Curso de seguridad informatica

Categorías: Computación
Lista de deseos Compartir
Compartir el curso
Enlace de página
Compartir en los medios sociales

Acerca de este curso

Bienvenido (a) al curso de Fundamentos de la Seguridad Informática. En esta ocasión, pensando en las necesidades intelectuales de sus estudiantes, diseñó este curso para dar a conocer acerca de cómo en un mundo cada vez más interconectado la amenaza a quedar expuesto en Internet crece de manera exponencial.

 

Cómo bien sabemos, la información es uno de los recursos más valiosos para cualquier persona, mucho más para las empresas y organizaciones que manejan grandes cantidades de datos confidenciales. Es por ello que debemos de comprender la importancia del buen manejo de datos para mantener la integridad y confiabilidad de toda nuestra información.

 

A lo largo del desarrollo del curso estaremos analizando temas cómo:

  1. La seguridad informática.
  2. Amenazas, riesgos y vulnerabilidades a las que estamos expuesto al navegar por Internet.
  3. Se explicará lo que es un Malware, sus características y funcionamiento del mismo.
  4. Conoceremos los tipos de ataques más comunes y cómo prevenirlos.
  5. Definición de la Ingeniería social y recomendaciones para no caer en esta práctica muy común usada por los piratas informáticos.
Mostrar más

Contenido del curso

Módulo 1

  • Conceptos fundamentales
    00:00
  • Seguridad informática
    00:00
  • Privacidad
    00:00
  • Casos reales de ataques informáticos
    00:00

Módulo 2
¿Qué se nos viene? En esta segunda Unidad aprenderemos sobre los Malwares, veremos en detalle una serie de vídeos que nos ayudarán a comprender el funcionamiento que estos ocasionan en nuestro ordenador, de igual forma se explicará los diferentes tipos de malware con más repercusión en los últimos años, culminando así, esta segunda Unidad con un pequeño laboratorio, donde crearemos en un entorno seguro nuestro primer malware. Metas formativasComprender la definición y el funcionamiento de un malware. Analizar y clasificar los distintos tipos de malware. Desarrollar bajo un entorno seguro nuestro primer malware inofensivo.

Módulo 3
¿Qué se nos viene? En esta tercera Unidad veremos el concepto y el funcionamiento del cifrado, en la Unidad anterior escuchamos varias veces el término de “cifrar”, en el caso del ransomware, este malware se encargaba de cifrar el contenido de nuestro disco duro sin la posibilidad de poder acceder a él. Esta vez veremos como la capacidad de cifrar nuestros datos nos ayudan a mantener a salvo nuestra información, esto mediante un pequeño laboratorio de encriptación de mensajes que se realizará finalizando la Unidad. Metas formativasProfundizar el concepto y el funcionamiento de la encriptación. Comprender la importancia de mantener nuestra información importante cifrada. Aprender a usar el software gpa para cifrar un mensaje.

Módulo 4
¿Qué se nos viene? En esta cuarta unidad veremos en qué consiste el ataque de fuerza bruta y entender su funcionamiento para poder generar contraseñas más seguras. Metas formativasAprender como realizar un ataque de fuerza bruta a un hash. Dominar el uso de gestores de contraseñas y doble autentificación.

Módulo 5
¿Qué se nos viene? En esta quinta unidad nos enfocaremos en conocer aquellos conceptos y técnicas básicas que debemos saber a la hora de empezar en la seguridad informática. Primeramente, conoceremos lo que es un navegador web y cómo configurar sus opciones de privacidad. A medida que vayamos avanzando en la Unidad, entraremos a conocer lo que es TOR, su funcionamiento, instalación y configuración. Metas formativasAprender el funcionamiento de un navegador web. Aprender el funcionamiento y ventajas de usar TOR. Instalar y configurar su navegador TOR para empezar a trabajar.

Módulo 6
¿Qué se nos viene? En esta sexta Unidad abordaremos el tema de la seguridad en Redes. Recordemos que la seguridad de una empresa no solamente es implementar usuarios y contraseñas, cada empresa debe tener la capacidad de implementar políticas que le permitan garantizar la seguridad e integridad de los datos tanto a nivel físico como a nivel lógico. Cuando nos referimos a seguridad a nivel físico, estamos tratando la parte de controles y mecanismos que permitan mantener la seguridad de todas las redes dentro de la organización, así como los medios de acceso remoto del centro de computo. Por otro lado, la seguridad a nivel lógico es la forma de resguardar los datos de toda naturaleza tanto confidenciales como no confidenciales y darle acceso a ellos solamente a personas autorizadas. Metas formativasAprender qué es la red. Entender para qué sirve una red LAN. Formas de proteger nuestra red. Aprender qué es el Firewall.

Módulo 7
¿Qué se nos viene? Cómo hemos dicho en las unidades anteriores la información más valiosas de las empresas son los datos de sus clientes. Compartir o dejar expuesta esa información daría lugar a un sin fin de problemas jurídicos en la cual se vería afectada la empresa y sus clientes. En el mundo de la informática JAMÁS se debe pasar por alto la ingeniería social. No importa que en tu empresa hayas invertido miles de millones de dólares en seguridad como: Cámaras, firewall, cajas fuertes, etc., hay algo que nunca se podrá controlar y es la mente humana. Después de haber dado acceso a la información a cualquier persona el riesgo humano estará presente, ya sea por un descuido o cualquier otro método que la persona considere normal, pero que le sirva de ayuda al atacante para poder penetrar la información sin ningún tipo de esfuerzo. Metas formativasAprender qué es la ingeniería social. Formas de ataque en la ingeniería social. Recomendaciones para evitar ser víctima.

Valoraciones y reseñas de estudiantes

Aún no hay reseñas.
Aún no hay reseñas.