Description
What you’ll learn
-
El mundo de la Ciberseguridad
-
Datos de una organización
-
Ciberatacantes
-
Guerra cibernetica
-
Análisis de ciberataques
-
Métodos de infiltración
-
Aprovechamiento de las vulnerabilidades
-
El panorama de la ciberseguridad
-
Proteja sus dispositivos y su red
-
Mantenimiento de datos
-
¿A quien le pertenecen sus datos?
-
Protección de la privacidad en linea
-
Protección de la organización
-
Enfoque de comportamiento de la ciberseguridad
-
Cuestiones legales y éticas
-
Protección de datos personales
-
Cubo de McCumber
-
Consecuencias de una violación de seguridad de datos
-
Amenazas internas y externas a una organización
-
Stuxnet
-
El propósito de la guerra cibernética
-
Tipos de malware
-
Síntomas de malware
-
DDoS
-
DoS
-
Ingeniería social
-
Envenenamiento SEO
-
MiTM
-
MitMo
-
Ataques de contraseña
-
Amenazas persistentes avanzadas
-
Vulnerabilidades de software y hardware
-
Importancia de las actualizaciones de software
-
Categorización de las vulnerabilidades de software
-
Criptomonedas
-
Seguridad de la red inalámbrica en casa
-
Riesgos del Wi-Fi publico
-
Una contraseña segura
-
Guía para contraseña segura según NIST
-
NIST
-
¿Qué es el cifrado?
-
¿Cómo se cifran nuestros datos?
-
Respaldo de datos
-
¿Cómo se eliminan nuestros datos de forma permanente?
-
Comprenda los términos de servicio
-
Políticas de uso de datos
-
Configuración de privacidad
-
Autenticación en dos factores(2FA)
-
Autorización abierta(OAuth)
-
Social sharing
-
Privacidad de correo electrónico y navegadores web
-
Dispositivos de seguridad
-
Cortafuegos(Firewalls)
-
Análisis de puertos
-
Sistemas de detección de intrusiones(IDS)
-
Sistemas de prevención de intrusiones(IPS)
-
Detección en tiempo real de amenazas
-
Protección contra software malicioso
-
Mejores practicas de seguridad
-
Seguridad basada en el comportamiento
-
NetFlow
-
Pruebas de penetración(Pentesting)
-
Reducción del impacto
-
¿Qué es la gestión de riesgos?
-
Cuestiones legales en Ciberseguridad
-
Cuestiones éticas corporativas
¡Bienvenido al curso de “Ciberseguridad personal y corporativa profesional”!
¿Qué es la ciberseguridad?
La ciberseguridad es la práctica de proteger equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales. Las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del cliente y cumplir la normativa.
En este curso aprenderás los conceptos y las bases de la ciberseguridad a fondo y te formarás como un profesional de la ciberseguridad para detectar anomalías en tu seguridad, tanto corporativa, como personal, aprende a detectar errores comunes que cometen muchos en internet. Durante el curso tendrás desafíos y cuestionarios que completar para que pienses y formes tu capacidad profesional y analítica en el mundo de la ciberseguridad, en cada clase te dejamos un servidor de Discord para que nos mantengamos en contacto por cualquier duda que surja con los temas del curso y las diapositivas de cada clase correspondiente. A su vez, al final del curso, tendrás un examen final de 15 preguntas.
A continuación el temario del curso:
-
El mundo de la Ciberseguridad
-
Datos de una organización
-
Ciberatacantes
-
Guerra cibernética
-
Análisis de ciberataques
-
Métodos de infiltración
-
Aprovechamiento de las vulnerabilidades
-
El panorama de la ciberseguridad
-
Proteja sus dispositivos y su red
-
Mantenimiento de datos
-
¿A quién le pertenecen sus datos?
-
Protección de la privacidad en línea
-
Protección de la organización
-
Enfoque de comportamiento de la ciberseguridad
-
Cuestiones legales y éticas
-
Protección de datos personales
-
Cubo de McCumber
-
Consecuencias de una violación de seguridad de datos
-
Amenazas internas y externas a una organización
-
Stuxnet
-
El propósito de la guerra cibernética
-
Tipos de malware
-
Síntomas de malware
-
DDoS
-
DoS
-
Ingeniería social
-
Envenenamiento SEO
-
MiTM
-
MitMo
-
Ataques de contraseña
-
Amenazas persistentes avanzadas
-
Vulnerabilidades de software y hardware
-
Importancia de las actualizaciones de software
-
Categorización de las vulnerabilidades de software
-
Criptomonedas
-
Seguridad de la red inalámbrica en casa
-
Riesgos del Wi-Fi público
-
Una contraseña segura
-
Guía para contraseña segura según NIST
-
NIST
-
¿Qué es el cifrado?
-
¿Cómo se cifran nuestros datos?
-
Respaldo de datos
-
¿Cómo se eliminan nuestros datos de forma permanente?
-
Comprenda los términos de servicio
-
Políticas de uso de datos
-
Configuración de privacidad
-
Autenticación en dos factores(2FA)
-
Autorización abierta(OAuth)
-
Social sharing
-
Privacidad de correo electrónico y navegadores web
-
Dispositivos de seguridad
-
Cortafuegos(Firewalls)
-
Análisis de puertos
-
Sistemas de detección de intrusiones(IDS)
-
Sistemas de prevención de intrusiones(IPS)
-
Detección en tiempo real de amenazas
-
Protección contra software malicioso
-
Mejores prácticas de seguridad
-
Seguridad basada en el comportamiento
-
NetFlow
-
Pruebas de penetración(Pentesting)
-
Reducción del impacto
-
¿Qué es la gestión de riesgos?
-
Cuestiones legales en Ciberseguridad
-
Cuestiones éticas corporativas
¡Espero disfrutes del curso, nos vemos ahí!
Who this course is for:
- Principiantes
- Estudiantes
- Aficionados
- Emprendedores principiantes
- Emprendedores
- Estudiante de carrera relacionada
- Autodidactas
Course content
- Presentación2 lectures • 5min
- Presentación
- El mundo de la Ciberseguridad9 lectures • 33min
- El mundo de la Ciberseguridad
- Datos de una organización4 lectures • 26min
- Datos de una organización
- Ciberatacantes2 lectures • 10min
- Ciberatacantes
- Guerra cibernética2 lectures • 9min
- Guerra cibernética
- Analizando ciberataques2 lectures • 21min
- Analizando ciberataques
- Métodos de infiltración8 lectures • 32min
- Métodos de infiltración
- Aprovechamiento de las vulnerabilidades4 lectures • 19min
- Aprovechamiento de las vulnerabilidades
- Criptomonedas2 lectures • 5min
- Criptomonedas
- Proteja sus dispositivos y su red5 lectures • 20min
- Proteja sus dispositivos y su red
Reviews
There are no reviews yet.