Escudo Digital: Ciberseguridad para datos y sistemas
- Offered byCoursera
Escudo Digital: Ciberseguridad para datos y sistemas at Coursera Overview
Duration | 26 hours |
Start from | Start Now |
Total fee | Free |
Mode of learning | Online |
Official Website | Explore Free Course |
Credential | Certificate |
Escudo Digital: Ciberseguridad para datos y sistemas at Coursera Highlights
- Earn a certificate from Coursera
- Add to your LinkedIn profile
- 99 assignments
Escudo Digital: Ciberseguridad para datos y sistemas at Coursera Course details
- Comprender seguridad informática, gestión de riesgos, prevención de malware, navegación segura en internet y defensa contra ingeniería social
- Este curso está diseñado para proporcionar una introducción sólida a la protección de datos sensibles y la infraestructura que soporta diversos sistemas de información
- Tiene como objetivo formar a los participantes en los conceptos fundamentales de seguridad de la información y ciberseguridad incluyendo técnicas y tácticas necesarias para proteger la información y los sistemas informáticos de potenciales amenazas
- Los participantes estarán en capacidad de comprender los conceptos básicos de la seguridad de la información, incluyendo la identificación de vulnerabilidades y amenazas, la prevención de ataques cibernéticos y la implementación de medidas y controles de seguridad. Se presentarán las principales técnicas utilizadas por los profesionales de ciberseguridad para proteger los sistemas informáticos.
- El curso entrega los principales conceptos, habilidades y conocimientos necesarios para proteger eficazmente los sistemas informáticos contra las amenazas cibernéticas. Entrega un sólido nivel inicial para fortalecer la educación en el campo de la seguridad de la información.
Escudo Digital: Ciberseguridad para datos y sistemas at Coursera Curriculum
Inicia aquí
Módulo 1: Introducción a la Ciberseguridad
Bienvenida
Conceptos básicos y definiciones
Vulnerabilidades y Riesgos
Amenazas y Modelos
Marcos de Modelos de Amenazas
Defensa en Profundidad
Controles de Seguridad
Modelos de Madurez
Roles de Seguridad en la Organización
Estrategias y Métricas
Gobierno de la Seguridad de la Información
Conceptos básicos y definiciones
Vulnerabilidades y Riesgos
Amenazas y Modelos
Marcos de Modelos de Amenazas
Defensa en Profundidad
Controles de Seguridad
Modelos de Madurez
Roles de Seguridad en la Organización
Estrategias y Métricas
Gobierno de la Seguridad de la Información
Actividad: Conceptos básicos y definiciones
Actividad: Vulnerabilidades y Riesgos
Actividad: Amenazas y Modelos
Actividad: Marcos de Modelos de Amenazas
Actividad: Defensa en Profundidad
Actividad: Controles de Seguridad
Actividad: Modelos de Madurez
Actividad: Roles de Seguridad en la Organización
Actividad: Estrategias y Métricas
Actividad: Gobierno de la Seguridad de la Información
Revisión 1: Conceptos básicos y definiciones
Revisión 2: Vulnerabilidades y Riesgos
Revisión 3: Amenazas y Modelos
Revisión 4: Marcos de Modelos de Amenazas
Revisión 5: Defensa en Profundidad
Revisión 7: Modelos de Madurez
Revisión 8: Roles de Seguridad en la Organización
Revisión 9: Estrategias y Métricas
Revisión 10: Gobierno de la Seguridad de la Información
Discusión: Conceptos básicos y definiciones
Discusión: Vulnerabilidades y Riesgos
Discusión: Amenazas y Modelos
Discusión: Marcos de Modelos de Amenazas
Discusión: Defensa en Profundidad
Discusión: Controles de Seguridad
Discusión: Modelos de Madurez
Discusión. Roles de Seguridad en la Organización
Discusión. Estrategias y métricas
Discusión. Gobierno de la Seguridad de la Información
Módulo 2: Malware
Introducción al Malware
Infección de malware
Tipos de Malware
Ransomware
Sistemas de detección de Malware
Controles tipo SandBox
Origen del Malware en el Software
Buenas prácticas en el desarrollo de software
Análisis Estático SAST
Análisis Dinámico DAST
Introducción al Malware
Infección de malware
Tipos de Malware
Ransomware
Sistemas de detección de Malware
Controles tipo SandBox
Origen del Malware en el Software
Buenas prácticas en el desarrollo de software
Análisis Estático SAST
Análisis Dinámico DAST
Actividad: Introducción al Malware
Actividad: Infección de Malware
Actividad: Tipos de Malware
Actividad: Ransomware
Actividad: Sistemas de detección de Malware
Actividad: Controles tipo Sandbox
Actividad: Origen del Malware en el Software
Actividad: Buenas prácticas en el desarrollo de software
Actividad: Análisis Estático SAST
Actividad: Análisis Dinámico DAST
Revisión 1: Introducción al Malware
Revisión 2: Infección de Malware
Revisión 3: Tipos de Malware
Revisión 4: Ransomware
Revisión 5: Sistemas de detección de Malware
Revisión 6: Controles tipo Sandbox
Revisión 7: Origen del Malware en el Software
Revisión 8: Buenas prácticas en el desarrollo de software
Revisión 9: Análisis Estático SAST
Revisión 10: Análisis Dinámico DAST
Discusión. Introducción al Malware
Infección de malware
Tipos de Malware
Discusión. Ransomware
Discusión: Sistemas de detección de Malware
Discusión. Controles tipo SandBox
Discusión. Origen del Malware en el Software
Discusión. Buenas prácticas en el desarrollo de software
Discusión. Análisis Estático SAST
Discusión. Análisis Dinámico DAST
Módulo 3: Redes
Introducción a Redes
Modelos de redes
Capa Física
Capa de Enlace de Datos
Capa de Red
Capa de Transporte de Datos
Capa de Aplicación
Comunicación Segura
Tipos de Cifrado
Infraestructura de Llave Pública
Introducción a Redes
Modelos de redes
Capa Física
Capa de Enlace de Datos
Capa de Red
Capa de Transporte de Datos
Capa de Aplicación
Comunicación Segura
Tipos de Cifrado
Infraestructura de Llave Pública
Actividad: Introducción a Redes
Actividad: Modelos de redes
Actividad: Capa Física
Actividad: Capa de Enlace de Datos
Actividad: Capa de Red
Actividad: Capa de Transporte de Datos
Actividad: Capa de Aplicación
Actividad: Comunicación Segura
Actividad: Tipos de Cifrado
Actividad: Infraestructura de Llave Pública
Revisión 1: Introducción a Redes
Revisión 2: Modelos de redes
Revisión 3: Capa Física
Revisión 4: Capa de Enlace de Datos
Revisión 5: Capa de Red
Revisión 6: Capa de Transporte de Datos
Revisión 7: Capa de Aplicación
Revisión 8: Comunicación Segura
Revisión 9: Tipos de Cifrado
Revisión 10: Infraestructura de Llave Pública
Discusión. Introducción a redes.
Discusión. Modelos de redes
Discusión. Capa física
Discusión. Capa de enlace de datos
Discusión. Capa de red
Discusión. Capa de transporte de datos
Discusión. Capa de aplicación
Discusión. Comunicación segura
Discusión. Tipos de cifrado
Discusión. Infraestructura de llave pública
Módulo 4: Navegando la web
Buscando en la web
Seguridad en la web
Protocolos HTTP y HTTPS
Metabuscadores
Gestión de Cookies
DNS
Gestión de contraseñas, autenticación y MFA
Suplantación y técnicas de Phishing
Internet profunda e internet oscura
Conviértete en anónimo
Buscando en la web
Seguridad en la web
Protocolos HTTP y HTTPS
Metabuscadores
Gestión de Cookies
DNS
Gestión de contraseñas, autenticación y MFA
Suplantación y técnicas de Phishing
Internet profunda e internet oscura
Conviértete en anónimo
Actividad: Buscando en la web
Actividad: Seguridad en la web
Actividad: Protocolos HTTP y HTTPS
Actividad: Metabuscadores
Actividad: Gestión de Cookies
Actividad: DNS
Actividad: Gestión de contraseñas, autenticación y MFA
Actividad: Suplantación y técnicas de Phishing
Actividad: Internet profunda e internet oscura
Actividad: Conviértete en anónimo
Revisión 1: Buscando en la web
Revisión 2: Seguridad en la web
Revisión 3: Protocolos HTTP y HTTPS
Revisión 4: Metabuscadores
Revisión 5: Gestión de Cookies
Revisión 6: DNS
Revisión 7: Gestión de contraseñas, autenticación y MFA
Revisión 8: Suplantación y técnicas de Phishing
Revisión 9: Internet profunda e internet oscura
Revisión 10: Conviértete en anónimo
Discusión. Buscando en la web
Discusión. Seguridad en la web
Discusión. Protocolos HTTP y HTTPS
New Discussion Prompt
Discusión. Gestión de cookies
Discusión. DNS
Discusión. Gestión de contraseñas, autenticación y MFA
Discusión: Suplantación y técnicas de Phishing.
Discusión. Internet profunda e internet oscura
Discusión. Conviértete en anónimo
Módulo 5: Ingeniería social
Ingeniería social
Técnicas de ingeniería social
Redes Sociales
Riesgos y amenazas en redes sociales
Buenas prácticas para el usuario
Buenas prácticas para la empresa
Búsquedas sensibles
Los Principios de Cialdini
Phishing and Spear Phishing
Medidas de mitigación
Ingeniería social
Técnicas de ingeniería social
Redes Sociales
Riesgos y amenazas en redes sociales
Buenas prácticas para el usuario
Buenas prácticas para la empresa
Búsquedas sensibles
Los Principios de Cialdini
Phishing and Spear Phishing
Medidas de mitigación
Actividad: Ingeniería social
Actividad: Técnicas de ingeniería social
Actividad: Redes Sociales
Actividad: Riesgos y amenazas en redes sociales
Actividad: Buenas prácticas para el usuario
Actividad: Buenas prácticas para la empresa
Actividad: Búsquedas sensibles
Actividad: Los Principios de Cialdini
Actividad: Phishing and Spear Phishing
Actividad: Medidas de mitigación
Revisión 1: Ingeniería social
Revisión 2: Técnicas de ingeniería social
Revisión 3: Redes Sociales
Revisión 4: Riesgos y amenazas en redes sociales
Revisión 5: Buenas prácticas para el usuario
Revisión 6: Buenas prácticas para la empresa
Revisión 7: Búsquedas sensibles
Revisión 8: Los Principios de Cialdini
Revisión 9: Phishing and Spear Phishing
Revisión 10: Medidas de mitigación
Discusión. Ingeniería social
Discusión. Técnicas de ingeniería social
Discusión. Redes sociales
Discusión. Riesgos y amenazas en redes sociales
Discusión. Buenas prácticas para el usuario
Discusión. Buenas prácticas para la empresa
Discusión. Búsquedas sensibles
Discusión. Los Principios de Cialdini
Discusión. Phishing and Spear Phishing
Discusión. Medidas de mitigación
Fin del Curso