"Protege tus datos y aprende los fundamentos de la ciberseguridad en el mundo digital."
Duración: 12 horas
Todos los niveles
Creado por Universidad de la Transparencia Última actualización 05/12/2024 10:18
Evaluación Diagnóstica
Introducción
La necesidad de la ciberseguridad
¿Qué es la ciberseguridad?
Identidad en línea y fuera de línea
Datos
Expediente médico
Historial educativo
Historial financiero y de empleo
¿Dónde están sus datos?
Dispositivos informáticos
Riesgos
Robo de identidad
Tipos de datos de la organización
Internet de las cosas y datos masivos
Confidencialidad, integridad y disponibilidad
Las consecuencias de una violación a la seguridad
Ejemplo 1
Ejemplo 2
Ejemplo 3
Tipos de atacantes
Ataques, conceptos y técnicas
Búsqueda de vulnerabilidades en la seguridad
Clasificación de las vulnerabilidades en la seguridad
Tipos de malware
Tipos de malware II
Ingeniería social
Amenazas persistentes avanzadas
Protección de sus datos y de su seguridad
Use las redes inalámbricas en forma segura
Utilice contraseñas únicas para cada cuenta en línea
Encripte sus datos
Realice un respaldo de sus datos
Eliminación de sus datos en forma permanente
Autenticación de dos factores
No comparta demasiado en las redes sociales
Privacidad del correo electrónico y el navegador web
Resumen
Protección de la organización
Tipos de firewall
Escaneo de puertos
Dispositivos de seguridad
Detección de ataques en tiempo real
Protección contra el malware
Buenas prácticas de seguridad
Botnet
Cadena de eliminación o proceso de ataque (Kill Chain) en la ciberdefensa
Resumen
¿Su futuro estará relacionado con la ciberseguridad?
Cuestiones legales en la ciberseguridad
Cuestiones éticas en ciberseguridad
Puestos de trabajo en ciberseguridad
Video de Despedida
Evaluación Final
Este curso ofrece una visión general de los principios fundamentales de la ciberseguridad, abordando las amenazas y vulnerabilidades más comunes, así como las mejores prácticas para proteger la información en entornos digitales. Los participantes aprenderán a identificar riesgos, implementar medidas de protección y responder ante incidentes de seguridad. Ideal para aquellos que buscan comprender cómo mantener la integridad, confidencialidad y disponibilidad de los datos en un mundo cada vez más conectado.
5.00
De eseñas
100%
0%
0%
0%
0%