Coursera
Coursera Logo

Escudo Digital: Ciberseguridad para datos y sistemas 

  • Offered byCoursera

Escudo Digital: Ciberseguridad para datos y sistemas
 at 
Coursera 
Overview

Definición de seguridad de la información, activos de información y su importancia

Duration

26 hours

Start from

Start Now

Total fee

Free

Mode of learning

Online

Official Website

Explore Free Course External Link Icon

Credential

Certificate

Escudo Digital: Ciberseguridad para datos y sistemas
 at 
Coursera 
Highlights

  • Earn a certificate from Coursera
  • Add to your LinkedIn profile
  • 99 assignments
Details Icon

Escudo Digital: Ciberseguridad para datos y sistemas
 at 
Coursera 
Course details

Skills you will learn
What are the course deliverables?
  • Comprender seguridad informática, gestión de riesgos, prevención de malware, navegación segura en internet y defensa contra ingeniería social
More about this course
  • Este curso está diseñado para proporcionar una introducción sólida a la protección de datos sensibles y la infraestructura que soporta diversos sistemas de información
  • Tiene como objetivo formar a los participantes en los conceptos fundamentales de seguridad de la información y ciberseguridad incluyendo técnicas y tácticas necesarias para proteger la información y los sistemas informáticos de potenciales amenazas
  • Los participantes estarán en capacidad de comprender los conceptos básicos de la seguridad de la información, incluyendo la identificación de vulnerabilidades y amenazas, la prevención de ataques cibernéticos y la implementación de medidas y controles de seguridad. Se presentarán las principales técnicas utilizadas por los profesionales de ciberseguridad para proteger los sistemas informáticos.
  • El curso entrega los principales conceptos, habilidades y conocimientos necesarios para proteger eficazmente los sistemas informáticos contra las amenazas cibernéticas. Entrega un sólido nivel inicial para fortalecer la educación en el campo de la seguridad de la información.
Read more

Escudo Digital: Ciberseguridad para datos y sistemas
 at 
Coursera 
Curriculum

Inicia aquí

Módulo 1: Introducción a la Ciberseguridad

Bienvenida

Conceptos básicos y definiciones

Vulnerabilidades y Riesgos

Amenazas y Modelos

Marcos de Modelos de Amenazas

Defensa en Profundidad

Controles de Seguridad

Modelos de Madurez

Roles de Seguridad en la Organización

Estrategias y Métricas

Gobierno de la Seguridad de la Información

Conceptos básicos y definiciones

Vulnerabilidades y Riesgos

Amenazas y Modelos

Marcos de Modelos de Amenazas

Defensa en Profundidad

Controles de Seguridad

Modelos de Madurez

Roles de Seguridad en la Organización

Estrategias y Métricas

Gobierno de la Seguridad de la Información

Actividad: Conceptos básicos y definiciones

Actividad: Vulnerabilidades y Riesgos

Actividad: Amenazas y Modelos

Actividad: Marcos de Modelos de Amenazas

Actividad: Defensa en Profundidad

Actividad: Controles de Seguridad

Actividad: Modelos de Madurez

Actividad: Roles de Seguridad en la Organización

Actividad: Estrategias y Métricas

Actividad: Gobierno de la Seguridad de la Información

Revisión 1: Conceptos básicos y definiciones

Revisión 2: Vulnerabilidades y Riesgos

Revisión 3: Amenazas y Modelos

Revisión 4: Marcos de Modelos de Amenazas

Revisión 5: Defensa en Profundidad

Revisión 7: Modelos de Madurez

Revisión 8: Roles de Seguridad en la Organización

Revisión 9: Estrategias y Métricas

Revisión 10: Gobierno de la Seguridad de la Información

Discusión: Conceptos básicos y definiciones

Discusión: Vulnerabilidades y Riesgos

Discusión: Amenazas y Modelos

Discusión: Marcos de Modelos de Amenazas

Discusión: Defensa en Profundidad

Discusión: Controles de Seguridad

Discusión: Modelos de Madurez

Discusión. Roles de Seguridad en la Organización

Discusión. Estrategias y métricas

Discusión. Gobierno de la Seguridad de la Información

Módulo 2: Malware

Introducción al Malware

Infección de malware

Tipos de Malware

Ransomware

Sistemas de detección de Malware

Controles tipo SandBox

Origen del Malware en el Software

Buenas prácticas en el desarrollo de software

Análisis Estático SAST

Análisis Dinámico DAST

Introducción al Malware

Infección de malware

Tipos de Malware

Ransomware

Sistemas de detección de Malware

Controles tipo SandBox

Origen del Malware en el Software

Buenas prácticas en el desarrollo de software

Análisis Estático SAST

Análisis Dinámico DAST

Actividad: Introducción al Malware

Actividad: Infección de Malware

Actividad: Tipos de Malware

Actividad: Ransomware

Actividad: Sistemas de detección de Malware

Actividad: Controles tipo Sandbox

Actividad: Origen del Malware en el Software

Actividad: Buenas prácticas en el desarrollo de software

Actividad: Análisis Estático SAST

Actividad: Análisis Dinámico DAST

Revisión 1: Introducción al Malware

Revisión 2: Infección de Malware

Revisión 3: Tipos de Malware

Revisión 4: Ransomware

Revisión 5: Sistemas de detección de Malware

Revisión 6: Controles tipo Sandbox

Revisión 7: Origen del Malware en el Software

Revisión 8: Buenas prácticas en el desarrollo de software

Revisión 9: Análisis Estático SAST

Revisión 10: Análisis Dinámico DAST

Discusión. Introducción al Malware

Infección de malware

Tipos de Malware

Discusión. Ransomware

Discusión: Sistemas de detección de Malware

Discusión. Controles tipo SandBox

Discusión. Origen del Malware en el Software

Discusión. Buenas prácticas en el desarrollo de software

Discusión. Análisis Estático SAST

Discusión. Análisis Dinámico DAST

Módulo 3: Redes

Introducción a Redes

Modelos de redes

Capa Física

Capa de Enlace de Datos

Capa de Red

Capa de Transporte de Datos

Capa de Aplicación

Comunicación Segura

Tipos de Cifrado

Infraestructura de Llave Pública

Introducción a Redes

Modelos de redes

Capa Física

Capa de Enlace de Datos

Capa de Red

Capa de Transporte de Datos

Capa de Aplicación

Comunicación Segura

Tipos de Cifrado

Infraestructura de Llave Pública

Actividad: Introducción a Redes

Actividad: Modelos de redes

Actividad: Capa Física

Actividad: Capa de Enlace de Datos

Actividad: Capa de Red

Actividad: Capa de Transporte de Datos

Actividad: Capa de Aplicación

Actividad: Comunicación Segura

Actividad: Tipos de Cifrado

Actividad: Infraestructura de Llave Pública

Revisión 1: Introducción a Redes

Revisión 2: Modelos de redes

Revisión 3: Capa Física

Revisión 4: Capa de Enlace de Datos

Revisión 5: Capa de Red

Revisión 6: Capa de Transporte de Datos

Revisión 7: Capa de Aplicación

Revisión 8: Comunicación Segura

Revisión 9: Tipos de Cifrado

Revisión 10: Infraestructura de Llave Pública

Discusión. Introducción a redes.

Discusión. Modelos de redes

Discusión. Capa física

Discusión. Capa de enlace de datos

Discusión. Capa de red

Discusión. Capa de transporte de datos

Discusión. Capa de aplicación

Discusión. Comunicación segura

Discusión. Tipos de cifrado

Discusión. Infraestructura de llave pública

Módulo 4: Navegando la web

Buscando en la web

Seguridad en la web

Protocolos HTTP y HTTPS

Metabuscadores

Gestión de Cookies

DNS

Gestión de contraseñas, autenticación y MFA

Suplantación y técnicas de Phishing

Internet profunda e internet oscura

Conviértete en anónimo

Buscando en la web

Seguridad en la web

Protocolos HTTP y HTTPS

Metabuscadores

Gestión de Cookies

DNS

Gestión de contraseñas, autenticación y MFA

Suplantación y técnicas de Phishing

Internet profunda e internet oscura

Conviértete en anónimo

Actividad: Buscando en la web

Actividad: Seguridad en la web

Actividad: Protocolos HTTP y HTTPS

Actividad: Metabuscadores

Actividad: Gestión de Cookies

Actividad: DNS

Actividad: Gestión de contraseñas, autenticación y MFA

Actividad: Suplantación y técnicas de Phishing

Actividad: Internet profunda e internet oscura

Actividad: Conviértete en anónimo

Revisión 1: Buscando en la web

Revisión 2: Seguridad en la web

Revisión 3: Protocolos HTTP y HTTPS

Revisión 4: Metabuscadores

Revisión 5: Gestión de Cookies

Revisión 6: DNS

Revisión 7: Gestión de contraseñas, autenticación y MFA

Revisión 8: Suplantación y técnicas de Phishing

Revisión 9: Internet profunda e internet oscura

Revisión 10: Conviértete en anónimo

Discusión. Buscando en la web

Discusión. Seguridad en la web

Discusión. Protocolos HTTP y HTTPS

New Discussion Prompt

Discusión. Gestión de cookies

Discusión. DNS

Discusión. Gestión de contraseñas, autenticación y MFA

Discusión: Suplantación y técnicas de Phishing.

Discusión. Internet profunda e internet oscura

Discusión. Conviértete en anónimo

Módulo 5: Ingeniería social

Ingeniería social

Técnicas de ingeniería social

Redes Sociales

Riesgos y amenazas en redes sociales

Buenas prácticas para el usuario

Buenas prácticas para la empresa

Búsquedas sensibles

Los Principios de Cialdini

Phishing and Spear Phishing

Medidas de mitigación

Ingeniería social

Técnicas de ingeniería social

Redes Sociales

Riesgos y amenazas en redes sociales

Buenas prácticas para el usuario

Buenas prácticas para la empresa

Búsquedas sensibles

Los Principios de Cialdini

Phishing and Spear Phishing

Medidas de mitigación

Actividad: Ingeniería social

Actividad: Técnicas de ingeniería social

Actividad: Redes Sociales

Actividad: Riesgos y amenazas en redes sociales

Actividad: Buenas prácticas para el usuario

Actividad: Buenas prácticas para la empresa

Actividad: Búsquedas sensibles

Actividad: Los Principios de Cialdini

Actividad: Phishing and Spear Phishing

Actividad: Medidas de mitigación

Revisión 1: Ingeniería social

Revisión 2: Técnicas de ingeniería social

Revisión 3: Redes Sociales

Revisión 4: Riesgos y amenazas en redes sociales

Revisión 5: Buenas prácticas para el usuario

Revisión 6: Buenas prácticas para la empresa

Revisión 7: Búsquedas sensibles

Revisión 8: Los Principios de Cialdini

Revisión 9: Phishing and Spear Phishing

Revisión 10: Medidas de mitigación

Discusión. Ingeniería social

Discusión. Técnicas de ingeniería social

Discusión. Redes sociales

Discusión. Riesgos y amenazas en redes sociales

Discusión. Buenas prácticas para el usuario

Discusión. Buenas prácticas para la empresa

Discusión. Búsquedas sensibles

Discusión. Los Principios de Cialdini

Discusión. Phishing and Spear Phishing

Discusión. Medidas de mitigación

Fin del Curso

Escudo Digital: Ciberseguridad para datos y sistemas
 at 
Coursera 
Admission Process

    Important Dates

    May 26, 2024
    Course Commencement Date

    Other courses offered by Coursera

    – / –
    3 months
    Beginner
    – / –
    20 hours
    Beginner
    – / –
    2 months
    Beginner
    – / –
    3 months
    Beginner
    View Other 6715 CoursesRight Arrow Icon
    qna

    Escudo Digital: Ciberseguridad para datos y sistemas
     at 
    Coursera 

    Student Forum

    chatAnything you would want to ask experts?
    Write here...