- Level Professional
- Duration 12 hours
- Course by Campus BBVA
-
Offered by
About
Como integrantes del mundo empresarial, los profesionales de la tecnología suelen ser el principal objetivo de un ciberataque, ya que tienen acceso a información confidencial, a cuentas o a los sistemas de una empresa. Aunque sean conocedores de los riesgos a los que están sometidos las organizaciones en las que trabajan, es importante tener un amplio y consolidado conocimiento en materia de ciberseguridad para poder prevenir los ataques. Por ello, en este curso trataremos las temáticas más relevantes en el ámbito de la ciberseguridad que debes conocer. Desde los riesgos a los que estamos expuestos, pasando por la importancia de la securización de las operaciones y hasta cómo las organizaciones deben gestionar las crisis de seguridad, sin olvidarnos de la gestión de los incidentes y del fraude. Anímate a adentrarte en el mundo de la ciberseguridad de la mano de este curso diseñado especialmente para profesionales en la tecnología. ¡Adelante!Modules
Lección 1: Te damos la bienvenida
1
Videos
- ¿Qué vas a ver en este curso?
Lección 2: Clear Web, Deep Web y Dark Web
1
Videos
- ¿Sabías que...?
1
Readings
- Las diferentes partes de internet
Lección 3: Cibercrimen organizado
1
Videos
- El negocio ilícito más lucrativo
1
Readings
- Cybercrime as a Service (CaaS)
Lección 4: Modelo de ciberataque APT
1
Assignment
- Demuestra lo aprendido
2
Videos
- Modelo de ciberataque APT
- ¡Vais a ser atacados!
1
Readings
- ¿Cuáles son sus fases?
Lección 1: Cómo me protejo en redes sociales
8
Videos
- Conoce a Alberto
- Intento de ataque 1
- ¿Cómo lo ha evitado?
- Intento de ataque 2
- ¿Cómo lo ha evitado?
- Intento de ataque 3
- ¿Cómo lo ha evitado?
- ¿Qué puedes hacer tú?
3
Readings
- Monitorización y egosurfing
- Business Email Compromise
- Pharming, fake news y malvertising
Lección 2: Cómo navego con seguridad
10
Videos
- Conoce a Cristina
- Intento de ataque 4
- ¿Cómo lo ha evitado?
- Intento de ataque 5
- ¿Cómo lo ha evitado?
- Intento de ataque 6
- ¿Cómo te protege un servidor proxy?
- Intento de ataque 7
- Tipos de antivirus
- ¿Cómo lo ha evitado?
3
Readings
- Extensiones del navegador
- Firewall y proxy
- Algunos datos sobre los antivirus
Lección 3: Cómo protejo mi conexión a Internet
1
Assignment
- Demuestra lo aprendido
6
Videos
- Conoce a Fernando
- Intento de ataque 8
- ¿Cómo lo ha evitado?
- ¿Qué es una VPN?
- Intento de ataque 9
- Teletrabajar es seguro, si sabes cómo
3
Readings
- Man in the Middle (MitM)
- Wifi de casa
- Ventajas de una VPN personal
Lección 1: Cómo protejo mis dispositivos
7
Videos
- Aplicaciones
- Buenas prácticas en la descarga de apps
- Zoombombing
- Buenas prácticas en las videollamadas
- Verificación en dos pasos
- La autenticación más humana
- ¿De qué nos protege la biometría?
4
Readings
- Cuidado con los permisos
- ¿Son seguras las videollamadas?
- ¿Cómo proteger la webcam?
- Dos mejor que uno
Lección 2: Cómo gestiono un incidente
4
Videos
- Conoce a Silvia
- Gestión de usuarios
- Herramientas de control parental
- Gestión de incidentes
2
Readings
- Tipos de cuentas
- ¿Cómo reportar un incidente personal?
Lección 3: Cómo protegerme aún mejor
1
Assignment
- Demuestra lo aprendido
4
Videos
- Cifrado de archivos
- Borrado seguro de archivos
- Copias de seguridad
- ¿Qué hubiera pasado si...?
3
Readings
- ¿Qué puedes hacer tú?
- ¿Cómo se hace el borrado seguro de archivos?
- ¿Cómo se hacen las copias de seguridad?
Lección 1: Introducción a las Operaciones de Seguridad
1
Assignment
- Demuestra lo aprendido
2
Videos
- Departamento de Operaciones de Seguridad
- ¿Cuáles son las funciones del departamento?
7
Readings
- ¿Qué aporta Operaciones de Seguridad?
- Detection & Response
- Attack Surface Reduction
- Fraude
- IAM
- Mejora Continua
- Gestión de Servicios y Operaciones Tecnológicas
Lección 2: Detection & Response - CERT
1
Assignment
- Demuestra lo aprendido
2
Videos
- ¿Qué es el CERT?
- ¿Qué hemos aprendido?
3
Readings
- Catálogo de servicios
- ¿Cuáles son los desafíos y retos?
- Servicios del CERT
Lección 3: Detection & Response - Informática Forense
1
Assignment
- Demuestra lo aprendido
6
Videos
- ¿Qué es la Informática Forense?
- Servicio de Investigaciones
- eDiscovery
- Análisis Forense de Trazabilidad
- Bloque de Capacidades Forenses
- ¿Qué hemos aprendido?
7
Readings
- ¿Cuáles son sus funciones?
- ¿Cuáles son los desafíos y retos?
- Mapa de servicios
- ¿Qué aporta el Servicio de Investigación Forense?
- ¿Qué aporta eDiscovery?
- ¿Qué aporta el Análisis Forense de Trazabilidad?
- ¿Qué aportan las Capacidades Forenses?
Lección 4: Detection & Response - SOC
1
Assignment
- Demuestra lo aprendido
3
Videos
- ¿Qué es el SOC?
- ¿Cuáles son los desafíos y retos?
- ¿Qué hemos aprendido?
3
Readings
- ¿Qué funciones tiene?
- Mapa de servicios
- ¿Qué nos ofrece el SOC?
Lección 4: Attack Surface Reduction - Threat Intelligence
1
Assignment
- Demuestra lo aprendido
3
Videos
- ¿Qué es Threat Intelligence?
- ¿Cómo funciona Threat Intelligence?
- ¿Qué hemos aprendido?
3
Readings
- ¿Qué aporta Threat Intelligence?
- ¿Cuáles son los desafíos y retos?
- Servicios de Threat Intelligence
Lección 5: Attack Surface Reduction - Red Team
1
Assignment
- Demuestra lo aprendido
3
Videos
- ¿Qué es Red Team?
- ¿Qué aporta Red Team?
- ¿Qué hemos aprendido?
3
Readings
- ¿Cuáles son los desafíos y retos?
- Mapa de servicios
- ¿Qué ofrece Red Team?
Lección 6: Attack Surface Reduction - Ethical Hacking
1
Assignment
- Demuestra lo aprendido
3
Videos
- ¿Qué es Ethical Hacking?
- ¿Qué ofrece Ethical Hacking?
- ¿Qué hemos aprendido?
4
Readings
- ¿Qué aporta Ethical Hacking?
- ¿Cuáles son los desafíos y retos?
- Mapa de servicios
- Servicios de Ethical Hacking
Lección 7: Identity Access Management
1
Assignment
- Demuestra lo aprendido
3
Videos
- ¿Qué es Identity Access Management?
- Otras funciones de IAM
- ¿Qué hemos aprendido?
5
Readings
- ¿Cuáles son sus objetivos?
- ¿Cuáles son los desafíos y retos?
- Modelo de Control y Creación de Perfiles Internos
- Soporte global de aplicaciones corporativas
- Oficina de Perfiles
Lección 1: La seguridad de la información
2
Videos
- ¿Qué es un incidente de ciberseguridad?
- Medidas de seguridad
3
Readings
- Pilares de la seguridad de la información
- Incidente vs Incidencia
- Ciberamenazas
Lección 2: Metodología SANS
7
Videos
- ¿Cuáles son sus fases?
- Fase 1: Preparación
- Fase 2: Identificación
- Fase 3: Contención
- Fase 4: Erradicación
- Fase 5: Recuperación
- Fase 6: Lecciones aprendidas
1
Readings
- ¿Qué recursos se necesitan?
Lección 3: Metodología Mandiant
3
Videos
- ¿Cuáles son sus fases?
- Fase 1: Algunas recomendaciones
- Fase 2: Algunas recomendaciones
4
Readings
- ¿Cómo es la respuesta inicial?
- Fase 1: Investigación
- Fase 2: Remediación
- Registro de información y reporting
Lección 4: El protocolo de respuesta en una organización
2
Videos
- ¿Cómo es la gestión de incidentes?
- Gestión de incidentes de proveedores externos
3
Readings
- Taxonomía de incidentes
- Severidad de los incidentes
- Notificación, escalado y comunicación
Lección 5: Buenas prácticas en respuesta ante incidentes
1
Assignment
- Demuestra lo aprendido
3
Videos
- ¿Qué hacer ante un incidente?
- ¿Cómo organizar la respuesta como Incident Handler?
- ¿Qué evitar en un incidente de seguridad?
1
Readings
- ¿Qué recursos se necesitan?
Lección 1: Introducción a la Gestión de Incidentes
1
Videos
- ¿Qué es un incidente?
1
Readings
- Ciclo de vida de la respuesta ante incidentes
Lección 2: Análisis de los Sistemas de Información y Gestión de Eventos (SIEM)
1
Videos
- ¿Cómo elegir SIEM?
3
Readings
- ¿Qué son los SIEM?
- ¿Qué aportan?
- Arquitectura de los SIEM
Lección 3: Objetivos y tipos de logs
2
Videos
- ¿Qué es un log?
- Tipos de logs
2
Readings
- ¿Cuál es el objetivo de un log?
- ¿En qué consiste cada tipo?
Lección 4: Implementación de un SIEM
1
Assignment
- Demuestra lo aprendido
5
Videos
- Directrices para la implementación de un SIEM
- Almacenamiento de datos
- Explotación de datos
- Gestión de casos
- ¿Qué hemos aprendido?
5
Readings
- Recolección de datos
- Agregación de datos
- Análisis y correlación de datos
- Automatización de datos
- Otras funcionalidades a implementar
Lección 1: Introducción a la Gestión del Fraude
2
Videos
- ¿Qué es el fraude?
- ¿En qué consiste la Gestión del Fraude?
4
Readings
- Tipos de fraude
- Áreas de Gestión del Fraude
- Funciones del departamento de Gestión del Fraude
- Mapa de riesgos de fraude
Lección 2: Áreas de Gestión del Fraude
1
Assignment
- Demuestra lo aprendido
3
Videos
- Fraude documental
- Fraude en canales digitales
- Fraude interno
4
Readings
- ¿Cuáles son sus retos y objetivos de control?
- ¿Cuáles son sus objetivos y su alcance?
- Más información
- Fraude físico
Lección 3: Canales Digitales y Sistemas de Pago
2
Videos
- Gestión del fraude en los Canales Digitales y Sistemas de Pago
- Marcos de control del fraude digital
1
Readings
- ¿Cuál es su objetivo?
Lección 4: Fases del eCommerce
5
Videos
- ¿Cuáles son sus fases?
- ¿Cuáles son sus controles?
- Autenticación reforzada
- ¿Cuáles son sus controles?
- ¿Cuáles son sus controles?
9
Readings
- ¿Qué es el eCommerce?
- Inicio de la compra
- Controles vinculados a la selección de tarjetas
- Autenticación de la compra
- ¿En qué consiste?
- Autorización de la compra
- Gestión del movimiento
- Derivar el producto o servicio
- Consejos para comprar en plataformas eCommerce
Lección 5: Fraude en Transferencias Inmediatas
1
Assignment
- Demuestra lo aprendido
4
Videos
- ¿Qué son las Transferencias Inmediatas?
- ¿Cuáles son sus controles?
- ¿Cuáles son sus controles?
- ¿Cuáles son sus controles?
4
Readings
- ¿Cuáles son sus fases?
- Autenticar al usuario
- Realizar el pago inmediato
- Liquidar la operación
Auto Summary
"Cybersecurity for Tech Professionals" is an essential IT & Computer Science course designed to equip tech professionals with comprehensive cybersecurity knowledge. Led by Coursera, this 720-minute course covers critical topics such as risk exposure, securing operations, crisis management, and incident and fraud management. Ideal for professionals, the course offers Starter and Professional subscription options. Join now to enhance your cybersecurity skills and protect your organization effectively.

Campus BBVA