We may earn an affiliate commission when you visit our partners.
Course image
Lorena González Manzano, José María de Fuentes, Juan E. Tapiador, Arturo Ribagorda Garnacho, and Pedro Peris-López

¿Has oído hablar de los ataques que reciben las grandes compañías o los bancos a través de sus sistemas informáticos? ¿Sabes detectar un archivo infectado por un virus? O ¿conoces medidas de seguridad para proteger un equipo o una red de ciber-ataques?

Read more

¿Has oído hablar de los ataques que reciben las grandes compañías o los bancos a través de sus sistemas informáticos? ¿Sabes detectar un archivo infectado por un virus? O ¿conoces medidas de seguridad para proteger un equipo o una red de ciber-ataques?

De acuerdo con una investigación de Cybersecurity Workforce Study (2018), existe un déficit de más de cien mil profesionales con competencias para proteger los sistemas informáticos de instituciones públicas y privadas en América Latina y el Caribe, y se tiene previsto que este siga en aumento.

Este curso ofrecido por la Universidad Carlos III de Madrid y el Banco Interamericano de Desarrollo (BID), presenta una introducción a la ciberseguridad desde diferentes aspectos de esta disciplina.

Aprenderás cuáles son las principales amenazas de seguridad cibernética existentes y cómo protegerte contra ellas desde un enfoque práctico, en el que se proporciona el material necesario para comprender mejor los ataques y establecer contramedidas apropiadas.

Impartido por instructores con años de experiencia en el campo de la seguridad informática, este curso allanará el camino hacia el área de seguridad de las profesiones relacionadas con tecnologías de la información (TI).

Los estudiantes que obtengan el certificado en este curso también recibirán una insignia digital. Las insignias digitales te permiten compartir fácilmente, y de forma más confiable, las habilidades o el conocimiento adquirido.

Para más informaciones sobre las insignias digitales, visitar el sitio https://cursos.iadb.org/es/indes/credenciales-digitales.

Three deals to help you save

What's inside

Learning objectives

  • Los principales conceptos sobre amenazas, como son el cibercrimen o la ciberguerra.
  • Técnicas y herramientas aplicadas en informática forense.
  • Procesos y herramientas de ingeniería inversa.
  • Conceptos y herramientas sobre la gestión de redes para ciberdefensa.
  • Tipos y características de malware y amenazas persistentes avanzadas (apts).
  • Gestión de vulnerabilidades, junto con pruebas de penetración.

Syllabus

Lección 1. Ciberseguridad: una visión generalEn esta lección se presenta el panorama actual del impacto de la ciberseguridad, así como tipos y ejemplos de ciberamenazas, ciberdelitos y ciberguerra.
Read more
Lección 2. Informática forenseEn esta lección se aborda la informática forense, que es la técnica centrada en el análisis y la preservación de evidencias en un dispositivo informático, en particular después de un ataque. Se definen algunos de los rastros forenses más comunes, como son los rastros asociados de los archivos eliminados, datos ocultos y correos electrónicos falsos.
Lección 3. Ingeniería inversaEn esta lección se presentan los conceptos principales de la ingeniería inversa, es decir, la capacidad de estudiar un elemento ejecutable y tratar de descubrir su funcionamiento. Además, se muestran algunos ejemplos de decompilación y de desensamblado.
Lección 4. CiberdefensaEsta lección presenta los principales conceptos de ciberdefensa junto con algunas de las herramientas más comunes. Se abordarán los contrafuegos, los sistemas de detección de intrusiones, así como los sistemas de seguridad y gestión de eventos, que sirven para gestionar la ciberdefensa en múltiples niveles.
Lección 5. Malware y amenazas persistentes avanzadas (APT)Esta lección explica los principales conceptos relacionados con los programas malignos, conocidos como malware, y las amenazas persistentes avanzadas (APT), junto casos reales y las técnicas principales para lograr su identificación.
Lección 6. Vulnerabilidades y exposicionesEn esta última lección se presentan ejemplos de múltiples vulnerabilidades a nivel software, red y web y cómo gestionarlas. También se muestran ejemplos de pruebas de penetración (pentesting) usando la herramienta de Metasploit.

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Presenta una introducción a la ciberseguridad, metodología, herramientas y conceptos
Proporciona insignias digitales para demostrar habilidades adquiridas
Desarrollado por la Universidad Carlos III de Madrid y el Banco Interamericano de Desarrollo BID
Cubre los aspectos prácticos de la ciberseguridad, lo que permite comprender mejor los ataques y establecer contramedidas

Save this course

Save Fundamentos de Ciberseguridad: un enfoque práctico to your list so you can find it easily later:
Save

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in Fundamentos de Ciberseguridad: un enfoque práctico with these activities:
Recopilación y organización de recursos de aprendizaje
Mejorar la retención y el acceso a materiales de aprendizaje relevantes, asegurando una base de conocimientos completa y fácilmente accesible.
Show steps
  • Identificar y reunir materiales del curso, como diapositivas, lecturas y videos
  • Organizar los materiales en carpetas o un sistema de administración de archivos
  • Crear resúmenes o notas para reforzar los conceptos clave
Asistencia a eventos y conferencias de ciberseguridad
Ampliar la red profesional, mantenerse actualizado sobre las tendencias de ciberseguridad y acceder a nuevos conocimientos y oportunidades.
Show steps
  • Identificar eventos y conferencias relevantes en el área de ciberseguridad
  • Registrarse o adquirir entradas para asistir a los eventos
  • Asistir a sesiones y talleres, participar en discusiones y demostraciones
  • Conectar con profesionales de ciberseguridad, intercambiar ideas y explorar oportunidades
Práctica de ataques de phishing
Mejorar la capacidad de identificar y evitar ataques de phishing, fortaleciendo la comprensión de las técnicas de ingeniería social utilizadas en estos ataques.
Show steps
  • Identificar recursos en línea para prácticas de phishing
  • Participar en simulaciones de phishing para experimentar ataques en primera persona
  • Analizar ejemplos de correos electrónicos de phishing y sus estrategias de ingeniería social
Four other activities
Expand to see all activities and additional details
Show all seven activities
Ejercicios de uso de herramientas de ciberseguridad
Mejorar la familiaridad y las habilidades prácticas con herramientas de ciberseguridad, fortaleciendo la capacidad de utilizarlas eficazmente para la detección, prevención y respuesta a amenazas.
Show steps
  • Identificar y seleccionar herramientas de ciberseguridad relevantes para su uso
  • Realizar ejercicios prácticos y simulacros utilizando las herramientas
  • Estudiar casos de uso y ejemplos de cómo se utilizan las herramientas en situaciones del mundo real
Desarrollo de un plan de respuesta a incidentes
Fomentar habilidades prácticas en la planificación y preparación para responder a incidentes de ciberseguridad, mejorando la capacidad de mitigar y recuperar incidentes de manera efectiva.
Show steps
  • Revisar marcos de respuesta a incidentes, como NIST y ISO 27035
  • Identificar roles y responsabilidades dentro del plan de respuesta
  • Definir procedimientos para la detección, contención y erradicación de incidentes
  • Establecer mecanismos de comunicación y alerta
  • Probar y mejorar regularmente el plan de respuesta
Prácticas de pruebas de penetración
Desarrollar habilidades prácticas en pruebas de penetración, mejorando la capacidad de identificar vulnerabilidades y mejorar la postura de seguridad general.
Show steps
  • Comprender los conceptos y técnicas fundamentales de las pruebas de penetración
  • Utilizar herramientas y metodologías de pruebas de penetración
  • Realizar evaluaciones de seguridad en sistemas y redes
  • Generar informes de prueba y recomendar medidas de mitigación
Creación de un blog o sitio web de ciberseguridad
Fomentar el aprendizaje activo y mejorar la comprensión de los conceptos de ciberseguridad a través de la creación y el intercambio de contenido educativo.
Show steps
  • Elegir una plataforma para el blog o sitio web
  • Investigar y seleccionar temas de ciberseguridad relevantes y atractivos
  • Redactar artículos o crear otro tipo de contenido informativo
  • Promocionar el blog o sitio web en redes sociales y otras plataformas
  • Interactuar con la audiencia, respondiendo comentarios y preguntas

Career center

Learners who complete Fundamentos de Ciberseguridad: un enfoque práctico will develop knowledge and skills that may be useful to these careers:
Analista de Seguridad de la Información
Los Analistas de Seguridad de la Información son responsables de proteger los sistemas informáticos y las redes de las ciberamenazas. Este curso proporciona una base sólida en los principios de ciberseguridad, técnicas de informática forense y herramientas de ingeniería inversa. Este conocimiento es esencial para los Analistas de Seguridad de la Información, ya que les permite comprender y mitigar las ciberamenazas de manera efectiva.
Ingeniero de Seguridad de Redes
Los Ingenieros de Seguridad de Redes diseñan, implementan y administran redes seguras. Este curso proporciona una comprensión integral de los conceptos y herramientas de gestión de redes para la ciberdefensa, lo que permite a los Ingenieros de Seguridad de Redes proteger las redes de manera efectiva contra amenazas cibernéticas.
Ingeniero de Seguridad de Aplicaciones
Los Ingenieros de Seguridad de Aplicaciones desarrollan y mantienen aplicaciones seguras. Este curso brinda información sobre vulnerabilidades y técnicas de pruebas de penetración, lo que permite a los Ingenieros de Seguridad de Aplicaciones identificar y abordar vulnerabilidades de seguridad en aplicaciones.
Consultor de Seguridad Cibernética
Los Consultores de Seguridad Cibernética ayudan a las organizaciones a mejorar su postura de seguridad cibernética. Este curso proporciona una visión general completa del panorama de la ciberseguridad y las técnicas para identificar y mitigar las ciberamenazas, equipando a los Consultores de Seguridad Cibernética con el conocimiento necesario para asesorar a los clientes sobre las mejores prácticas de seguridad.
Investigador de Seguridad Cibernética
Los Investigadores de Seguridad Cibernética investigan y analizan las ciberamenazas. Este curso proporciona una base sólida en técnicas de informática forense e ingeniería inversa, lo que permite a los Investigadores de Seguridad Cibernética analizar y comprender las ciberamenazas para desarrollar estrategias de mitigación efectivas.
Auditor de Seguridad de la Información
Los Auditores de Seguridad de la Información evalúan la postura de seguridad cibernética de las organizaciones. Este curso proporciona una comprensión de los principios de ciberseguridad, gestión de vulnerabilidades y técnicas de pruebas de penetración, lo que permite a los Auditores de Seguridad de la Información identificar y abordar las deficiencias de seguridad.
Gerente de Seguridad de la Información
Los Gerentes de Seguridad de la Información supervisan la seguridad cibernética general de una organización. Este curso proporciona una visión general completa del panorama de la ciberseguridad y las técnicas para identificar y mitigar las ciberamenazas, equipando a los Gerentes de Seguridad de la Información con el conocimiento necesario para desarrollar e implementar estrategias de seguridad efectivas.
Oficial de Cumplimiento de Seguridad
Los Oficiales de Cumplimiento de Seguridad garantizan que las organizaciones cumplan con las regulaciones y estándares de seguridad cibernética. Este curso proporciona una comprensión de los principios de ciberseguridad, gestión de vulnerabilidades y técnicas de pruebas de penetración, lo que permite a los Oficiales de Cumplimiento de Seguridad garantizar que las organizaciones cumplan con los requisitos de seguridad.
Especialista en Respuesta a Incidentes
Los Especialistas en Respuesta a Incidentes responden y mitigan las ciberamenazas. Este curso proporciona una base sólida en técnicas de informática forense y gestión de redes para la ciberdefensa, lo que permite a los Especialistas en Respuesta a Incidentes identificar, contener y remediar las ciberamenazas de manera efectiva.
Ingeniero de Sistemas
Los Ingenieros de Sistemas diseñan, implementan y mantienen sistemas informáticos. Este curso proporciona una comprensión de los principios de ciberseguridad, gestión de redes y técnicas de pruebas de penetración, lo que permite a los Ingenieros de Sistemas integrar medidas de seguridad en el diseño y mantenimiento de sistemas.
Administrador de redes
Los Administradores de Redes administran redes y aseguran su seguridad. Este curso proporciona una comprensión de los principios de ciberseguridad, gestión de redes y técnicas de pruebas de penetración, lo que permite a los Administradores de Redes implementar y mantener medidas de seguridad efectivas en las redes.
Técnico de Soporte de TI
Los Técnicos de Soporte de TI brindan soporte técnico a los usuarios y aseguran la seguridad de los sistemas informáticos. Este curso proporciona una comprensión básica de los principios de ciberseguridad y técnicas de informática forense, lo que permite a los Técnicos de Soporte de TI identificar y abordar problemas de seguridad comunes.
Especialista en Seguridad de la Nube
Los Especialistas en Seguridad de la Nube aseguran los entornos informáticos en la nube. Este curso proporciona una comprensión básica de los principios de ciberseguridad y técnicas de gestión de redes, lo que permite a los Especialistas en Seguridad de la Nube implementar y mantener medidas de seguridad efectivas en entornos de nube.
Analista de Datos
Los Analistas de Datos analizan datos para obtener información valiosa. Este curso proporciona una comprensión básica de los principios de ciberseguridad y técnicas de informática forense, lo que permite a los Analistas de Datos identificar y abordar los riesgos de seguridad relacionados con el análisis de datos.
Desarrollador de software
Los Desarrolladores de Software desarrollan y mantienen software. Este curso proporciona una comprensión básica de los principios de ciberseguridad y técnicas de pruebas de penetración, lo que permite a los Desarrolladores de Software escribir software más seguro y resistente a las ciberamenazas.

Reading list

We've selected 19 books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in Fundamentos de Ciberseguridad: un enfoque práctico.
Este libro es una guía práctica para el análisis de malware, ofreciendo técnicas y herramientas para identificar y comprender el comportamiento malicioso.
Este libro proporciona una base sólida en los principios y prácticas fundamentales de la ciberseguridad. Cubre temas como amenazas, vulnerabilidades, contramedidas y marcos legales.
Este libro es un recurso esencial para los profesionales de las pruebas de penetración, proporcionando una guía detallada de la herramienta Metasploit.
Este libro ofrece una visión en profundidad del malware, incluidas las técnicas de análisis y detección, lo que lo convierte en un recurso valioso para los profesionales de la seguridad informática.
Este libro ofrece una guía práctica sobre técnicas de informática forense, incluyendo la preservación de pruebas, el análisis de archivos y la recuperación de datos.
Este libro completo de informática forense ofrece una guía práctica para la investigación y el análisis de incidentes de seguridad informática.
Este libro proporciona una base sólida en ciberdefensa, cubriendo conceptos y tecnologías esenciales para proteger redes y sistemas.
Este libro es un recurso valioso para comprender los fundamentos de la informática forense, una técnica esencial para la investigación de delitos cibernéticos.
Esta guía proporciona una introducción integral a las técnicas de ingeniería inversa, lo que permite a los lectores comprender y modificar el código binario.
Este libro proporciona una introducción accesible a la ciberseguridad, cubriendo los conceptos fundamentales, las amenazas y las medidas de protección.
Este libro proporciona una amplia cobertura de los conceptos y herramientas de ciberdefensa, incluyendo la configuración de cortafuegos, la detección de intrusiones y la gestión de eventos.
Este libro proporciona una guía práctica sobre técnicas de análisis de vulnerabilidades de software, incluyendo pruebas de penetración y el uso de herramientas automatizadas.
Este libro ofrece una guía sobre técnicas de hacking ético, incluyendo pruebas de penetración autorizadas, análisis de vulnerabilidades y consultoría de seguridad.
Este libro proporciona una guía detallada sobre pruebas de penetración, cubriendo temas como la planificación, la ejecución y el informe de los resultados.
Este libro ofrece una guía práctica sobre el uso de Kali Linux, una distribución de Linux especializada en pruebas de penetración y análisis de seguridad.
Este libro proporciona una introducción completa al hacking ético, cubriendo temas como la exploración de redes, el análisis de vulnerabilidades y la explotación de sistemas.
Este libro ofrece una guía sobre las mejores prácticas y metodologías para realizar evaluaciones de seguridad de red.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Here are nine courses similar to Fundamentos de Ciberseguridad: un enfoque práctico.
El valor de la creatividad y la innovación: La Economía...
Most relevant
Herramientas de ciberseguridad y métodos de aplicación
Most relevant
Análisis del riesgo de desastres y cambio climático en...
Most relevant
Big Data sin misterios
Most relevant
Diseño de proyectos de gobierno digital
Most relevant
Ciberseguridad. Bases y estructuras para la protección de...
Most relevant
Analítica avanzada y seguridad cibernética
Most relevant
Seguridad en la red
Most relevant
¿Cómo comunicar en la transformación digital?
Most relevant
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser