Skip to main contentSkip to Xpert Chatbot

AnahuacX: Herramientas de ciberseguridad y métodos de aplicación

Conoce las nuevas herramientas y las buenas prácticas para gestionar sistemas de ciberseguridad que protejan los datos de tu organización.

5 weeks
5–7 hours per week
Self-paced
Progress at your own speed
Free
Optional upgrade available

There is one session available:

5,411 already enrolled! After a course session ends, it will be archivedOpens in a new tab.
Starts Nov 21

About this course

Skip About this course

La apertura de las comunicaciones ha generado diversos beneficios para el ser humano. El internet ha logrado que la sociedad viva conectada y se comunique de forma rápida y sencilla. Nuestros novedosos y sofisticados sistemas de redes, el wifi y aplicaciones web permiten la fluidez de mucha información y la gestión de gran cantidad de datos.

A pesar de los grandes beneficios que nos brindan las páginas web, el IoT y el big data, las sociedades, instituciones y organizaciones se enfrentan con obstáculos relacionados con la seguridad en los datos. Los ciberataques están a la orden del día, los cuales vulneran el sistema, crean brechas de seguridad y una pérdida de datos irreparable que atenta contra el funcionamiento de plataformas, bases de datos y la integridad de los clientes.

La protección de sistemas operativos mediante programas de antivirus y cortafuegos son útiles para disminuir el riesgo de los ataques perpetrados por los cibercriminales. Sin embargo, se requieren de estrategias adicionales y el desarrollo de plugins que aseguren la protección de los datos personales y la información confidencial que se almacena en los sistemas informáticos.

Además, la seguridad de los equipos de cómputo no es el único objetivo de la ciberseguridad, sino que también se ha vuelto necesario el desarrollo de estrategias para la protección de sitios web y dispositivos móviles con los que se brinda un acceso remoto a los usuarios a través de redes inalámbricas y a través de los cuales los ciberdelincuentes son capaces de realizar sus ataques. De aquí se sigue que la seguridad de aplicaciones móviles es una prioridad para los desarrolladores de ciberseguridad.

Las redes sociales y el correo electrónico son parte de los pilares de interés en las estrategias de ciberseguridad. En consecuencia, el desarrollo de una cultura que ronde en la protección de los datos personales es fundamental para evitar el uso de la ingeniería social y phishing que deje vulnerables datos personales y así evitar la suplantación de identidad.

Las habilidades para la gestión de ataques cibernéticos en tiempo real y el desarrollo de estrategias de ciberseguridad son altamente solicitadas por muchas organizaciones. Según reportes de predicciones por parte del New York Times, existirá una necesidad de llenar 3.5 millones de vacantes en empleos relacionados con la ciberseguridad.

La demanda de expertos en ciberseguridad aumenta conforme las organizaciones utilizan herramientas de seguridad relacionadas con el internet y aplicaciones de código abierto. La seguridad de red se ha vuelto una prioridad para muchas organizaciones que utilizan herramientas cibernéticas para sus actividades. Harvard Business Review reporta que el 58% de los gerentes en seguridad informática alrededor del mundo están preocupados por la brecha de habilidades en ciberseguridad y opinan que empeorará el problema de no contar con expertos en ciberseguridad.

Este curso tiene la intención de brindarte los fundamentos necesarios para enfrentarte a las amenazas de ciberseguridad que se presentan en las organizaciones. Aprenderás a identificar riesgos y generar estrategias para la mejor gestión de ataques cibernéticos. Aprenderás a proteger los datos de una organización basándote en fundamentos de criptografía, monitoreo y gestión de datos. Además, comprenderás el futuro de la ciberseguridad abordando los adelantos tecnológicos que apoyarán a esta disciplina tan demandada en nuestros días.

At a glance

  • Language: Español
  • Video Transcript: Español
  • Associated skills:Social Engineering, Communications, Mobile Application Development, Management, Forecasting, Big Data, Remote Access Systems, Internet Of Things (IoT), Firewall, Network Security, Open-Source Software, Innovation, Phishing, Cyber Security Management, Data Security, Cryptography, Wireless Networks, Cyber Security, Cyber Security Strategy, Data Management, Web Applications, Web Pages, Operating Systems

What you'll learn

Skip What you'll learn
  • Identificarás los conceptos básicos de seguridad y su interrelación.
  • Comprenderás la importancia de la gestión de identidades, autenticación y accesos en la seguridad.
  • Aprenderás a proteger la base de datos de una organización a través de fundamentos de criptografía, monitoreo, generación de copias de seguridad y gestión de datos.
  • Gestionarás amenazas que vuelven vulnerable a la organización a partir de diferentes metodologías de inteligencia y respuesta a incidentes.
  • Abrirás tu perspectiva identificando los próximos avances tecnológicos que se vincularán con estrategias y metodologías de ciberseguridad.

Semana 1: Conceptos básicos para la seguridad

En esta semana comprenderás la tríada CIA como la base para todo sistema de ciberseguridad. Abordaremos los pasos a seguir para gestionar riesgos de seguridad cibernéticos de forma efectiva. Se discutirán las diferentes estrategias para identificar riesgos en la organización y descubrirás lo diferentes mecanismos para identificar riesgos y vulnerabilidades en una organización.

Semana 2: Gestión de identidades y accesos

Identificarás los diferentes tipos de acceso que existen para gestionar la protección de los datos. Aprenderás a gestionar las credenciales e identidades de los usuarios utilizando herramientas informáticas. Abordaremos estrategias de gestión de accesos sin fricción para consumidores y conocerás la importancia del uso y abuso de cuentas privilegiadas, así como su monitoreo.

Semana 3: Protección de datos

Reconocerás el término de criptografía y su funcionamiento. Entenderás los diferentes mecanismos para la protección de datos e identificarás la importancia de la seguridad de dispositivos en relación con las identidades y los datos.

Semana 4: Gestión de amenazas

Comprenderás el concepto de inteligencia de seguridad para correlacionar eventos e identificar riesgos y ataques. Reconocerás las diferentes estrategias para rastrear amenazas de seguridad e identificarás las diferentes respuestas a incidentes existentes para actuar frente a las amenazas cibernéticas.

Semana 5: El futuro de la ciberseguridad

Abordarás los diferentes avances metodológicos y tecnológicos en materia de ciberseguridad. Descubrirás la vinculación entre los servicios de nube y de ciberseguridad para robustecer la protección de datos. Identificarás el papel del blockchain para fortalecer la autenticación de identidades y abordaremos la aparición de nuevas tecnologías de Inteligencia Artificial y su relación con la ciberseguridad.

Who can take this course?

Unfortunately, learners residing in one or more of the following countries or regions will not be able to register for this course: Iran, Cuba and the Crimea region of Ukraine. While edX has sought licenses from the U.S. Office of Foreign Assets Control (OFAC) to offer our courses to learners in these countries and regions, the licenses we have received are not broad enough to allow us to offer this course in all locations. edX truly regrets that U.S. sanctions prevent us from offering all of our courses to everyone, no matter where they live.

This course is part of Fundamentos de Ciberseguridad: Protección de Datos Professional Certificate Program

Learn more 
Expert instruction
2 skill-building courses
Self-paced
Progress at your own speed
3 months
5 - 7 hours per week

Interested in this course for your business or team?

Train your employees in the most in-demand topics, with edX For Business.