- Level Foundation
- المدة
- الطبع بواسطة Google
-
Offered by
عن
Este curso cubre una amplia variedad de conceptos, herramientas y mejores prácticas de seguridad de TI. Introduce amenazas y ataques, y las muchas formas en que pueden aparecer. Te daremos algunos antecedentes de algoritmos de cifrado y cómo se utilizan para salvaguardar los datos. Luego, nos sumergiremos en los tres sistemas de seguridad de la información: autenticación, autorización y contabilidad. También cubriremos soluciones de seguridad de red, que van desde Firewalls hasta opciones de encriptación de Wifi. Finalmente, veremos un caso de estudio, donde examinaremos el modelo de seguridad del sistema operativo Chrome. El curso se completa al reunir todos estos elementos en una arquitectura de seguridad de múltiples capas y en profundidad, seguido de recomendaciones sobre cómo integrar una cultura de seguridad en tu organización o equipo. Al final de este curso, entenderás: ● cómo funcionan los diversos algoritmos y técnicas de cifrado, así como sus ventajas y limitaciones. ● varios sistemas y tipos de autenticación. ● la diferencia entre autenticación y autorización. ● cómo evaluar los riesgos potenciales y recomendar formas de reducir el riesgo. ● mejores prácticas para asegurar una red. ● cómo ayudar a otros a comprender los conceptos de seguridad y protegerse a sí mismos.الوحدات
Introducción a la seguridad informática
1
Discussions
- Presentación
1
Videos
- Introducción al curso
3
Readings
- Navegar por Coursera
- Cómo usar los foros de discusión
- Conoce a tus compañeros de clase
Software malicioso
4
Videos
- La tríada CIA
- Principales términos de seguridad
- Softwares maliciosos
- Softwares maliciosos (continuación)
2
Readings
- Protección contra software malicioso, eliminación de software malicioso
- Lectura suplementaria para software malicioso
1
Quiz
- Software malicioso
Ataques de red
2
Videos
- Ataques a la red
- Denegación del servicio
2
Readings
- Lectura suplementaria para ataques de red
- Ataques DDoS
1
Quiz
- Ataques de red
Otros ataques
1
Discussions
- Software malicioso y ataques
3
Videos
- Ataques del cliente
- Ataques de descifrado de contraseña
- Ataques engañosos
3
Readings
- Ataques engañosos
- Seguridad física
- Términos nuevos y sus definiciones: curso 5, semana 1
1
Quiz
- Otros ataques
Evaluaciones calificadas
1
Quiz
- Información sobre las amenazas de seguridad
Cifrado simétrico
4
Videos
- Criptografía
- Criptografía simétrica
- Algoritmos de encriptación simétrica
- Rob: El trabajo de un ingeniero de seguridad
2
Readings
- El futuro del criptoanálisis
- Lectura suplementaria para cifrado simétrico
1
Quiz
- Cifrado simétrico
Clave pública o cifrado asimétrico
3
Videos
- Criptografía asimétrica
- Criptografía simétrica, parte dos
- Algoritmos de encriptación asimétrica
1
Readings
- Lectura suplementaria para el ataque de cifrado asimétrico
1
Quiz
- Clave pública o criptografía asimétrica
Hash
3
Videos
- Generación de hash
- Algoritmos de hash
- Algoritmos de hash (continuación)
1
Readings
- Lectura suplementaria para los ataques SHA1
1
Quiz
- Hash
Aplicaciones de criptografía
6
Videos
- Infraestructura de clave pública
- Certificados
- Criptografía en acción
- Protección del tráfico de red
- Hardware criptográfico
- Rechazos
5
Readings
- Lectura suplementaria para el estándar X.509
- Lectura suplementaria para PGP
- Lectura suplementaria para asegurar el tráfico de red
- Lectura suplementaria para los ataques TPM
- Términos nuevos y sus definiciones: curso 5, semana 2
1
Quiz
- Otros ataques
Evaluaciones calificadas
2
External Tool
- Crear o inspeccionar pares de claves, encriptar o desencriptar, y firmar o verificar con OpenSSL
- Cómo usar hashes
1
Readings
- Introducción a Qwiklabs
1
Quiz
- Pelcgbybtl (criptología)
Autenticación
9
Videos
- Prácticas recomendadas para la autenticación
- Autenticación de varios factores
- Opciones de autenticación de varios factores
- Certificados, parte dos
- RADIUS
- Kerberos
- TACACS+
- Inicio de sesión único
- Rob: Mi camino hacia la TI
2
Readings
- Componentes de seguridad y privacidad física
- Lectura suplementaria para la autenticación
1
Quiz
- Autenticación
Autorización
3
Videos
- Métodos de autorización y control de acceso
- Control de acceso
- Lista del control de acceso
2
Readings
- Métodos de seguridad para dispositivos móviles
- Lectura suplementaria para autorización
Contabilidad
2
Videos
- Seguimiento del uso y el acceso
- Rob: Habilidades de seguridad importantes
1
Readings
- Términos nuevos y sus definiciones: curso 5, semana 3
1
Quiz
- Autorización y contabilización
Evaluaciones calificadas
1
Quiz
- Cuestionario de autenticación, autorización y contabilización
Arquitectura de red segura
4
Videos
- Prácticas recomendadas de endurecimiento de la red
- Endurecimiento del hardware de red
- Endurecimiento del software de red
- Joe: Mi obstáculo personal
3
Readings
- Lectura suplementaria para las mejores prácticas de endurecimiento de la red
- IEEE 802.1X
- Lectura complementaria en HAProxy, nginx y servidor HTTP Apache
1
Quiz
- Arquitectura de red segura
Seguridad inalámbrica
5
Videos
- La encriptación WEP y por qué no deberías usarla
- ¡Eliminemos el protocolo WEP!
- WPA2
- Endurecimiento inalámbrico
- Heather: El impacto de la ingeniería social
2
Readings
- Lectura complementaria para el cifrado WEP y por qué no deberías usarlo
- Lectura complementaria sobre vulnerabilidad de fuerza bruta de PIN de configuración protegida de Wifi (WPS)
1
Quiz
- Seguridad inalámbrica
Monitoreo de red
3
Videos
- Sniffing de redes
- Wireshark y tcpdump
- Detección de intrusiones y sistemas de prevención
5
Readings
- Lectura suplementaria para el modo promiscu
- Lectura suplementaria para el sistema de prevención / detección de intrusiones
- Administración unificada de amenazas (AUA)
- Seguridad en la red doméstica
- Términos nuevos y sus definiciones: curso 5, semana 4
1
Quiz
- Monitoreo de red
Evaluaciones calificadas
1
External Tool
- Introducción a tcpdump
1
Quiz
- Protege tus redes
Sistema de endurecimiento
7
Videos
- Introducción a la defensa en profundidad
- Inhabilitación de los componentes necesarios
- Firewall basado en host
- Registro y auditoría
- Protección contra software malicioso
- Encriptación de disco
- Heather: El autoaprendizaje es la clave del éxito
4
Readings
- Lectura suplementaria para registro y auditoría
- Guía de Windows Defender
- Lecturas suplementarias para protección antimalware
- Lectura suplementaria para cifrado de disco
1
Quiz
- Sistema de endurecimiento
Aplicación de endurecimiento
2
Videos
- Administración de parches de software
- Políticas de aplicación
2
Readings
- Endurecimiento del navegador
- Términos nuevos y sus definiciones: curso 5, semana 5
1
Quiz
- Endurecimiento de la aplicación
Evaluaciones calificadas
1
Quiz
- Defensa en profundidad
Riesgo en el lugar de trabajo
3
Videos
- Objetivos de seguridad
- Medición y evaluación de riesgos
- Política de privacidad
2
Readings
- Lectura suplementaria para el riesgo en el lugar de trabajo
- Destrucción de datos
1
Quiz
- Riesgo en el lugar de trabajo
Usuarios
1
Discussions
- Tus hábitos de seguridad
4
Videos
- Hábitos del usuario
- Seguridad de terceros
- Capacitación de seguridad
- Alex: Cualidades de un candidato de TI
2
Readings
- Lectura suplementaria para hábitos de usuario
- Lectura suplementaria para cuestionarios de evaluación de seguridad de proveedores
1
Quiz
- Usuarios
Manejo de incidentes
6
Videos
- Informe y análisis de incidentes
- Respuesta y recuperación ante incidentes
- Seguridad y privacidad de los dispositivos móviles
- Amir: Sugerencias para las entrevistas
- Ari: Sugerencias para las entrevistas
- Representación de una entrevista para un puesto en seguridad
4
Readings
- Respuesta a incidentes
- Lecturas complementarias sobre seguridad y privacidad para dispositivos móviles
- Trae tu propio dispositivo
- Invitación para registrarse en el programa Big Interview
1
Quiz
- Control de incidentes
Evaluaciones calificadas
1
Discussions
- Connect with Google IT Support Certificate graduates
1
Videos
- Evaluación final
1
Readings
- Proyecto final - Envío de muestras
2
Quiz
- Crea una cultura de seguridad en la empresa
- Crear una cultura de empresa para la seguridad - documento de diseño de infraestructura de seguridad
Cierre del curso
1
Discussions
- Tu proceso de aprendizaje
2
Videos
- Cómo presentarte
- Felicitaciones
5
Readings
- Cómo agregar tu certificado de asistencia informática de Google a tu currículum y perfil de LinkedIn
- Términos de búsqueda de empleo comunes
- Términos nuevos y sus definiciones: curso 5, semana 6
- Términos y definiciones del curso 5
- Información y preguntas frecuentes sobre las insignias
1
Quiz
- Tu acceso a los recursos de Google Job Search
Create an effective resume and job search strategy
7
Readings
- Cómo adaptar tu currículum para trabajos de asistencia de TI
- Encuentra tu trayectoria y el puesto ideal
- Desarrollo de tu marca personal
- Reclutadores, buscadores de personal y agencias de reclutamiento de personal
- Escribe una carta de presentación
- Introducción a LinkedIn
- Cómo conseguir entrevistas
2
Quiz
- Agrega habilidades y experiencia a un currículum
- Actividad de autorrevisión: Crea un plan de proyectos de búsqueda de trabajo
Interview for IT support jobs
4
Readings
- Más información para crear una presentación breve
- Formula preguntas al entrevistador
- Prepárate para las entrevistas con la función Práctica de entrevistas
- Antes de aceptar, negocia el contrato
2
Quiz
- Crea preguntas para hacerle al entrevistador
- Practica con el método STAR para responder las preguntas de las entrevistas
Career development
6
Readings
- Síndrome del impostor
- Trabaja desde casa para triunfar
- Agotamiento
- Crea un plan de desarrollo profesional
- Cómo conseguir ascensos
- Carreras técnicas relacionadas
Inclusive workplaces
3
Readings
- Habilidades sociales y emocionales
- Diversidad, inclusión y sesgos
- Habilidades de comunicación avanzadas
Auto Summary
Seguridad informática: defensa contra las artes oscuras digitales es un curso de Coursera en el dominio de IT y Ciencias de la Computación. Guiado por expertos, cubre conceptos clave, herramientas y mejores prácticas de seguridad de TI, incluyendo algoritmos de cifrado, autenticación, autorización, y soluciones de seguridad de red. Ideal para principiantes, el curso explora cómo proteger datos y evaluar riesgos. Con una duración flexible bajo la suscripción Starter, es perfecto para quienes desean integrar una cultura de seguridad en sus equipos u organizaciones.

Google Career Certificates