Herramientas de ciberseguridad y métodos de aplicación (edX)

Herramientas de ciberseguridad y métodos de aplicación (edX)
Course Auditing
Categories
Effort
Certification
Languages
Misc

MOOC List is learner-supported. When you buy through links on our site, we may earn an affiliate commission.

Herramientas de ciberseguridad y métodos de aplicación (edX)
Conoce las nuevas herramientas y las buenas prácticas para gestionar sistemas de ciberseguridad que protejan los datos de tu organización. La apertura de las comunicaciones ha generado diversos beneficios para el ser humano. El internet ha logrado que la sociedad viva conectada y se comunique de forma rápida y sencilla. Nuestros novedosos y sofisticados sistemas de redes, el wifi y aplicaciones web permiten la fluidez de mucha información y la gestión de gran cantidad de datos.

Class Deals by MOOC List - Click here and see edX's Active Discounts, Deals, and Promo Codes.

MOOC List is learner-supported. When you buy through links on our site, we may earn an affiliate commission.

A pesar de los grandes beneficios que nos brindan las páginas web, el IoT y el big data, las sociedades, instituciones y organizaciones se enfrentan con obstáculos relacionados con la seguridad en los datos. Los ciberataques están a la orden del día, los cuales vulneran el sistema, crean brechas de seguridad y una pérdida de datos irreparable que atenta contra el funcionamiento de plataformas, bases de datos y la integridad de los clientes.



La protección de sistemas operativos mediante programas de antivirus y cortafuegos son útiles para disminuir el riesgo de los ataques perpetrados por los cibercriminales. Sin embargo, se requieren de estrategias adicionales y el desarrollo de plugins que aseguren la protección de los datos personales y la información confidencial que se almacena en los sistemas informáticos.

Además, la seguridad de los equipos de cómputo no es el único objetivo de la ciberseguridad, sino que también se ha vuelto necesario el desarrollo de estrategias para la protección de sitios web y dispositivos móviles con los que se brinda un acceso remoto a los usuarios a través de redes inalámbricas y a través de los cuales los ciberdelincuentes son capaces de realizar sus ataques. De aquí se sigue que la seguridad de aplicaciones móviles es una prioridad para los desarrolladores de ciberseguridad.

Las redes sociales y el correo electrónico son parte de los pilares de interés en las estrategias de ciberseguridad. En consecuencia, el desarrollo de una cultura que ronde en la protección de los datos personales es fundamental para evitar el uso de la ingeniería social y phishing que deje vulnerables datos personales y así evitar la suplantación de identidad.

Las habilidades para la gestión de ataques cibernéticos en tiempo real y el desarrollo de estrategias de ciberseguridad son altamente solicitadas por muchas organizaciones. Según reportes de predicciones por parte del New York Times, existirá una necesidad de llenar 3.5 millones de vacantes en empleos relacionados con la ciberseguridad.

La demanda de expertos en ciberseguridad aumenta conforme las organizaciones utilizan herramientas de seguridad relacionadas con el internet y aplicaciones de código abierto. La seguridad de red se ha vuelto una prioridad para muchas organizaciones que utilizan herramientas cibernéticas para sus actividades. Harvard Business Review reporta que el 58% de los gerentes en seguridad informática alrededor del mundo están preocupados por la brecha de habilidades en ciberseguridad y opinan que empeorará el problema de no contar con expertos en ciberseguridad.

Este curso tiene la intención de brindarte los fundamentos necesarios para enfrentarte a las amenazas de ciberseguridad que se presentan en las organizaciones. Aprenderás a identificar riesgos y generar estrategias para la mejor gestión de ataques cibernéticos. Aprenderás a proteger los datos de una organización basándote en fundamentos de criptografía, monitoreo y gestión de datos. Además, comprenderás el futuro de la ciberseguridad abordando los adelantos tecnológicos que apoyarán a esta disciplina tan demandada en nuestros días.


What you'll learn

- Identificarás los conceptos básicos de seguridad y su interrelación.

- Comprenderás la importancia de la gestión de identidades, autenticación y accesos en la seguridad.

- Aprenderás a proteger la base de datos de una organización a través de fundamentos de criptografía, monitoreo, generación de copias de seguridad y gestión de datos.

- Gestionarás amenazas que vuelven vulnerable a la organización a partir de diferentes metodologías de inteligencia y respuesta a incidentes.

- Abrirás tu perspectiva identificando los próximos avances tecnológicos que se vincularán con estrategias y metodologías de ciberseguridad.

This course is part of the Fundamentos de Ciberseguridad: Protección de Datos Professional Certificate.


Syllabus


Semana 1: Conceptos básicos para la seguridad

En esta semana comprenderás la tríada CIA como la base para todo sistema de ciberseguridad. Abordaremos los pasos a seguir para gestionar riesgos de seguridad cibernéticos de forma efectiva. Se discutirán las diferentes estrategias para identificar riesgos en la organización y descubrirás lo diferentes mecanismos para identificar riesgos y vulnerabilidades en una organización.

Semana 2: Gestión de identidades y accesos

Identificarás los diferentes tipos de acceso que existen para gestionar la protección de los datos. Aprenderás a gestionar las credenciales e identidades de los usuarios utilizando herramientas informáticas. Abordaremos estrategias de gestión de accesos sin fricción para consumidores y conocerás la importancia del uso y abuso de cuentas privilegiadas, así como su monitoreo.

Semana 3: Protección de datos

Reconocerás el término de criptografía y su funcionamiento. Entenderás los diferentes mecanismos para la protección de datos e identificarás la importancia de la seguridad de dispositivos en relación con las identidades y los datos.

Semana 4: Gestión de amenazas

Comprenderás el concepto de inteligencia de seguridad para correlacionar eventos e identificar riesgos y ataques. Reconocerás las diferentes estrategias para rastrear amenazas de seguridad e identificarás las diferentes respuestas a incidentes existentes para actuar frente a las amenazas cibernéticas.

Semana 5: El futuro de la ciberseguridad

Abordarás los diferentes avances metodológicos y tecnológicos en materia de ciberseguridad. Descubrirás la vinculación entre los servicios de nube y de ciberseguridad para robustecer la protección de datos. Identificarás el papel del blockchain para fortalecer la autenticación de identidades y abordaremos la aparición de nuevas tecnologías de Inteligencia Artificial y su relación con la ciberseguridad.



0
No votes yet

MOOC List is learner-supported. When you buy through links on our site, we may earn an affiliate commission.

Course Auditing
40.00 EUR

MOOC List is learner-supported. When you buy through links on our site, we may earn an affiliate commission.