{"id":379103,"date":"2021-10-27T11:25:23","date_gmt":"2021-10-27T09:25:23","guid":{"rendered":"https:\/\/iotworlds.com\/los-mejores-cursos-de-pirateria-etica-en-coursera-y-udemy\/"},"modified":"2022-04-26T10:14:22","modified_gmt":"2022-04-26T08:14:22","slug":"los-mejores-cursos-de-pirateria-etica-en-coursera-y-udemy","status":"publish","type":"post","link":"https:\/\/iotworlds.com\/es\/los-mejores-cursos-de-pirateria-etica-en-coursera-y-udemy\/","title":{"rendered":"Los mejores cursos de pirater\u00eda \u00e9tica en Coursera y Udemy"},"content":{"rendered":"\n<p>Ethical Hacking es un camino de aprendizaje muy emocionante que est\u00e1 disponible en l\u00ednea para los participantes interesados que quieran aprender la habilidad de la pirater\u00eda \u00e9tica. Estos cursos son excelentes para personas y empresas que desean proteger los datos, la informaci\u00f3n y mantenerse protegidos de los ciberdelincuentes.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-google-cloud-security-professional-certificate\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fgoogle-cloud-security\" target=\"_blank\" rel=\"noreferrer noopener\">Certificado profesional de seguridad de Google Cloud<\/a><\/h2>\n\n<p> Google Cloud ofrece este curso para equipar a los participantes con las habilidades necesarias en el mercado laboral. Es un curso especial que facilitar\u00e1 a los estudiantes que figuran en la lista avanzar en su carrera como una garant\u00eda de los talentos necesarios para lograr el \u00e9xito en un puesto de ingenier\u00eda de seguridad en la nube.<\/p>\n\n<p>Los alumnos estar\u00e1n listos para producir, actualizar, eliminar y recuperar roles de IAM personalizados, como lo har\u00edan para producir elementos de acceso dentro de Google Cloud.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain\">Habilidades que obtendr\u00e1s:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Motor de c\u00e1lculo de Google<\/li><li>Computaci\u00f3n en la nube<\/li><li>Motor de aplicaciones de Google<\/li><li>Crear y comprender funciones de IAM personalizadas<\/li><li>Google Cloud Platform<\/li><li>Asegure un entorno de Kubernetes<\/li><li>Cree y configure el emparejamiento de red =<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses\"><strong>A continuaci\u00f3n se muestran los platos principales:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Conceptos b\u00e1sicos de Google Cloud Platform: infraestructura central<\/li><li>Redes en Google Cloud: configuraci\u00f3n e implementaci\u00f3n de redes<\/li><li>Redes en Google Cloud: propiedad h\u00edbrida y administraci\u00f3n de redes<\/li><li>Gesti\u00f3n de la seguridad en la plataforma de Google<\/li><li>Pr\u00e1cticas recomendadas de seguridad en Google Cloud<\/li><li>Mitigar las vulnerabilidades de seguridad en Google Cloud Platform<\/li><li>Laboratorios pr\u00e1cticos en Google Cloud para ingenieros de seguridad<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fgoogle-cloud-security\" target=\"_blank\" rel=\"noreferrer noopener\">Enl\u00edstate ahora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cybersecurity-in-the-health-sector-coursera\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcybersecurity-in-healthcare\" target=\"_blank\" rel=\"noreferrer noopener\">Ciberseguridad en el sector de la salud (Coursera)<\/a><\/h2>\n\n<p>El curso \u00abCiberseguridad en la atenci\u00f3n m\u00e9dica\u00bb se ha desarrollado para crear conciencia y comprender el papel de la ciberseguridad y la pirater\u00eda \u00e9tica en la atenci\u00f3n m\u00e9dica (por ejemplo, hospitales, centros de atenci\u00f3n, cl\u00ednicas, otras instituciones de atenci\u00f3n m\u00e9dica o social y organizaciones de servicios) los desaf\u00edos que lo rodean. Este curso comienza presentando las oportunidades y desaf\u00edos que ha creado la digitalizaci\u00f3n de los servicios de salud. Explica c\u00f3mo el auge de las tecnolog\u00edas y la proliferaci\u00f3n de datos (m\u00e9dicos) se ha convertido en un objetivo atractivo para los ciberdelincuentes, lo cual es esencial para comprender por qu\u00e9 las medidas adecuadas de ciberseguridad son fundamentales en el entorno de la atenci\u00f3n m\u00e9dica.<\/p>\n\n<h3 class=\"wp-block-heading\">Lo que vas a aprender:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Obtendr\u00e1 una comprensi\u00f3n del papel de la digitalizaci\u00f3n y la ciberseguridad en el contexto de la atenci\u00f3n m\u00e9dica.<\/li><li>Conozca las oportunidades y amenazas que enfrenta el sector de la salud debido a la digitalizaci\u00f3n y la proliferaci\u00f3n de datos (m\u00e9dicos).<\/li><li>Comprender diferentes formas de mejorar la ciberseguridad y mantener la interacci\u00f3n entre la tecnolog\u00eda y el comportamiento humano.<\/li><li>Tambi\u00e9n descubrir\u00e1 c\u00f3mo una cultura de ciberseguridad positiva influye en el marco de seguridad de una organizaci\u00f3n.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-1\"><strong>Habilidades que obtendr\u00e1s<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>La seguridad cibern\u00e9tica<\/li><li>Hackeo \u00e9tico<\/li><li>Ciberseguridad en hospitales<\/li><li>Seguridad de la informaci\u00f3n (INFOSEC)<\/li><li>Ciberseguridad en los centros asistenciales<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcybersecurity-in-healthcare\" target=\"_blank\" rel=\"noreferrer noopener\">Enl\u00edstate ahora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h3 class=\"wp-block-heading\"><strong>Programa de estudios: lo que aprender\u00e1 de este curso:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Ciberseguridad en la salud: tecnolog\u00eda, datos y comportamiento humano<\/li><li>Aspectos sociales de la ciberseguridad: ingenier\u00eda social y redes sociales<\/li><li>Fugas de datos, piratas inform\u00e1ticos y malware en el sector sanitario<\/li><li>Ciberseguridad: pr\u00e1cticas para mejorar la ciberseguridad<\/li><li>Cultura de seguridad: crear un entorno positivo para practicar la ciberseguridad <\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"h-cybersecurity-capstone-breach-response-case-studies\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-cybersecurity-breach-case-studies\" target=\"_blank\" rel=\"noreferrer noopener\">Ciberseguridad Capstone: estudios de casos de respuesta a violaciones<\/a><\/h2>\n\n<p>IBM ofrece este curso para reforzar el conocimiento de la ciberseguridad y su implementaci\u00f3n sobre las amenazas de seguridad cotidianas.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn\">Lo que vas a aprender:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Investiga y describe un ataque de abrevadero.<\/li><li>Realice un estudio de caso sobre un ciberataque y una infracci\u00f3n actuales.<\/li><li>Investigue y describa las amenazas de ransomware y las consecuencias para la organizaci\u00f3n.<\/li><li>Aplicar metodolog\u00edas de respuesta a incidentes.<\/li><li>Investigue y describa las infracciones de terceros y c\u00f3mo afectan a una organizaci\u00f3n.<\/li><li>Describe los efectos de un ataque de phishing. <\/li><li>Investigue y describa un ataque en el punto de venta y el costo aproximado de las filtraciones de datos.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-2\">Habilidades que obtendr\u00e1s<\/h3>\n\n<ul class=\"wp-block-list\"><li>Anal\u00edtica de seguridad<\/li><li>La seguridad cibern\u00e9tica<\/li><li>Hackeo \u00e9tico<\/li><li>Habilidades de ataque cibern\u00e9tico<\/li><li>Gesti\u00f3n de incidentes de seguridad inform\u00e1tica<\/li><li>Incumplimiento (exploit de seguridad)<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>Programa de estudios: lo que aprender\u00e1 de este curso:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Marcos de respuesta de gesti\u00f3n de incidentes y ciberataques<\/li><li>Estafas de phishing<\/li><li>Incumplimiento en el punto de venta<\/li><li>Incumplimiento de terceros<\/li><li>Secuestro de datos<\/li><li>Aplique su habilidad: filtraciones de datos<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-cybersecurity-breach-case-studies\" target=\"_blank\" rel=\"noreferrer noopener\">Enl\u00edstate ahora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-network-security-and-database-vulnerabilities\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-database-vulnerabilities\" target=\"_blank\" rel=\"noreferrer noopener\">Seguridad de la red y vulnerabilidades de la base de datos<\/a><\/h2>\n\n<p>Este curso le brinda los antecedentes necesarios para comprender la seguridad b\u00e1sica de la red. Aprender\u00e1 sobre redes de \u00e1rea local, TCP \/ IP, el marco OSI, c\u00f3mo las redes afectan los sistemas de seguridad dentro de una organizaci\u00f3n, as\u00ed como los componentes de red que protegen a una organizaci\u00f3n contra ataques de ciberseguridad.<\/p>\n\n<p>Adem\u00e1s de las redes, aprender\u00e1 sobre las vulnerabilidades de la base de datos y las herramientas \/ conocimientos necesarios para investigar una vulnerabilidad de base de datos para varias bases de datos, incluidas SQL Injection, Oracle, Mongo y Couch. Aprender\u00e1 sobre varios tipos de brechas de seguridad asociadas con bases de datos y organizaciones que definen est\u00e1ndares y brindan herramientas profesionales de ciberseguridad. Este curso est\u00e1 dirigido a cualquier persona que desee obtener un conocimiento b\u00e1sico de la seguridad de la red \/ vulnerabilidades de bases de datos y habilidades de pirater\u00eda \u00e9tica.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-1\">Lo que vas a aprender:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Comprender los conceptos b\u00e1sicos de la red en torno a los modelos TCP \/ IP y OSI.<\/li><li>Principios y estrategias de pirater\u00eda \u00e9tica<\/li><li>Recuento de conceptos de DNS, DHCP, conmutaci\u00f3n y enrutamiento.<\/li><li>Comprender el direccionamiento IP, la traducci\u00f3n de direcciones de red y el rastreo de paquetes.<\/li><li>Describir las estructuras y vulnerabilidades de las bases de datos clave para la ciberseguridad, incluidos SQL, Couch, Oracle y MongoDB.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-3\">Habilidades que obtendr\u00e1s:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Vulnerabilidades de la base de datos<\/li><li>Hackeo \u00e9tico<\/li><li>Seguridad de la red<\/li><li>Inyecci\u00f3n SQL<\/li><li>La seguridad cibern\u00e9tica<\/li><li>Conceptos b\u00e1sicos de redes<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course\"><strong>Programa de estudios: lo que aprender\u00e1 de este curso:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Marco TCP \/ IP<\/li><li>Conceptos b\u00e1sicos de direccionamiento IP y modelo OSI<\/li><li>Introducci\u00f3n a las bases de datos<\/li><li>Deep Dive &#8211; Vulnerabilidad de inyecci\u00f3n<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-database-vulnerabilities\" target=\"_blank\" rel=\"noreferrer noopener\">Enl\u00edstate ahora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-penetration-testing-incidents-and-response-forensics\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-penetration-testing-incident-response-forensics\" target=\"_blank\" rel=\"noreferrer noopener\">Pruebas de penetraci\u00f3n, incidentes y an\u00e1lisis forense de respuesta<\/a><\/h2>\n\n<p>Este curso le brinda los antecedentes necesarios para adquirir habilidades en ciberseguridad como parte del programa de Certificado Profesional de Analista de Seguridad de Ciberseguridad.<\/p>\n\n<p>Aprender\u00e1 sobre las diferentes fases de las pruebas de penetraci\u00f3n, recopilar\u00e1 datos para su prueba de penetraci\u00f3n y las herramientas de prueba de penetraci\u00f3n m\u00e1s populares. Adem\u00e1s, aprender\u00e1 las fases de respuesta a incidentes, documentaci\u00f3n importante que recopilar y una pol\u00edtica de respuesta a incidentes y componentes del equipo. Finalmente, aprender\u00e1 los pasos clave del proceso forense y los datos importantes que debe recopilar. Este curso tambi\u00e9n le brinda un primer vistazo a las secuencias de comandos y la importancia para un analista de sistemas. Este curso est\u00e1 dirigido a cualquier persona que desee obtener una comprensi\u00f3n b\u00e1sica de la ciberseguridad y adquirir las habilidades para trabajar en el campo de la ciberseguridad como analista de ciberseguridad.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-4\">Habilidades que obtendr\u00e1s:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Scripting<\/li><li>Forense<\/li><li>Prueba de penetraci\u00f3n<\/li><li>Principios y estrategias de pirater\u00eda \u00e9tica<\/li><li>La seguridad cibern\u00e9tica<\/li><li>Gesti\u00f3n de incidentes de seguridad inform\u00e1tica<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-1\"><strong>Programa de estudios: lo que aprender\u00e1 de este curso:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Pruebas de penetraci\u00f3n<\/li><li>Respuesta al incidente<\/li><li>Forense digital<\/li><li>Introducci\u00f3n a las secuencias de comandos<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-penetration-testing-incident-response-forensics\" target=\"_blank\" rel=\"noreferrer noopener\">Enl\u00edstate ahora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cybersecurity-for-business-specialization\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fcyber-security-business\" target=\"_blank\" rel=\"noreferrer noopener\">Especializaci\u00f3n en ciberseguridad para empresas<\/a><\/h2>\n\n<p>Este curso es para aquellos que quieren entender c\u00f3mo defender los sistemas y activos inform\u00e1ticos de los atacantes y otras amenazas. Tambi\u00e9n es para aquellos que quieran entender c\u00f3mo se llevan a cabo las amenazas y los ataques para defender mejor sus sistemas. Esta especializaci\u00f3n est\u00e1 dise\u00f1ada para l\u00edderes empresariales de alto nivel y administradores de sistemas y mandos intermedios, para que todos puedan hablar el mismo idioma y controlar mejor la seguridad de su organizaci\u00f3n. Adem\u00e1s, el material del curso puede ayudarlo a aprobar algunos ex\u00e1menes de seguridad inform\u00e1tica l\u00edderes en la industria, como Security + y CISSP.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-5\">Habilidades que obtendr\u00e1s:<\/h3>\n\n<ul class=\"wp-block-list\"><li>La seguridad cibern\u00e9tica<\/li><li>Principios y estrategias de pirater\u00eda \u00e9tica<\/li><li>Seguridad de la informaci\u00f3n (INFOSEC)<\/li><li>Evaluaci\u00f3n de riesgos<\/li><li>Superficie de ataque<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses-1\"><strong>A continuaci\u00f3n se muestran los platos principales<\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Introducci\u00f3n a la ciberseguridad para empresas<\/li><li>Amenazas cibern\u00e9ticas y vectores de ataque<\/li><li>Detecci\u00f3n y mitigaci\u00f3n de amenazas y ataques cibern\u00e9ticos<\/li><li>Seguridad inform\u00e1tica proactiva<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fcyber-security-business\" target=\"_blank\" rel=\"noreferrer noopener\">Enl\u00edstate ahora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-introduction-to-cyber-attacks\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintro-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Introducci\u00f3n a los ciberataques<\/a><\/h2>\n\n<p>Este curso proporciona a los alumnos una comprensi\u00f3n b\u00e1sica de las amenazas, vulnerabilidades y riesgos de ciberseguridad comunes. Tambi\u00e9n se incluye una descripci\u00f3n general de c\u00f3mo se construyen y aplican los ciberataques b\u00e1sicos a sistemas reales. Los ejemplos incluyen hacks simples del kernel de Unix, gusanos de Internet y caballos de Troya en las utilidades de software. Los ataques de red, como la denegaci\u00f3n de servicio distribuida (DDOS) y los ataques de botnet, tambi\u00e9n se describen e ilustran utilizando ejemplos reales de las \u00faltimas dos d\u00e9cadas.<\/p>\n\n<p>En este curso, se describen modelos anal\u00edticos familiares, como el marco de amenazas de seguridad de confidencialidad \/ integridad \/ disponibilidad (CIA). Se utilizan ejemplos para ilustrar c\u00f3mo estos diferentes tipos de amenazas pueden degradar los activos reales. El curso tambi\u00e9n incluye una introducci\u00f3n al an\u00e1lisis b\u00e1sico de riesgos de ciberseguridad, con una descripci\u00f3n general de c\u00f3mo las matrices de amenazas y activos pueden priorizar las decisiones de riesgo. Las amenazas, vulnerabilidades y ataques se examinan y mapean en el contexto de las metodolog\u00edas de ingenier\u00eda de seguridad del sistema.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-6\">Habilidades que obtendr\u00e1s:<\/h3>\n\n<ul class=\"wp-block-list\"><li>La seguridad cibern\u00e9tica<\/li><li>Seguridad de la informaci\u00f3n (INFOSEC)<\/li><li>Ataque de denegaci\u00f3n de servicio (DOS)<\/li><li>Evaluaci\u00f3n de riesgos<\/li><li>Principios y estrategias de pirater\u00eda \u00e9tica<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-2\"><strong>Programa: lo que aprender\u00e1 de este curso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Introducci\u00f3n a la seguridad cibern\u00e9tica<\/li><li>Comprensi\u00f3n de los marcos de seguridad b\u00e1sicos<\/li><li>Examinando las amenazas cibern\u00e9ticas m\u00e1s de cerca<\/li><li>Introducci\u00f3n al an\u00e1lisis de riesgos de seguridad<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintro-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Enl\u00edstate ahora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-ibm-cybersecurity-analyst\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fibm-cybersecurity-analyst\" target=\"_blank\" rel=\"noreferrer noopener\">Analista de ciberseguridad de IBM<\/a><\/h2>\n\n<ul class=\"wp-block-list\"><li>El curso de ciberseguridad ofrecido por IBM desarrollar\u00e1 sus habilidades anal\u00edticas de ciberseguridad, habilidades de pirater\u00eda \u00e9tica, incluida la protecci\u00f3n de datos, la protecci\u00f3n de endpoints; SIEM; y fundamentos de sistemas y redes. Los alumnos conocer\u00e1n temas clave de cumplimiento e inteligencia de amenazas importantes en el panorama actual de la ciberseguridad.<\/li><li>Adquiera habilidades para la respuesta a incidentes y an\u00e1lisis forense con estudios de casos de ciberseguridad del mundo real.<\/li><li>Obtenga experiencia pr\u00e1ctica para desarrollar habilidades a trav\u00e9s de una herramienta de seguridad de c\u00f3digo abierto y espec\u00edfica de la industria<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-available-job-positions\">Puestos de trabajo disponibles:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Analista de seguridad de la informaci\u00f3n<\/li><li>Analista de seguridad de TI<\/li><li>Analista de seguridad<\/li><li>Analista de ciberseguridad junior<\/li><li>Seguridad de la informaci\u00f3n (INFOSEC)<\/li><li>IBM nuevo collar<\/li><li><\/li><\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>Habilidades que obtendr\u00e1s<\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Software malicioso<\/li><li>Principios y estrategias de pirater\u00eda \u00e9tica<\/li><li>Ataques ciberneticos<\/li><li>Vulnerabilidades de la base de datos<\/li><li>Seguridad de la red<\/li><li>Inyecci\u00f3n SQL<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses-2\"><strong><strong>A continuaci\u00f3n se muestran los platos principales<\/strong><\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Introducci\u00f3n a las herramientas de ciberseguridad y los ciberataques<\/li><li>Funciones de ciberseguridad, procesos y seguridad del sistema operativo<\/li><li>Marco de cumplimiento de ciberseguridad y administraci\u00f3n del sistema<\/li><li>Seguridad de la red y vulnerabilidades de la base de datos<\/li><li>Pruebas de penetraci\u00f3n, respuesta a incidentes y an\u00e1lisis forense<\/li><li>Inteligencia de amenazas cibern\u00e9ticas<\/li><li>Ciberseguridad Capstone: estudios de casos de respuesta a violaciones<\/li><li>Evaluaci\u00f3n de analistas de ciberseguridad de IBM<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fibm-cybersecurity-analyst\" target=\"_blank\" rel=\"noreferrer noopener\">Enl\u00edstate ahora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-innovative-finance-hacking-finance-to-change-the-world\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finnovative-finance\" target=\"_blank\" rel=\"noreferrer noopener\">Finanzas innovadoras: pirater\u00eda financiera para cambiar el mundo<\/a><\/h2>\n\n<p>Las herramientas de las finanzas, cuando se aplican correctamente, pueden ser un facilitador de resultados sociales y ambientales. Este curso est\u00e1 dise\u00f1ado para brindarle la capacidad de crear estrategias de financiamiento innovadoras que funcionen hacia resultados como la inclusi\u00f3n financiera, el acceso a la energ\u00eda y el acceso a la educaci\u00f3n. El proceso de financiaci\u00f3n innovador tiene cinco componentes clave. Comienza con la identificaci\u00f3n de los resultados que busca lograr y luego pasa a la debida diligencia en su \u00e1rea de problemas utilizando t\u00e9cnicas de pensamiento de dise\u00f1o para asegurarse de que est\u00e1 dise\u00f1ando con el usuario final. A continuaci\u00f3n, debe mapear todos los recursos disponibles para su resultado y luego descubrir oportunidades para aumentarlos a trav\u00e9s de la innovaci\u00f3n del modelo de negocio. Finalmente, este curso lo ayudar\u00e1 a unir todas estas piezas para dise\u00f1ar una estrategia de financiamiento innovadora mientras protege su plataforma con las mejores pr\u00e1cticas de pirater\u00eda \u00e9tica.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-3\"><strong>Programa: lo que aprender\u00e1 de este curso<\/strong><strong><\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Elecci\u00f3n de su \u00e1rea de problemas<\/li><li>Comprensi\u00f3n de los desaf\u00edos y obst\u00e1culos<\/li><li>Identificaci\u00f3n de recursos<\/li><li>Descubriendo oportunidades<\/li><li>Dise\u00f1ar para el impacto<\/li><li>Implementar principios y estrategias de pirater\u00eda \u00e9tica<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finnovative-finance\" target=\"_blank\" rel=\"noreferrer noopener\">Enl\u00edstate ahora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-introduction-to-cybersecurity-tools-cyber-attacks\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintroduction-cybersecurity-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Introducci\u00f3n a las herramientas de ciberseguridad y los ciberataques<\/a><\/h2>\n\n<p>Este curso le brinda los antecedentes necesarios para comprender la ciberseguridad b\u00e1sica. Aprender\u00e1 la historia de la ciberseguridad, los tipos y motivos de los ciberataques para ampliar su conocimiento de las amenazas actuales a las organizaciones y las personas y la prevenci\u00f3n a trav\u00e9s del despliegue de las mejores pr\u00e1cticas \u00e9ticas. Se examinar\u00e1 la terminolog\u00eda clave, los conceptos b\u00e1sicos del sistema y las herramientas para introducir el campo de la ciberseguridad.<\/p>\n\n<p>Aprender\u00e1 sobre el pensamiento cr\u00edtico y su importancia para cualquiera que desee seguir una carrera en ciberseguridad. Finalmente, comenzar\u00e1 a aprender sobre organizaciones y recursos para investigar m\u00e1s a fondo los problemas de ciberseguridad en la era moderna.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-2\">Lo que vas a aprender:<\/h3>\n\n<ul class=\"wp-block-list\"><li>La evoluci\u00f3n de la seguridad basada en hechos hist\u00f3ricos.<\/li><li>Enumere varios tipos de software malintencionado.<\/li><li>Describir los conceptos clave de ciberseguridad, incluida la CIA Triad, la gesti\u00f3n de acceso, la respuesta a incidentes y las mejores pr\u00e1cticas comunes de ciberseguridad.<\/li><li>Identifique herramientas clave de ciberseguridad, principios y estrategias de pirater\u00eda \u00e9tica que incluyen lo siguiente: firewall, antivirus, criptograf\u00eda, pruebas de penetraci\u00f3n y an\u00e1lisis forense digital.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-7\"><strong>Habilidades que obtendr\u00e1s<\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Seguridad de la informaci\u00f3n (INFOSEC)<\/li><li>IBM nuevo collar<\/li><li>Software malicioso<\/li><li>La seguridad cibern\u00e9tica<\/li><li>Ataques ciberneticos<\/li><li>Habilidades \u00e9ticas de pirater\u00eda<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-4\"><strong>Programa: lo que aprender\u00e1 de este curso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Historia de la ciberseguridad<\/li><li>Una breve descripci\u00f3n de los tipos de actores y sus motivos.<\/li><li>Una descripci\u00f3n general de los conceptos clave de seguridad<\/li><li>Una descripci\u00f3n general de las herramientas de seguridad clave<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintroduction-cybersecurity-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Enl\u00edstate ahora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-hacking-exercise-for-health\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fhacking-exercise-health\" target=\"_blank\" rel=\"noreferrer noopener\">Hackear ejercicio para la salud<\/a><\/h2>\n\n<p>Quiz\u00e1s se est\u00e9 preguntando qu\u00e9 hacer con la pirater\u00eda \u00e9tica con el ejercicio para la salud en general. Este curso le presentar\u00e1 lo siguiente:<\/p>\n\n<ul class=\"wp-block-list\"><li>C\u00f3mo evaluar el papel que juega la actividad f\u00edsica en tu salud<\/li><li>Mejora tu condici\u00f3n cardiorrespiratoria con entrenamiento aer\u00f3bico<\/li><li>C\u00f3mo el entrenamiento de fuerza produce ganancias de fuerza y mejora su salud<\/li><li>Formular su propia rutina de ejercicios cardiorrespiratorios y musculoesquel\u00e9ticos para mejorar su salud<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-8\"><strong><strong>Habilidades que obtendr\u00e1s<\/strong> :<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Salud<\/li><li>Cardiorrespiratorio<\/li><li>Ejercicio<\/li><li>Musculoesquel\u00e9tico<\/li><li>Nutrici\u00f3n<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-5\"><strong>Programa: lo que aprender\u00e1 de este curso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Los fundamentos del fitness<\/li><li>Aptitud cardiorrespiratoria<\/li><li>Aptitud musculoesquel\u00e9tica<\/li><li>Combinando cardio y fitness de fuerza<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fhacking-exercise-health\" target=\"_blank\" rel=\"noreferrer noopener\">Enl\u00edstate ahora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cyber-incidents-response\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fincident-response\" target=\"_blank\" rel=\"noreferrer noopener\">Respuesta a incidentes cibern\u00e9ticos<\/a><\/h2>\n\n<p>El curso Cyber Incident Response les dar\u00e1 a los estudiantes una comprensi\u00f3n de c\u00f3mo se responde a los incidentes a un alto nivel y desplegar\u00e1 habilidades de pirater\u00eda \u00e9tica a trav\u00e9s de simulaciones y proyectos pr\u00e1cticos de laboratorios.<\/p>\n\n<p>Este curso comienza con una discusi\u00f3n de alto nivel sobre lo que sucede en cada fase de la respuesta a un incidente, seguida de una inmersi\u00f3n t\u00e9cnica profunda en algunas de las partes m\u00e1s interesantes de la memoria, la red, el an\u00e1lisis de host y la ciencia forense. Este curso es para cualquier persona que desee aplicar conocimientos forenses adquiridos y conocimientos ofensivos, como pirater\u00eda \u00e9tica, al proceso de respuesta a incidentes.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-9\">Habilidades que obtendr\u00e1s:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Gesti\u00f3n de incidentes de seguridad inform\u00e1tica<\/li><li>An\u00e1lisis de malware<\/li><li>Forense de la memoria<\/li><li>Principios y estrategias de pirater\u00eda \u00e9tica<\/li><li>An\u00e1lisis de tr\u00e1fico<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-6\"><strong>Programa: lo que aprender\u00e1 de este curso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Fundamentos de la respuesta a incidentes<\/li><li>Respuesta a las etapas de incidentes<\/li><li>An\u00e1lisis t\u00e9cnico profundo con herramientas de respuesta a incidentes<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fincident-response\" target=\"_blank\" rel=\"noreferrer noopener\">Enl\u00edstate ahora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cyber-threats-attack-vectors\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcyber-threats-attack-vectors\" target=\"_blank\" rel=\"noreferrer noopener\">Vectores de ataque de amenazas cibern\u00e9ticas<\/a><\/h2>\n\n<p>Las violaciones de datos ocurren casi todos los d\u00edas. Desde grandes minoristas hasta su sitio web de entretenimiento diario. De una forma u otra, los datos se han visto comprometidos, lo que requiere un pirateo \u00e9tico para evitar tal ocurrencia. Este curso es el segundo curso en Seguridad Inform\u00e1tica Pr\u00e1ctica. Discutir\u00e1 los tipos de amenazas y vectores de ataque que se ven com\u00fanmente en el entorno actual. Odio ser portador de malas noticias, \u00a1pero las amenazas est\u00e1n por todas partes! Este curso no est\u00e1 dise\u00f1ado para comprender el temor de que no haya esperanza de mantener seguros los sistemas y el negocio, sino m\u00e1s bien para educarlo sobre c\u00f3mo se llevan a cabo los ataques para tener una mejor idea de qu\u00e9 buscar en su negocio o con sus sistemas.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-7\"><strong>Programa: lo que aprender\u00e1 de este curso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Amenazas y vectores de ataque en la seguridad inform\u00e1tica<\/li><li>Ataques basados en redes y sistemas<\/li><li>Principios y estrategias de pirater\u00eda \u00e9tica<\/li><li>Seguridad en la Nube<\/li><li>Vulnerabilidades comunes<\/li><li>Violaciones de datos<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcyber-threats-attack-vectors\" target=\"_blank\" rel=\"noreferrer noopener\">Enl\u00edstate ahora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-privacy-law-and-data-protection\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fprivacy-law-data-protection\" target=\"_blank\" rel=\"noreferrer noopener\">Ley de privacidad y protecci\u00f3n de datos<\/a><\/h2>\n\n<p>En este curso, veremos los aspectos pr\u00e1cticos de navegar por el complejo panorama de los requisitos de privacidad. Una mejor comprensi\u00f3n de las leyes de privacidad y protecci\u00f3n de datos le permitir\u00e1 proteger a su organizaci\u00f3n y a los constituyentes que dependen de su organizaci\u00f3n para salvaguardar su informaci\u00f3n personal. Primero, examinaremos el contexto hist\u00f3rico que impuls\u00f3 la creaci\u00f3n de leyes, mejores pr\u00e1cticas y otros est\u00e1ndares para proteger la informaci\u00f3n personal. Tambi\u00e9n consideraremos en qu\u00e9 lugares de los EE. UU. Existen leyes de privacidad y qu\u00e9 sectores siguen sin estar regulados. A continuaci\u00f3n, nos centraremos en la ley federal de privacidad de la salud, la Ley de Portabilidad y Responsabilidad del Seguro M\u00e9dico de 1996 (HIPAA) y lo que se necesita para cumplirla. \u00bfC\u00f3mo conoce el alcance de los requisitos? Y una vez que sepa que se aplica la HIPAA, \u00bfc\u00f3mo se implementan las medidas para garantizar el cumplimiento?<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-3\"><strong>Lo que vas a aprender:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Proporcionar m\u00e9todos para proteger la privacidad utilizando los Principios de informaci\u00f3n justa.<\/li><li>Identificar las leyes y regulaciones que pertenecen a la protecci\u00f3n de datos.<\/li><li>Obligaciones de privacidad que pueden aplicarse a organizaciones complejas<\/li><li>Identificar estrategias para gestionar los problemas de cumplimiento relacionados con las leyes de privacidad y la protecci\u00f3n de datos.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-10\">Habilidades que obtendr\u00e1s:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Privacidad de la informaci\u00f3n<\/li><li>Gesti\u00f3n de riesgos<\/li><li>Gesti\u00f3n de datos<\/li><li>Principios \u00e9ticos de la pirater\u00eda<\/li><li>Cumplimiento de privacidad<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-8\"><strong>Programa: lo que aprender\u00e1 de este curso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Privacidad: cuestiones legales, paisaje y cronolog\u00eda<\/li><li>HIPAA<\/li><li>Notificaci\u00f3n de seguridad y violaci\u00f3n<\/li><li>Otras formas en que se regula la privacidad<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fprivacy-law-data-protection\" target=\"_blank\" rel=\"noreferrer noopener\">Enl\u00edstate ahora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-privacy-and-standardisation-specialization\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fprivacy\" target=\"_blank\" rel=\"noreferrer noopener\">Especializaci\u00f3n en privacidad y estandarizaci\u00f3n<\/a><\/h2>\n\n<p>Los cursos sobre privacidad le brindan una perspectiva hist\u00f3rica sobre la evoluci\u00f3n de los derechos de privacidad en un contexto internacional. El curso sobre estandarizaci\u00f3n le muestra el contexto legal y el poder escalable de la estandarizaci\u00f3n.<\/p>\n\n<p>La especializaci\u00f3n lo ayudar\u00e1 a construir una opini\u00f3n integral y lo desafiar\u00e1 en todas las \u00e1reas de la protecci\u00f3n de la privacidad actual. Vincular\u00e1 los hitos hist\u00f3ricos con las limitaciones actuales y le ofrecer\u00e1 un viaje a trav\u00e9s de jurisdicciones y campos tecnol\u00f3gicos por igual.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-4\">Lo que vas a aprender:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Descubra el enorme papel social de los est\u00e1ndares y valore el desarrollo y los fundamentos de los buenos est\u00e1ndares \u00e9ticos de pirater\u00eda<\/li><li>Relacionar la privacidad y la protecci\u00f3n de datos con los derechos humanos y las libertades.<\/li><li>Compare los fundamentos legales en la ley de privacidad europea y estadounidense y analice sus diferencias<\/li><li>Descubra el precario equilibrio entre el avance tecnol\u00f3gico y la privacidad<\/li><li>Aprenda los principios y estrategias \u00e9ticos de la pirater\u00eda<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses-3\"><strong><strong>A continuaci\u00f3n se muestran los platos principales<\/strong> :<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Privacidad en el mundo occidental<\/li><li>Estandarizaci\u00f3n y tecnolog\u00eda<\/li><li>Privacidad en EE. UU.<\/li><li>Capstone de estandarizaci\u00f3n<\/li><li>Privacidad en Europa<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fprivacy\" target=\"_blank\" rel=\"noreferrer noopener\">Enl\u00edstate ahora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-data-privacy-fundamentals\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnortheastern-data-privacy\" target=\"_blank\" rel=\"noreferrer noopener\">Fundamentos de privacidad de datos<\/a><\/h2>\n\n<p>Este curso est\u00e1 dise\u00f1ado para presentar la privacidad de los datos a una amplia audiencia y ayudar a cada participante a ver c\u00f3mo la privacidad de los datos y la ciberseguridad han evolucionado como una preocupaci\u00f3n apremiante para las organizaciones y los individuos p\u00fablicos y privados. Escuchar\u00e1 a expertos y profesionales legales y t\u00e9cnicos que se encuentran con problemas de privacidad de datos a diario en este curso. Este curso revisar\u00e1 las teor\u00edas de privacidad de datos y la privacidad de datos en el contexto de las redes sociales y la inteligencia artificial. Tambi\u00e9n explorar\u00e1 cuestiones de privacidad de datos en periodismo, vigilancia, nuevas tecnolog\u00edas como reconocimiento facial y biometr\u00eda. La finalizaci\u00f3n del curso permitir\u00e1 al participante ser elegible para el cr\u00e9dito CPE.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-5\">Lo que vas a aprender:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Identificar la comprensi\u00f3n fundamental de los conceptos y teor\u00edas de privacidad de la era digital.<\/li><li>Implicaciones de privacidad de la tecnolog\u00eda digital moderna<\/li><li>Reglas y marcos para la privacidad de los datos en la era de la tecnolog\u00eda<\/li><li>Identificar principios y estrategias de pirater\u00eda \u00e9tica<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-11\">Habilidades que obtendr\u00e1s:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Cuarta Enmienda<\/li><li>\u00c9tica de la informaci\u00f3n<\/li><li>Biometr\u00eda<\/li><li>Privacidad de la informaci\u00f3n<\/li><li>Algoritmos<\/li><li>Habilidades b\u00e1sicas de pirater\u00eda \u00e9tica<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-9\"><strong>Programa: lo que aprender\u00e1 de este curso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Privacidad en la era digital<\/li><li>Riesgos en la privacidad de los datos<\/li><li>Marcos de leyes de privacidad de datos<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"h-securing-digital-democracy\">Asegurar la democracia digital<\/h2>\n\n<p>En este curso, aprender\u00e1 lo que todo ciudadano debe saber sobre los riesgos de seguridad, la pirater\u00eda \u00e9tica, las infracciones y el potencial futuro del voto electr\u00f3nico. Echaremos un vistazo al pasado, presente y futuro de las tecnolog\u00edas electorales y exploraremos los diversos espacios cruzados por la votaci\u00f3n, incluida la seguridad inform\u00e1tica, los factores humanos, las pol\u00edticas p\u00fablicas y m\u00e1s.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-12\">Habilidades que obtendr\u00e1s:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Pruebas de software<\/li><li>Habilidades \u00e9ticas en ciberseguridad<\/li><li>Usabilidad<\/li><li>Sistema operativo<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-6\"><strong>Lo que vas a aprender:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Votar como un problema de seguridad<\/li><li>Computadoras en las urnas<\/li><li>Procedimientos de seguridad y votaci\u00f3n en todo el mundo<\/li><li>Factores humanos y voto por Internet<\/li><li>Nuevas tecnolog\u00edas y pol\u00edticas<\/li><li>Comprender qu\u00e9 es la pirater\u00eda \u00e9tica<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnortheastern-data-privacy\" target=\"_blank\" rel=\"noreferrer noopener\">Enl\u00edstate ahora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-networks-and-communications-security\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-communications-sscp\" target=\"_blank\" rel=\"noreferrer noopener\">Seguridad de redes y comunicaciones<\/a><\/h2>\n\n<p>En el Curso de seguridad de redes y comunicaciones, aprender\u00e1 sobre la estructura de la red, la pirater\u00eda \u00e9tica, los m\u00e9todos de transmisi\u00f3n de datos, los formatos de transporte y las medidas de seguridad utilizadas para mantener la integridad, disponibilidad, autenticaci\u00f3n y confidencialidad de la informaci\u00f3n que se transmite. Se discutir\u00e1n conceptos para redes de comunicaci\u00f3n p\u00fablicas y privadas.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-7\"><strong>Lo que vas a aprender:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Describir problemas de seguridad relacionados con la red.<\/li><li>Identificar medidas de protecci\u00f3n para tecnolog\u00edas de telecomunicaciones.<\/li><li>Definir procesos para controlar el acceso a la red.<\/li><li>Identificar procesos para administrar la seguridad basada en LAN<\/li><li>Describir los procedimientos para operar y configurar dispositivos de seguridad basados en red.<\/li><li>Definir procedimientos para implementar y operar tecnolog\u00edas inal\u00e1mbricas.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-10\"><strong>Programa: lo que aprender\u00e1 de este curso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Comprender los problemas de seguridad relacionados con las redes<\/li><li>Proteja las tecnolog\u00edas de telecomunicaciones y controle el acceso a la red<\/li><li>Operar y configurar dispositivos de seguridad basados en red<\/li><li>Administre la seguridad basada en LAN e implemente y opere tecnolog\u00edas inal\u00e1mbricas<\/li><li>Caso de estudio<\/li><li>Evaluaci\u00f3n de fin de curso<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-communications-sscp\" target=\"_blank\" rel=\"noreferrer noopener\">Enl\u00edstate ahora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-personnel-third-party-security\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finternal-risk-mitigation\" target=\"_blank\" rel=\"noreferrer noopener\">Personal y seguridad de terceros<\/a><\/h2>\n\n<p>En este curso, aprender\u00e1 todo sobre el proceso de implementaci\u00f3n de pirater\u00eda \u00e9tica para programas efectivos de educaci\u00f3n, capacitaci\u00f3n y concientizaci\u00f3n. Tambi\u00e9n estudiar\u00e1 el papel que desempe\u00f1a la seguridad del personal en la protecci\u00f3n de los activos, la propiedad intelectual y los activos f\u00edsicos de una organizaci\u00f3n. Tambi\u00e9n se le presentar\u00e1n los pasos necesarios para una gesti\u00f3n de riesgos de proveedores (VRM) eficaz, incluida la diligencia debida, la contrataci\u00f3n, el seguimiento y el acceso, y la rescisi\u00f3n. A lo largo del curso, se involucrar\u00e1 con estudios de casos actuales que ilustran los conceptos clave de sus lecciones. Tambi\u00e9n tendr\u00e1 la oportunidad de enviar asignaciones para aplicar el material en una aplicaci\u00f3n pr\u00e1ctica.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-11\"><strong>Programa: lo que aprender\u00e1 de este curso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Educaci\u00f3n, formaci\u00f3n y sensibilizaci\u00f3n<\/li><li>Personal de Seguridad<\/li><li>Introducci\u00f3n a la pirater\u00eda \u00e9tica<\/li><li>Gesti\u00f3n de riesgos de proveedores<\/li><li>Estrategia de adquisicion<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finternal-risk-mitigation\" target=\"_blank\" rel=\"noreferrer noopener\">Enl\u00edstate ahora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p>Puedes consultar tambi\u00e9n nuestros otros cursos<a href=\"https:\/\/iotworlds.com\/es\/Categor&#xED;a\/impara-es\/\" target=\"_blank\" rel=\"noreferrer noopener\"> aqu\u00ed<\/a> .<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ethical Hacking es un camino de aprendizaje muy emocionante que est\u00e1 disponible en l\u00ednea para los participantes interesados que quieran&hellip;<\/p>\n","protected":false},"author":1,"featured_media":330707,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[1780],"tags":[2155,2153,2152,2151,2150,2154,2156],"class_list":["post-379103","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-impara-es","tag-ciencias-de-la-computacion","tag-cifrado","tag-habilidad-en-demanda","tag-hackear","tag-la-seguridad-cibernetica","tag-seguridad","tag-tecnologia-computacional"],"acf":[],"_links":{"self":[{"href":"https:\/\/iotworlds.com\/es\/wp-json\/wp\/v2\/posts\/379103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/iotworlds.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/iotworlds.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/iotworlds.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/iotworlds.com\/es\/wp-json\/wp\/v2\/comments?post=379103"}],"version-history":[{"count":0,"href":"https:\/\/iotworlds.com\/es\/wp-json\/wp\/v2\/posts\/379103\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/iotworlds.com\/es\/wp-json\/wp\/v2\/media\/330707"}],"wp:attachment":[{"href":"https:\/\/iotworlds.com\/es\/wp-json\/wp\/v2\/media?parent=379103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/iotworlds.com\/es\/wp-json\/wp\/v2\/categories?post=379103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/iotworlds.com\/es\/wp-json\/wp\/v2\/tags?post=379103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}