Este curso pertenece a la Ruta de

Introducción a la Ciberseguridad

Fundamentos de Ciberseguridad

El curso contribuye eficazmente a reconocer la importancia de los riesgos y las amenazas de ciberseguridad, lo cuales siempre están presentes en nuestro mundo. La infraestructura de redes e Internet son cada vez más vulnerables a una amplia variedad de ataques físicos y cibernéticos. Los delincuentes cibernéticos sofisticados, así como las naciones, aprovechan estas vulnerabilidades para robar información y dinero.

Empezar curso

Con este curso podrás

  • Describir las características de los delincuentes y héroes del ámbito de la ciberseguridad
  • Describir los principios de confidencialidad, integridad y disponibilidad que se relacionan con los estados de datos y las contramedidas de ciberseguridad
  • Describir las tácticas, las técnicas y los procedimientos utilizados por los delincuentes cibernéticos
  • Describir cómo las tecnologías, los productos y los procedimientos se utilizan para proteger la confidencialidad
  • Describir cómo las tecnologías, los productos y los procedimientos se utilizan para garantizar la integridad
  • Describir cómo las tecnologías, los productos y los procedimientos proporcionan alta disponibilidad
  • Explicar la forma en que los profesionales de la ciberseguridad utilizan las tecnologías, los procesos y los procedimientos para defender todos los componentes de la red
  • Explicar el propósito de las leyes relacionadas con la ciberseguridad

Contenido

    1. La ciberseguridad, un mundo de paladines, héroes y delincuentes

  • 1.1. El mundo de la ciberseguridad
  • 1.2. Los delincuentes cibernéticos frente a los héroes cibernéticos
  • 1.3. Amenazas del reino
  • 1.4. El lado oscuro de la ciberseguridad
  • 1.5. Creación de más héroes
  • 2. El cubo de destrezas de ciberseguridad

  • 2.1. El cubo de destrezas de la ciberseguridad
  • 2.2. Tríada de CID
  • 2.3. Estados de los datos
  • 2.4. Contramedidas de ciberseguridad
  • 2.5. Marco de trabajo para la administración de la seguridad de TI
  • 3. Amenazas, vulnerabilidades y ataques a la ciberseguridad

  • 3.1. Malware y código malicioso
  • 3.2. Uso de trucos
  • 3.3. Ataques
  • 4. El arte de proteger los secretos

  • 4.1. Criptografía
  • 4.2. Controles de acceso
  • 4.3. Ocultamiento de datos
  • 5. El arte de garantizar integridad

  • 5.1. Tipos de controles de integridad de datos
  • 5.2. Firmas digitales
  • 5.3. Certificados
  • 5.4. Aplicación de la integridad de la base de datos
  • 6. El reino de los cinco nueves

  • 6.1. Alta disponibilidad
  • 6.2. Medidas para mejorar la disponibilidad
  • 6.3. Respuesta ante los incidentes
  • 6.4. Recuperación tras un desastre
  • 7. Protección del reino

  • 7.1. Defensa de sistemas y dispositivos
  • 7.2. Protección del servidor
  • 7.3. Protección de la red
  • 7.4. Seguridad física
  • 8. Uniéndose al orden de los héroes cibernéticos

  • 8.1. Dominio de la ciberseguridad
  • 8.2. Comprensión del juramento de membresía
  • 8.3. Próximo paso