- Level Professional
- المدة 9 ساعات hours
- الطبع بواسطة Campus BBVA
-
Offered by
عن
Como integrantes del mundo empresarial, los especialistas en el tratamiento de datos suelen ser uno de los principales objetivos de un ciberataque, ya que tienen acceso a información confidencial de una empresa. Aunque sean conocedores de los riesgos a los que están sometidas las organizaciones en las que trabajan, es importante tener un amplio y consolidado conocimiento en materia de ciberseguridad para poder prevenir los ataques; y en el caso de que ocurran, mitigar los riesgos que afecten a la seguridad, reduciendo en la medida de lo posible su alcance. Por ello, en este curso trataremos las temáticas más relevantes en el ámbito de la ciberseguridad que debes conocer. Desde los riesgos a los que estamos expuestos, pasando por la importancia de la securización de las operaciones y hasta cómo las organizaciones deben gestionar las crisis de seguridad, sin olvidarnos de la gestión de los incidentes y del fraude. También veremos qué son las tecnologías de gestión de eventos e información de seguridad (SIEM) y profundizaremos en las funciones que desempeña un científico de datos en distintas áreas, como el tratamiento de logs, la detección de anomalías y las series temporales. Anímate a adentrarte en el mundo de la ciberseguridad de la mano de este curso diseñado especialmente para especialistas en el tratamiento de datos. ¡Adelante!الوحدات
Lección 1: Te damos la bienvenida
1
Videos
- ¿Qué vas a ver este curso?
Lección 2: Clear Web, Deep Web y Dark Web
1
Videos
- ¿Sabías que...?
1
Readings
- Las diferentes partes de internet
Lección 3: Cibercrimen organizado
1
Videos
- El negocio ilícito más lucrativo
1
Readings
- Cybercrime as a Service (CaaS)
Lección 4: Modelo de ciberataque APT
1
Assignment
- Demuestra lo aprendido
2
Videos
- Modelo de ciberataque APT
- ¡Vais a ser atacados!
1
Readings
- ¿Cuáles son sus fases?
Lección 1: Cómo me protejo en redes sociales
8
Videos
- Conoce a Alberto
- Intento de ataque 1
- ¿Cómo lo ha evitado?
- Intento de ataque 2
- ¿Cómo lo ha evitado?
- Intento de ataque 3
- ¿Cómo lo ha evitado?
- ¿Qué puedes hacer tú?
3
Readings
- Monitorización y egosurfing
- Business Email Compromise
- Pharming, fake news y malvertising
Lección 2: Cómo navego con seguridad
10
Videos
- Conoce a Cristina
- Intento de ataque 4
- ¿Cómo lo ha evitado?
- Intento de ataque 5
- ¿Cómo lo ha evitado?
- Intento de ataque 6
- ¿Cómo te protege un servidor proxy?
- Intento de ataque 7
- Tipos de antivirus
- ¿Cómo lo ha evitado?
3
Readings
- Extensiones del navegador
- Firewall y proxy
- Algunos datos sobre los antivirus
Lección 3: Cómo protejo mi conexión a Internet
1
Assignment
- Demuestra lo aprendido
6
Videos
- Conoce a Fernando
- Intento de ataque 8
- ¿Cómo lo ha evitado?
- ¿Qué es una VPN?
- Intento de ataque 9
- Teletrabajar es seguro, si sabes cómo
3
Readings
- Man in the Middle (MitM)
- Wifi de casa
- Ventajas de una VPN personal
Lección 1: Cómo protejo mis dispositivos
7
Videos
- Aplicaciones
- Buenas prácticas en la descarga de apps
- Zoombombing
- Buenas prácticas en las videollamadas
- Verificación en dos pasos
- La autenticación más humana
- ¿De qué nos protege la biometría?
4
Readings
- Cuidado con los permisos
- ¿Son seguras las videollamadas?
- ¿Cómo proteger la webcam?
- Dos mejor que uno
Lección 2: Cómo gestiono un incidente
4
Videos
- Conoce a Silvia
- Gestión de usuarios
- Herramientas de control parental
- Gestión de incidentes
2
Readings
- Tipos de cuentas
- ¿Cómo reportar un incidente personal?
Lección 3: Cómo protegerme aún mejor
1
Assignment
- Demuestra lo aprendido
4
Videos
- Cifrado de archivos
- Borrado seguro de archivos
- Copias de seguridad
- ¿Qué hubiera pasado si...?
3
Readings
- ¿Qué puedes hacer tú?
- ¿Cómo se hace el borrado seguro de archivos?
- ¿Cómo se hacen las copias de seguridad?
Lección 1: La seguridad de la información
2
Videos
- ¿Qué es un incidente de ciberseguridad?
- Medidas de seguridad
3
Readings
- Pilares de la seguridad de la información
- Incidente vs Incidencia
- Ciberamenazas
Lección 2: Metodología SANS
7
Videos
- ¿Cuáles son sus fases?
- Fase 1: Preparación
- Fase 2: Identificación
- Fase 3: Contención
- Fase 4: Erradicación
- Fase 5: Recuperación
- Fase 6: Lecciones aprendidas
1
Readings
- ¿Qué recursos se necesitan?
Lección 3: Metodología Mandiant
3
Videos
- ¿Cuáles son sus fases?
- Fase 1: Algunas recomendaciones
- Fase 2: Algunas recomendaciones
4
Readings
- ¿Cómo es la respuesta inicial?
- Fase 1: Investigación
- Fase 2: Remediación
- Registro de información y reporting
Lección 4: El protocolo de respuesta en una organización
2
Videos
- ¿Cómo es la gestión de incidentes?
- Gestión de incidentes de proveedores externos
3
Readings
- Taxonomía de incidentes
- Severidad de los incidentes
- Notificación, escalado y comunicación
Lección 5: Buenas prácticas en respuesta ante incidentes
1
Assignment
- Demuestra lo aprendido
3
Videos
- ¿Qué hacer ante un incidente?
- ¿Cómo organizar la respuesta como Incident Handler?
- ¿Qué evitar en un incidente de seguridad?
1
Readings
- ¿Qué recursos se necesitan?
Lección 1: Introducción a la Gestión de Incidentes
1
Videos
- ¿Qué es un incidente?
1
Readings
- Ciclo de vida de la respuesta ante incidentes
Lección 2: Análisis de los Sistemas de Información y Gestión de Eventos (SIEM)
1
Videos
- ¿Cómo elegir SIEM?
3
Readings
- ¿Qué son los SIEM?
- ¿Qué aportan?
- Arquitectura de los SIEM
Lección 3: Objetivos y tipos de logs
2
Videos
- ¿Qué es un log?
- Tipos de logs
2
Readings
- ¿Cuál es el objetivo de un log?
- ¿En qué consiste cada tipo?
Lección 4: Implementación de un SIEM
1
Assignment
- Demuestra lo aprendido
5
Videos
- Directrices para la implementación de un SIEM
- Almacenamiento de datos
- Explotación de datos
- Gestión de casos
- ¿Qué hemos aprendido?
5
Readings
- Recolección de datos
- Agregación de datos
- Análisis y correlación de datos
- Automatización de datos
- Otras funcionalidades a implementar
Lección 1: ¿Cómo funciona el cibercrimen?
1
Videos
- Elementos principales del cibercrimen
2
Readings
- ¿Cómo organizan sus ataques?
- Metodologías SANS y Mandiant
Lección 2: Riesgos y medidas de prevención para la información
3
Videos
- Riesgo de ciberataque
- ¿Cómo proteger la información?
- ¿Cómo se procesa la información?
3
Readings
- Fraude del CEO y otros ataques
- Pautas de actuación
- Principales áreas de la ciencia de datos
Lección 3: El tratamiento de logs
3
Videos
- ¿Qué es un log?
- ¿Qué información contiene un log?
- ¿Cómo crear un dataset analítico a partir de logs?
8
Readings
- ¿Cuáles son sus funciones y tipos?
- ¿Quieres saber más?
- Timestamp
- Niveles de logs
- User Agent, IP y respuesta http
- Parseo avanzado: expresiones regulares
- Parseo avanzado: tratamiento de JSON
- ¿Quieres saber más?
Lección 4: La detección de anomalías
3
Videos
- ¿Qué es la detección de anomalías?
- ¿Cuáles son las técnicas de detección?
- ¿En qué consisten las redes neuronales?
12
Readings
- ¿Cómo es la detección de anomalías no supervisadas?
- ¿A qué dificultades se enfrenta?
- ¿Cuáles son los tipos de anomalías?
- Clasificador
- Técnicas de clustering aglomerativo
- Técnicas de clustering basado en densidad, DBSCAN
- Técnicas basadas en vecinos, kNN
- Local Outlier Factor (LOF)
- Isolation forests
- One-class SVM
- Autoencoders y GANs
- ¿Cómo mejorar los modelos de anomalías?
Lección 5: Las series temporales
1
Assignment
- Demuestra lo aprendido
3
Videos
- ¿En qué consiste el estudio de una serie temporal?
- Librerías de predicción de series temporales
- ¿Qué has aprendido?
4
Readings
- Ejemplos de series temporales
- Evaluación de los modelos de series temporales
- Los modelos benchmark
- Series temporales como modelos de aprendizaje supervisado
Auto Summary
Enhance your expertise in the critical domain of data and cybersecurity with this comprehensive professional-level course. Tailored for IT and computer science professionals, particularly data specialists, this course addresses the urgent need for robust cybersecurity knowledge to safeguard sensitive business information from cyber threats. Guided by expert instructors from Coursera, you will delve into essential cybersecurity concepts, including risk exposure, operation security, crisis management, incident management, and fraud prevention. The course also introduces Security Information and Event Management (SIEM) technologies, essential for managing and analyzing security data. Moreover, it explores the vital roles of data scientists in log processing, anomaly detection, and time series analysis. Spanning 540 hours of in-depth content, this course equips you with the skills to prevent, mitigate, and manage cyber risks effectively. Available with a Starter subscription, it is perfect for professionals looking to elevate their cybersecurity proficiency and protect their organizations from potential attacks. Embark on this journey into the world of cybersecurity and enhance your data protection capabilities today!

Campus BBVA