgos potenciales y recomendar formas de reducir el riesgo.

● mejores prácticas para asegurar una red.

● cómo ayudar a otros a comprender los conceptos de seguridad y protegerse a sí mismos.

Enroll now

What's inside

Syllabus

Entender las amenazas de seguridad
¡Bienvenido al curso de Networking IT Support Professional Certificate! En la primera semana de este curso, cubriremos los aspectos básicos de la seguridad en un entorno de TI. Aprenderemos a definir y reconocer los riesgos de seguridad, las vulnerabilidades y las amenazas. Identificaremos los ataques de seguridad más comunes en una organización y entenderemos cómo la seguridad gira en torno al principio "CIA". Al final de este módulo, conocerás los tipos de software malicioso, ataques a la red, ataques del lado del cliente y los términos de seguridad esenciales que verás en el lugar de trabajo.
Read more
Pelcgbybtl (criptología)
En la segunda semana de este curso, aprenderemos sobre criptología. Exploraremos diferentes tipos de prácticas de encriptación y cómo funcionan. Te mostraremos los algoritmos más comunes utilizados en la criptografía y cómo han evolucionado con el tiempo. Al final de este módulo, comprenderás cómo funcionan el cifrado simétrico, el cifrado asimétrico y el hash; También sabrás cómo elegir el método criptográfico más adecuado para un escenario que puedas llegar a ver en el lugar de trabajo.
Seguridad AAA (no asistencia en carretera)
En la tercera semana de este curso, aprenderemos sobre las "tres A" en ciberseguridad. No importa que rol técnico tengas, es importante comprender cómo funcionan la autenticación, la autorización y la contabilidad dentro de una organización. Al finalizar este módulo, podrás elegir el método más adecuado de autenticación, autorización y nivel de acceso otorgado a los usuarios de una organización.
Asegurar tus redes
En la cuarta semana de este curso, aprenderemos acerca de la arquitectura de red segura. Es importante saber cómo implementar medidas de seguridad en un entorno de red, por lo que te mostraremos algunas de las mejores prácticas para proteger la red de una organización. Aprenderemos sobre algunos de los riesgos de las redes inalámbricas y cómo mitigarlos. También cubriremos formas de monitorear el tráfico de red y leer capturas de paquetes. Al final de este módulo, comprenderás cómo funcionan las VPN, los proxies y los proxies inversos; por qué 802.1X es un muy importante para la protección de la red; entenderás por qué WPA / WPA2 es mejor que WEP; y sabrás cómo usar tcpdump para capturar y analizar paquetes en una red. Eso es mucha información, pero vale la pena que un Especialista en soporte de TI lo comprenda.
Defensa en profundidad
En la quinta semana de este curso, vamos a profundizar más en la defensa de seguridad. Cubriremos formas de implementar métodos para el fortalecimiento del sistema, el fortalecimiento de la aplicación y determinar las políticas para la seguridad del sistema operativo. Al final de este módulo, sabrás por qué es importante deshabilitar componentes innecesarios de un sistema, conocer los Firewall basados en host, configurar la protección contra malware, implementar el cifrado de disco y configurar la administración de parches de software y las políticas de la aplicación.
Crear una cultura de empresa para la seguridad
¡Felicidades, has llegado a la última semana del curso! En la última semana de este curso, exploraremos formas de crear una cultura empresarial para la seguridad. Es importante que cualquier rol técnico determine las medidas adecuadas para cumplir con los tres objetivos de seguridad. Al final de este módulo, desarrollarás un plan de seguridad para una organización para demostrar las habilidades que has aprendido en este curso. Ya casi terminas, ¡continúa con el gran trabajo!
Prepare for Jobs in IT Support

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Especialistas en Soporte de TI, que ya estén familiarizados con las Redes de Computadoras
Quienes preparándose para el examen de Seguridad del Sistema de Información Asociado (ISSA CISSP)
Profesionales de Seguridad Cibernética que quieran reforzar sus bases
Personas responsables de la Seguridad de la Información
Gestor de Técnicos de Sistemas que toman decisiones de Seguridad
Quienes deseen fortalecer sus habilidades en Seguridad de Redes

Save this course

Save Seguridad informática: defensa contra las artes oscuras digitales to your list so you can find it easily later:
Save

Reviews summary

Seguridad cibernética contra las artes oscuras digitales

Este curso de seguridad informática de cinco estrellas enseña los conceptos básicos de seguridad, como criptografía, autenticación y arquitectura de red secure, y se basa en ellos con temas como el fortalecimiento del sistema y la creación de una cultura de seguridad en el lugar de trabajo. Los estudiantes encuentran el curso completo, informativo y desafiante, con un excelente equilibrio entre conceptos y aplicaciones prácticas.
Aprende a identificar, responder y recuperarte de incidentes de seguridad, como ataques y violaciones de datos.
"Cubriremos formas de implementar métodos para el fortalecimiento del sistema, el fortalecimiento de la aplicación y determinar las políticas para la seguridad del sistema operativo."
Reconoce la importancia de crear una cultura de seguridad en el lugar de trabajo, donde los empleados comprendan y prioricen las prácticas de seguridad.
"Es importante que cualquier rol técnico determine las medidas adecuadas para cumplir con los tres objetivos de seguridad."
"Desarrollarás un plan de seguridad para una organización para demostrar las habilidades que has aprendido en este curso."
Entiende la terminología esencial utilizada en el campo de la seguridad de la información, como AAA (autenticación, autorización, contabilidad) y VPN (redes privadas virtuales).
"No importa que rol técnico tengas, es importante comprender cómo funcionan la autenticación, la autorización y la contabilidad dentro de una organización."
"Aprenderemos sobre algunos de los mejores prácticas para proteger la red de una organización."
Desarrolla habilidades para evaluar los riesgos de seguridad potenciales y recomendar formas de mitigarlos.
"Aprenderemos a definir y reconocer los riesgos de seguridad, las vulnerabilidades y las amenazas."
Domina los conceptos de encriptación, incluyendo algoritmos comunes y su uso para proteger datos.
"Exploraremos diferentes tipos de prácticas de encriptación y cómo funcionan."
"Te mostraremos los algoritmos más comunes utilizados en la criptografía y cómo han evolucionado con el tiempo."

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in Seguridad informática: defensa contra las artes oscuras digitales with these activities:
Organiza tus notas y materiales del curso
Mejora la retención del conocimiento organizando y revisando regularmente tus notas y materiales del curso, lo que te ayuda a consolidar los conceptos y prepararte para las evaluaciones.
Show steps
  • Revisa tus notas de clase y resalta los conceptos clave.
  • Organiza tus notas por tema o módulo.
  • Revisa tus notas y materiales de manera regular.
Tutoriales de configuración de firewall
Mejora tus habilidades prácticas configurando firewalls y fortalece tu comprensión de las configuraciones de seguridad.
Browse courses on Firewalls
Show steps
  • Encuentra tutoriales en línea sobre cómo configurar firewalls.
  • Sigue los pasos de los tutoriales y configura un firewall en un entorno de laboratorio.
  • Prueba el firewall para asegurarte de que funciona como se espera.
Show all two activities

Career center

Learners who complete Seguridad informática: defensa contra las artes oscuras digitales will develop knowledge and skills that may be useful to these careers:
Cybersecurity Analyst
A Cybersecurity Analyst is expected to recognize and combat cyber threats and be knowledgeable of security infrastructure, risk and vulnerability, and best practices. Cybersecurity Analysts protect computer networks and systems from both internal and external threats, so they must be aware of the latest threats and how to mitigate them. The course, _Seguridad informática: defensa contra las artes oscuras digitales_, gives students a solid footing in security threats, algorithms, and risk evaluation. This course may be especially helpful for entry-level Cybersecurity Analysts to build a foundation in the field.
Information Security Analyst
An Information Security Analyst is responsible for protecting an organization's computer systems and networks from internal and external threats. They may also work to implement new security measures, such as firewall installations. An Information Security Analyst must stay up-to-date on the latest security threats so that they can identify and mitigate vulnerabilities. As such, the course, _Seguridad informática: defensa contra las artes oscuras digitales_, may be helpful to Information Security Analysts. This course can help students develop the skills they need to understand various algorithms and encryption methods, as well as risk assessment, network solutions, and security frameworks.
Information Technology Auditor
An Information Technology Auditor reviews an organization's computer systems and networks to ensure that they are secure and compliant with company policies and regulations. The course, _Seguridad informática: defensa contra las artes oscuras digitales_, may be useful to an Information Technology Auditor because it provides a solid overview of security concepts and best practices. The course can help students develop the skills they need to identify and assess risks, as well as implement and manage security controls.
Network Security Engineer
A Network Security Engineer designs, implements, and maintains network security systems. They work to protect networks from unauthorized access and attacks, and they must be knowledgeable of the latest security threats and technologies. The course, _Seguridad informática: defensa contra las artes oscuras digitales_, may be helpful to Network Security Engineers as it provides a solid foundation in security concepts and best practices. The course can help students develop the skills they need to implement and manage network security systems.
Security Architect
A Security Architect designs and implements security solutions for an organization. They work to protect the organization's computer systems and networks from internal and external threats. The course, _Seguridad informática: defensa contra las artes oscuras digitales_, may be helpful to Security Architects as it provides a solid foundation in security concepts and best practices. The course can help students develop the skills they need to design and implement security solutions.
Security Consultant
A Security Consultant provides security advice and guidance to organizations. They work to help organizations identify and mitigate security risks. The course, _Seguridad informática: defensa contra las artes oscuras digitales_, may be helpful to Security Consultants as it provides a solid foundation in security concepts and best practices. The course can help students develop the skills they need to identify and assess risks, as well as implement and manage security controls.
Security Engineer
A Security Engineer designs, implements, and maintains security systems for an organization. They work to protect the organization's computer systems and networks from internal and external threats. The course, _Seguridad informática: defensa contra las artes oscuras digitales_, may be helpful to Security Engineers as it provides a solid foundation in security concepts and best practices. The course can help students develop the skills they need to design and implement security systems.
Security Manager
A Security Manager oversees the security of an organization's computer systems and networks. They work to develop and implement security policies and procedures, and they may also work to train employees on security awareness. The course, _Seguridad informática: defensa contra las artes oscuras digitales_, may be helpful to Security Managers as it provides a solid foundation in security concepts and best practices. The course can help students develop the skills they need to develop and implement security policies and procedures.
Security Operations Analyst
A Security Operations Analyst monitors and responds to security events. They work to identify and mitigate security threats, and they may also work to investigate security breaches. The course, _Seguridad informática: defensa contra las artes oscuras digitales_, may be helpful to Security Operations Analysts as it provides a solid foundation in security concepts and best practices. The course can help students develop the skills they need to identify and respond to security events.
Security Specialist
A Security Specialist is responsible for implementing and maintaining security measures for an organization. They work to protect the organization's computer systems and networks from internal and external threats. The course, _Seguridad informática: defensa contra las artes oscuras digitales_, may be helpful to Security Specialists as it provides a solid foundation in security concepts and best practices. The course can help students develop the skills they need to implement and maintain security measures.
Cloud Security Engineer
A Cloud Security Engineer designs and implements security solutions for cloud computing environments. They work to protect cloud-based applications and data from unauthorized access and attacks. The course, _Seguridad informática: defensa contra las artes oscuras digitales_, may be helpful to Cloud Security Engineers as it provides a solid foundation in security concepts and best practices. The course can help students develop the skills they need to design and implement cloud security solutions.
Incident Responder
An Incident Responder investigates and responds to security incidents. They work to identify and mitigate the impact of security breaches, and they may also work to develop and implement security incident response plans. The course, _Seguridad informática: defensa contra las artes oscuras digitales_, may be helpful to Incident Responders as it provides a solid foundation in security concepts and best practices. The course can help students develop the skills they need to investigate and respond to security incidents.
Malware Analyst
A Malware Analyst investigates and analyzes malware. They work to identify and understand the behavior of malware, and they may also work to develop and implement malware detection and prevention techniques. The course, _Seguridad informática: defensa contra las artes oscuras digitales_, may be helpful to Malware Analysts as it provides a solid foundation in security concepts and best practices. The course can help students develop the skills they need to investigate and analyze malware.
Penetration Tester
A Penetration Tester simulates attacks on an organization's computer systems and networks to identify vulnerabilities. They work to help organizations improve their security posture, and they may also work to develop and implement security testing tools. The course, _Seguridad informática: defensa contra las artes oscuras digitales_, may be helpful to Penetration Testers as it provides a solid foundation in security concepts and best practices. The course can help students develop the skills they need to simulate attacks and identify vulnerabilities.
Risk Analyst
A Risk Analyst identifies, assesses, and manages risks to an organization. They work to help organizations understand and mitigate the risks associated with their operations, and they may also work to develop and implement risk management plans. The course, _Seguridad informática: defensa contra las artes oscuras digitales_, may be helpful to Risk Analysts as it provides a solid foundation in security concepts and best practices. The course can help students develop the skills they need to identify, assess, and manage risks.

Reading list

We've selected 11 books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in Seguridad informática: defensa contra las artes oscuras digitales.
Complementa las soluciones de seguridad de red discutidas en el curso con información exhaustiva sobre firewalls, encriptación de Wi-Fi y protocolos de redes.
Fortalece el módulo de evaluación de riesgos del curso con técnicas y metodologías detalladas para identificar, analizar y mitigar los riesgos de seguridad.
Profundiza en los métodos de piratería ética, lo que amplía la comprensión del curso sobre las amenazas y vulnerabilidades de seguridad.
Amplía la sección del curso sobre la cultura de seguridad con información sobre el desarrollo, implementación y mantenimiento de políticas y procedimientos de seguridad.
Profundiza en los estándares y protocolos de seguridad de red, complementando la sección del curso sobre soluciones de seguridad de red.
Proporciona una visión general de la seguridad informática desde una perspectiva centrada en el software, complementando la perspectiva del curso centrada en la red.
Proporciona una guía autorizada de las mejores prácticas de seguridad de la información, complementando la cobertura del curso sobre políticas y procedimientos de seguridad.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Here are nine courses similar to Seguridad informática: defensa contra las artes oscuras digitales.
Analítica avanzada y seguridad cibernética
Most relevant
Administración de sistemas y servicios de infraestructura...
Most relevant
Smart grid: fundamentos técnicos
Most relevant
Fundamentos de Ciberseguridad: un enfoque práctico
Most relevant
Conexión y protección: Redes y seguridad de redes
Most relevant
Marco web Django
Most relevant
Distribución de la energía eléctrica
Most relevant
Gestión participativa: motivación y liderazgo...
Most relevant
Haz sonar la alarma: Detección y respuesta
Most relevant
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser