Fundamentos de Ciberseguridad: un enfoque práctico (edX)

Fundamentos de Ciberseguridad: un enfoque práctico (edX)
Course Auditing
Categories
Effort
Certification
Languages
Uso de Virtual Machine (VM). Uso de sistemas operativos como Ubuntu o MacOS y Windows. Conocimientos básicos en lenguajes de programación. Conocimientos básicos de redes informáticas.
Misc

MOOC List is learner-supported. When you buy through links on our site, we may earn an affiliate commission.

Fundamentos de Ciberseguridad: un enfoque práctico (edX)
Aprende a pensar como un hacker, pero actúa como un experto en ciberseguridad. ¿Has oído hablar de los ataques que reciben las grandes compañías o los bancos a través de sus sistemas informáticos? ¿Sabes detectar un archivo infectado por un virus? O ¿conoces medidas de seguridad para proteger un equipo o una red de ciber-ataques?

MOOC List is learner-supported. When you buy through links on our site, we may earn an affiliate commission.

De acuerdo con una investigación de Cybersecurity Workforce Study (2018), existe un déficit de más de cien mil profesionales con competencias para proteger los sistemas informáticos de instituciones públicas y privadas en América Latina y el Caribe, y se tiene previsto que este siga en aumento.Este curso ofrecido por la Universidad Carlos III de Madrid y el Banco Interamericano de Desarrollo (BID), presenta una introducción a la ciberseguridad desde diferentes aspectos de esta disciplina.




Aprenderás cuáles son las principales amenazas de seguridad cibernética existentes y cómo protegerte contra ellas desde un enfoque práctico, en el que se proporciona el material necesario para comprender mejor los ataques y establecer contramedidas apropiadas.

Impartido por instructores con años de experiencia en el campo de la seguridad informática, este curso allanará el camino hacia el área de seguridad de las profesiones relacionadas con tecnologías de la información (TI).

Los estudiantes que obtengan el certificado en este curso también recibirán una insignia digital. Las insignias digitales te permiten compartir fácilmente, y de forma más confiable, las habilidades o el conocimiento adquirido.


What you'll learn

- Los principales conceptos sobre amenazas, como son el cibercrimen o la ciberguerra.

- Técnicas y herramientas aplicadas en informática forense.

- Procesos y herramientas de ingeniería inversa.

- Conceptos y herramientas sobre la gestión de redes para ciberdefensa.

- Tipos y características de malware y amenazas persistentes avanzadas (APTs).

- Gestión de vulnerabilidades, junto con pruebas de penetración.


Syllabus


Lección 1. Ciberseguridad: una visión general

En esta lección se presenta el panorama actual del impacto de la ciberseguridad, así como tipos y ejemplos de ciberamenazas, ciberdelitos y ciberguerra.


Lección 2. Informática forense

En esta lección se aborda la informática forense, que es la técnica centrada en el análisis y la preservación de evidencias en un dispositivo informático, en particular después de un ataque. Se definen algunos de los rastros forenses más comunes, como son los rastros asociados de los archivos eliminados, datos ocultos y correos electrónicos falsos.


Lección 3. Ingeniería inversa

En esta lección se presentan los conceptos principales de la ingeniería inversa, es decir, la capacidad de estudiar un elemento ejecutable y tratar de descubrir su funcionamiento. Además, se muestran algunos ejemplos de decompilación y de desensamblado.


Lección 4. Ciberdefensa

Esta lección presenta los principales conceptos de ciberdefensa junto con algunas de las herramientas más comunes. Se abordarán los contrafuegos, los sistemas de detección de intrusiones, así como los sistemas de seguridad y gestión de eventos, que sirven para gestionar la ciberdefensa en múltiples niveles.


Lección 5. Malware y amenazas persistentes avanzadas (APT)

Esta lección explica los principales conceptos relacionados con los programas malignos, conocidos como malware, y las amenazas persistentes avanzadas (APT), junto casos reales y las técnicas principales para lograr su identificación.


Lección 6. Vulnerabilidades y exposiciones

En esta última lección se presentan ejemplos de múltiples vulnerabilidades a nivel software, red y web y cómo gestionarlas. También se muestran ejemplos de pruebas de penetración (pentesting) usando la herramienta de Metasploit.



MOOC List is learner-supported. When you buy through links on our site, we may earn an affiliate commission.

Course Auditing
27.00 EUR
Uso de Virtual Machine (VM). Uso de sistemas operativos como Ubuntu o MacOS y Windows. Conocimientos básicos en lenguajes de programación. Conocimientos básicos de redes informáticas.

MOOC List is learner-supported. When you buy through links on our site, we may earn an affiliate commission.