Seguridad informática: defensa contra las artes oscuras digitales

  • 4.9
Approx. 27 hours to complete

Course Summary

Learn how to protect your digital life with this course on cybersecurity. From securing your devices to avoiding online scams, you'll gain practical skills to help you stay safe online.

Key Learning Points

  • Understand the fundamentals of cybersecurity and online threats
  • Learn how to secure your devices and data
  • Discover how to protect yourself from online scams and fraud
  • Gain practical skills to apply in your personal and professional life

Related Topics for further study


Learning Outcomes

  • Understand the basics of cybersecurity and common online threats
  • Learn how to secure your digital life and keep your devices and data safe
  • Develop practical skills to protect yourself from online scams and fraud

Prerequisites or good to have knowledge before taking this course

  • Basic computer skills
  • Access to a computer and internet connection

Course Difficulty Level

Beginner

Course Format

  • Online Course
  • Self-paced
  • Video Lectures
  • Hands-on Exercises

Similar Courses

  • Ethical Hacking
  • Introduction to Cybersecurity
  • Cybersecurity for Business

Related Education Paths


Notable People in This Field

  • Cybersecurity Expert
  • Director of Cybersecurity

Related Books

Description

Este curso cubre una amplia variedad de conceptos, herramientas y mejores prácticas de seguridad de TI. Introduce amenazas y ataques, y las muchas formas en que pueden aparecer. Te daremos algunos antecedentes de algoritmos de cifrado y cómo se utilizan para salvaguardar los datos. Luego, nos sumergiremos en los tres sistemas de seguridad de la información: autenticación, autorización y contabilidad. También cubriremos soluciones de seguridad de red, que van desde Firewalls hasta opciones de encriptación de Wifi. Finalmente, veremos un caso de estudio, donde examinaremos el modelo de seguridad del sistema operativo Chrome. El curso se completa al reunir todos estos elementos en una arquitectura de seguridad de múltiples capas y en profundidad, seguido de recomendaciones sobre cómo integrar una cultura de seguridad en tu organización o equipo.

Outline

  • Entender las amenazas de seguridad
  • Introducción al módulo
  • La tríada de la CIA
  • Términos esenciales de seguridad
  • Software malicioso
  • Malware continuado
  • Ataques de red
  • Negación de servicio
  • Ataques del lado del cliente
  • Ataques de contraseña
  • Ataques engañosos
  • Navegar por Coursera
  • Encuestas del programa
  • Cómo usar los foros de discusión
  • Conoce a tus compañeros de clase
  • Lectura suplementaria para software malicioso
  • Lectura suplementaria para ataques de red
  • Lectura suplementaria para los ataques DDoS
  • Software malicioso
  • Ataques de red
  • Otros ataques
  • Entender las amenazas de seguridad
  • Pelcgbybtl (criptología)
  • Criptografía
  • Criptografía simétrica
  • Algoritmos de cifrado simétrico
  • Rob lo que hace un ingeniero de seguridad
  • Criptografía asimétrica
  • Algoritmos de cifrado asimétrico
  • Hash
  • Algoritmos hash
  • Algoritmos de hash (continuación)
  • Infraestructura de clave pública
  • Criptografía en acción
  • Asegurar el tráfico de red
  • Hardware criptográfico
  • Lectura suplementaria para el futuro del criptoanálisis
  • Lectura suplementaria para cifrado simétrico
  • Lectura suplementaria para el ataque de cifrado asimétrico
  • Lectura suplementaria para los ataques SHA1
  • Lectura suplementaria para el estándar X.509
  • Lectura suplementaria para PGP
  • Lectura suplementaria para asegurar el tráfico de red
  • Lectura suplementaria para los ataques TPM
  • Instrucciones para acceder a Qwiklabs
  • Cifrado simétrico
  • Clave pública o cifrado asimétrico
  • Hash
  • Aplicaciones de criptografía
  • Cuestionario de práctica de la semana dos
  • Seguridad AAA (no asistencia en carretera)
  • Mejores prácticas de autenticación
  • Autenticación multifactor
  • Certificados
  • LDAP
  • RADIUS
  • Kerberos
  • TACACS+
  • Inicio de sesión único
  • Camino Rob a la TI
  • Métodos de autorización y control de acceso
  • Control de acceso
  • Lista de control de acceso
  • Seguimiento de uso y acceso
  • Importantes habilidades Rob en seguridad
  • Lectura suplementaria para la autenticación
  • Lectura suplementaria para autorización
  • Autenticación
  • Autorización y contabilidad
  • Seguridad AAA (no asistencia en carretera)
  • Asegurar tus redes
  • Mejores prácticas de endurecimiento de la red
  • Endurecimiento de hardware de red
  • Endurecimiento de software de red
  • Joe obstáculo personal
  • Cifrado WEP y por qué no deberías usarlo
  • ¡Vamos a deshacernos de WEP! WPA / WPA2
  • Endurecimiento inalámbrico
  • Heather Ingeniería Social
  • Olfateando la red
  • Wireshark y tcpdump
  • Sistemas de prevención / detección de intrusos
  • Lectura suplementaria para las mejores prácticas de endurecimiento de la red
  • Lectura suplementaria en IEEE 802.1X
  • Lectura complementaria en HAProxy, nginx y servidor HTTP Apache
  • Lectura complementaria para el cifrado WEP y por qué no deberías usarlo
  • Lectura complementaria sobre vulnerabilidad de fuerza bruta de PIN de configuración protegida de Wifi (WPS)
  • Lectura suplementaria para el modo promiscu
  • Lectura suplementaria para el sistema de prevención / detección de intrusiones
  • Arquitectura de red segura
  • Seguridad inalámbrica
  • Monitoreo de red
  • Cuestionario de práctica de la semana cuatro
  • Defensa en profundidad
  • Introducción a defensa en profundidad
  • Deshabilitar componentes innecesarios
  • Firewall basado en host
  • Registro y auditoria
  • Protección antimalware
  • Cifrado de disco
  • Autoaprendizaje de Heather
  • Gestión de parches de software
  • Políticas de aplicación
  • Los principios de seguridad del sistema operativo Chrome
  • Inicio verificado del sistema operativo Chrome
  • Cifrado de datos del sistema operativo Chrome
  • Lectura suplementaria para registro y auditoría
  • Lecturas suplementarias para protección antimalware
  • Lectura suplementaria para cifrado de disco
  • Sistema de endurecimiento
  • Aplicación de endurecimiento
  • Defensa en profundidad
  • Crear una cultura de empresa para la seguridad
  • Objetivos de seguridad
  • Medición y evaluación del riesgo
  • Política de privacidad
  • Hábitos de usuario
  • Seguridad de terceros
  • Entrenamiento de seguridad
  • La buena historia de Alex
  • Informe y análisis de incidentes
  • Respuesta a incidentes y recuperación
  • Entrevista juego de roles: Seguridad
  • Entrevista Amir
  • Entrevista Ari
  • Evaluación final
  • ¡Felicitaciones!
  • Lectura suplementaria para el riesgo en el lugar de trabajo
  • Lectura suplementaria para hábitos de usuario
  • Lectura suplementaria para cuestionarios de evaluación de seguridad de proveedores
  • Proyecto final - Envío de muestras
  • Riesgo en el lugar de trabajo
  • Usuarios
  • Manejo de incidentes
  • Crear una cultura de empresa para la seguridad
  • Crear una cultura de empresa para la seguridad - documento de diseño de infraestructura de seguridad

Summary of User Reviews

This course on cybersecurity received positive reviews overall. Many users appreciated the practical approach taken by the instructors to explain complex concepts in a clear and concise manner.

Key Aspect Users Liked About This Course

Practical approach to explaining complex concepts

Pros from User Reviews

  • Clear and concise explanations of complex concepts
  • Practical examples and case studies provided
  • Engaging and knowledgeable instructors
  • Interactive assignments and quizzes to reinforce learning
  • Access to supplementary materials and resources

Cons from User Reviews

  • Some users felt that the course was too basic and lacked advanced topics
  • Occasional technical issues with the online platform
  • Limited interaction with other students
  • Not suitable for individuals with advanced knowledge in cybersecurity
  • Some users felt that the assignments were too easy and did not challenge them enough
Spanish
Available now
Approx. 27 hours to complete
Google Top Instructor
Crece con Google
Coursera

Instructor

GoogleTop Instructor

  • 4.9 Raiting
Share
Saved Course list
Cancel
Get Course Update
Computer Courses