Curso de ciberseguridad personal y corporativo
Aprende ciberseguridad profesional y empresarial para mantenerte protegido en internet y como actúan los hackers
Description
¡Bienvenido al curso de “Ciberseguridad personal y corporativa profesional”!
¿Qué es la ciberseguridad?
La ciberseguridad es la práctica de proteger equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales. Las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del cliente y cumplir la normativa.
En este curso aprenderás los conceptos y las bases de la ciberseguridad a fondo y te formarás como un profesional de la ciberseguridad para detectar anomalías en tu seguridad, tanto corporativa, como personal, aprende a detectar errores comunes que cometen muchos en internet. Durante el curso tendrás desafíos y cuestionarios que completar para que pienses y formes tu capacidad profesional y analítica en el mundo de la ciberseguridad, en cada clase te dejamos un servidor de Discord para que nos mantengamos en contacto por cualquier duda que surja con los temas del curso y las diapositivas de cada clase correspondiente. A su vez, al final del curso, tendrás un examen final de 15 preguntas.
A continuación el temario del curso:
El mundo de la Ciberseguridad
Datos de una organización
Ciberatacantes
Guerra cibernética
Análisis de ciberataques
Métodos de infiltración
Aprovechamiento de las vulnerabilidades
El panorama de la ciberseguridad
Proteja sus dispositivos y su red
Mantenimiento de datos
¿A quién le pertenecen sus datos?
Protección de la privacidad en línea
Protección de la organización
Enfoque de comportamiento de la ciberseguridad
Cuestiones legales y éticas
Protección de datos personales
Cubo de McCumber
Consecuencias de una violación de seguridad de datos
Amenazas internas y externas a una organización
Stuxnet
El propósito de la guerra cibernética
Tipos de malware
Síntomas de malware
DDoS
DoS
Ingeniería social
Envenenamiento SEO
MiTM
MitMo
Ataques de contraseña
Amenazas persistentes avanzadas
Vulnerabilidades de software y hardware
Importancia de las actualizaciones de software
Categorización de las vulnerabilidades de software
Criptomonedas
Seguridad de la red inalámbrica en casa
Riesgos del Wi-Fi público
Una contraseña segura
Guía para contraseña segura según NIST
NIST
¿Qué es el cifrado?
¿Cómo se cifran nuestros datos?
Respaldo de datos
¿Cómo se eliminan nuestros datos de forma permanente?
Comprenda los términos de servicio
Políticas de uso de datos
Configuración de privacidad
Autenticación en dos factores(2FA)
Autorización abierta(OAuth)
Social sharing
Privacidad de correo electrónico y navegadores web
Dispositivos de seguridad
Cortafuegos(Firewalls)
Análisis de puertos
Sistemas de detección de intrusiones(IDS)
Sistemas de prevención de intrusiones(IPS)
Detección en tiempo real de amenazas
Protección contra software malicioso
Mejores prácticas de seguridad
Seguridad basada en el comportamiento
NetFlow
Pruebas de penetración(Pentesting)
Reducción del impacto
¿Qué es la gestión de riesgos?
Cuestiones legales en Ciberseguridad
Cuestiones éticas corporativas
¡Espero disfrutes del curso, nos vemos ahí!
What You Will Learn!
- El mundo de la Ciberseguridad
- Datos de una organización
- Ciberatacantes
- Guerra cibernetica
- Análisis de ciberataques
- Métodos de infiltración
- Aprovechamiento de las vulnerabilidades
- El panorama de la ciberseguridad
- Proteja sus dispositivos y su red
- Mantenimiento de datos
- ¿A quien le pertenecen sus datos?
- Protección de la privacidad en linea
- Protección de la organización
- Enfoque de comportamiento de la ciberseguridad
- Cuestiones legales y éticas
- Protección de datos personales
- Cubo de McCumber
- Consecuencias de una violación de seguridad de datos
- Amenazas internas y externas a una organización
- Stuxnet
- El propósito de la guerra cibernética
- Tipos de malware
- Síntomas de malware
- DDoS
- DoS
- Ingeniería social
- Envenenamiento SEO
- MiTM
- MitMo
- Ataques de contraseña
- Amenazas persistentes avanzadas
- Vulnerabilidades de software y hardware
- Importancia de las actualizaciones de software
- Categorización de las vulnerabilidades de software
- Criptomonedas
- Seguridad de la red inalámbrica en casa
- Riesgos del Wi-Fi publico
- Una contraseña segura
- Guía para contraseña segura según NIST
- NIST
- ¿Qué es el cifrado?
- ¿Cómo se cifran nuestros datos?
- Respaldo de datos
- ¿Cómo se eliminan nuestros datos de forma permanente?
- Comprenda los términos de servicio
- Políticas de uso de datos
- Configuración de privacidad
- Autenticación en dos factores(2FA)
- Autorización abierta(OAuth)
- Social sharing
- Privacidad de correo electrónico y navegadores web
- Dispositivos de seguridad
- Cortafuegos(Firewalls)
- Análisis de puertos
- Sistemas de detección de intrusiones(IDS)
- Sistemas de prevención de intrusiones(IPS)
- Detección en tiempo real de amenazas
- Protección contra software malicioso
- Mejores practicas de seguridad
- Seguridad basada en el comportamiento
- NetFlow
- Pruebas de penetración(Pentesting)
- Reducción del impacto
- ¿Qué es la gestión de riesgos?
- Cuestiones legales en Ciberseguridad
- Cuestiones éticas corporativas
Who Should Attend!
- Principiantes
- Estudiantes
- Aficionados
- Emprendedores principiantes
- Emprendedores
- Estudiante de carrera relacionada
- Autodidactas