Ir al contenido principalSkip to Xpert Chatbot

AnahuacX: Herramientas de ciberseguridad y métodos de aplicación

Conoce las nuevas herramientas y las buenas prácticas para gestionar sistemas de ciberseguridad que protejan los datos de tu organización.

5 semanas
5–7 horas por semana
A tu ritmo
Avanza a tu ritmo
Gratis
Verificación opcional disponible

Hay una sesión disponible:

¡Ya se inscribieron 5,411! Una vez finalizada la sesión del curso, será archivadoAbre en una pestaña nueva.
Comienza el 21 nov

Sobre este curso

Omitir Sobre este curso

La apertura de las comunicaciones ha generado diversos beneficios para el ser humano. El internet ha logrado que la sociedad viva conectada y se comunique de forma rápida y sencilla. Nuestros novedosos y sofisticados sistemas de redes, el wifi y aplicaciones web permiten la fluidez de mucha información y la gestión de gran cantidad de datos.

A pesar de los grandes beneficios que nos brindan las páginas web, el IoT y el big data, las sociedades, instituciones y organizaciones se enfrentan con obstáculos relacionados con la seguridad en los datos. Los ciberataques están a la orden del día, los cuales vulneran el sistema, crean brechas de seguridad y una pérdida de datos irreparable que atenta contra el funcionamiento de plataformas, bases de datos y la integridad de los clientes.

La protección de sistemas operativos mediante programas de antivirus y cortafuegos son útiles para disminuir el riesgo de los ataques perpetrados por los cibercriminales. Sin embargo, se requieren de estrategias adicionales y el desarrollo de plugins que aseguren la protección de los datos personales y la información confidencial que se almacena en los sistemas informáticos.

Además, la seguridad de los equipos de cómputo no es el único objetivo de la ciberseguridad, sino que también se ha vuelto necesario el desarrollo de estrategias para la protección de sitios web y dispositivos móviles con los que se brinda un acceso remoto a los usuarios a través de redes inalámbricas y a través de los cuales los ciberdelincuentes son capaces de realizar sus ataques. De aquí se sigue que la seguridad de aplicaciones móviles es una prioridad para los desarrolladores de ciberseguridad.

Las redes sociales y el correo electrónico son parte de los pilares de interés en las estrategias de ciberseguridad. En consecuencia, el desarrollo de una cultura que ronde en la protección de los datos personales es fundamental para evitar el uso de la ingeniería social y phishing que deje vulnerables datos personales y así evitar la suplantación de identidad.

Las habilidades para la gestión de ataques cibernéticos en tiempo real y el desarrollo de estrategias de ciberseguridad son altamente solicitadas por muchas organizaciones. Según reportes de predicciones por parte del New York Times, existirá una necesidad de llenar 3.5 millones de vacantes en empleos relacionados con la ciberseguridad.

La demanda de expertos en ciberseguridad aumenta conforme las organizaciones utilizan herramientas de seguridad relacionadas con el internet y aplicaciones de código abierto. La seguridad de red se ha vuelto una prioridad para muchas organizaciones que utilizan herramientas cibernéticas para sus actividades. Harvard Business Review reporta que el 58% de los gerentes en seguridad informática alrededor del mundo están preocupados por la brecha de habilidades en ciberseguridad y opinan que empeorará el problema de no contar con expertos en ciberseguridad.

Este curso tiene la intención de brindarte los fundamentos necesarios para enfrentarte a las amenazas de ciberseguridad que se presentan en las organizaciones. Aprenderás a identificar riesgos y generar estrategias para la mejor gestión de ataques cibernéticos. Aprenderás a proteger los datos de una organización basándote en fundamentos de criptografía, monitoreo y gestión de datos. Además, comprenderás el futuro de la ciberseguridad abordando los adelantos tecnológicos que apoyarán a esta disciplina tan demandada en nuestros días.

De un vistazo

  • Language Español
  • Video Transcript Español
  • Associated skillsInternet Of Things (IoT), Cyber Security Management, Phishing, Firewall, Web Pages, Cryptography, Network Security, Innovation, Big Data, Cyber Security Strategy, Wireless Networks, Operating Systems, Cyber Security, Forecasting, Mobile Application Development, Data Management, Management, Data Security, Web Applications, Remote Access Systems, Open-Source Software, Communications, Social Engineering

Lo que aprenderás

Omitir Lo que aprenderás
  • Identificarás los conceptos básicos de seguridad y su interrelación.
  • Comprenderás la importancia de la gestión de identidades, autenticación y accesos en la seguridad.
  • Aprenderás a proteger la base de datos de una organización a través de fundamentos de criptografía, monitoreo, generación de copias de seguridad y gestión de datos.
  • Gestionarás amenazas que vuelven vulnerable a la organización a partir de diferentes metodologías de inteligencia y respuesta a incidentes.
  • Abrirás tu perspectiva identificando los próximos avances tecnológicos que se vincularán con estrategias y metodologías de ciberseguridad.

Plan de estudios

Omitir Plan de estudios

Semana 1: Conceptos básicos para la seguridad

En esta semana comprenderás la tríada CIA como la base para todo sistema de ciberseguridad. Abordaremos los pasos a seguir para gestionar riesgos de seguridad cibernéticos de forma efectiva. Se discutirán las diferentes estrategias para identificar riesgos en la organización y descubrirás lo diferentes mecanismos para identificar riesgos y vulnerabilidades en una organización.

Semana 2: Gestión de identidades y accesos

Identificarás los diferentes tipos de acceso que existen para gestionar la protección de los datos. Aprenderás a gestionar las credenciales e identidades de los usuarios utilizando herramientas informáticas. Abordaremos estrategias de gestión de accesos sin fricción para consumidores y conocerás la importancia del uso y abuso de cuentas privilegiadas, así como su monitoreo.

Semana 3: Protección de datos

Reconocerás el término de criptografía y su funcionamiento. Entenderás los diferentes mecanismos para la protección de datos e identificarás la importancia de la seguridad de dispositivos en relación con las identidades y los datos.

Semana 4: Gestión de amenazas

Comprenderás el concepto de inteligencia de seguridad para correlacionar eventos e identificar riesgos y ataques. Reconocerás las diferentes estrategias para rastrear amenazas de seguridad e identificarás las diferentes respuestas a incidentes existentes para actuar frente a las amenazas cibernéticas.

Semana 5: El futuro de la ciberseguridad

Abordarás los diferentes avances metodológicos y tecnológicos en materia de ciberseguridad. Descubrirás la vinculación entre los servicios de nube y de ciberseguridad para robustecer la protección de datos. Identificarás el papel del blockchain para fortalecer la autenticación de identidades y abordaremos la aparición de nuevas tecnologías de Inteligencia Artificial y su relación con la ciberseguridad.

¿Quién puede hacer este curso?

Lamentablemente, las personas residentes en uno o más de los siguientes países o regiones no podrán registrarse para este curso: Irán, Cuba y la región de Crimea en Ucrania. Si bien edX consiguió licencias de la Oficina de Control de Activos Extranjeros de los EE. UU. (U.S. Office of Foreign Assets Control, OFAC) para ofrecer nuestros cursos a personas en estos países y regiones, las licencias que hemos recibido no son lo suficientemente amplias como para permitirnos dictar este curso en todas las ubicaciones. edX lamenta profundamente que las sanciones estadounidenses impidan que ofrezcamos todos nuestros cursos a cualquier persona, sin importar dónde viva.

Este curso es parte del programa Fundamentos de Ciberseguridad: Protección de Datos Professional Certificate

Más información 
Instrucción por expertos
2 cursos de capacitación
A tu ritmo
Avanza a tu ritmo
3 meses
5 - 7 horas semanales

¿Te interesa este curso para tu negocio o equipo?

Capacita a tus empleados en los temas más solicitados con edX para Negocios.