Ethical Hacking es un camino de aprendizaje muy emocionante que está disponible en línea para los participantes interesados que quieran aprender la habilidad de la piratería ética. Estos cursos son excelentes para personas y empresas que desean proteger los datos, la información y mantenerse protegidos de los ciberdelincuentes.
Certificado profesional de seguridad de Google Cloud
Google Cloud ofrece este curso para equipar a los participantes con las habilidades necesarias en el mercado laboral. Es un curso especial que facilitará a los estudiantes que figuran en la lista avanzar en su carrera como una garantía de los talentos necesarios para lograr el éxito en un puesto de ingeniería de seguridad en la nube.
Los alumnos estarán listos para producir, actualizar, eliminar y recuperar roles de IAM personalizados, como lo harían para producir elementos de acceso dentro de Google Cloud.
Habilidades que obtendrás:
- Motor de cálculo de Google
- Computación en la nube
- Motor de aplicaciones de Google
- Crear y comprender funciones de IAM personalizadas
- Google Cloud Platform
- Asegure un entorno de Kubernetes
- Cree y configure el emparejamiento de red =
A continuación se muestran los platos principales:
- Conceptos básicos de Google Cloud Platform: infraestructura central
- Redes en Google Cloud: configuración e implementación de redes
- Redes en Google Cloud: propiedad híbrida y administración de redes
- Gestión de la seguridad en la plataforma de Google
- Prácticas recomendadas de seguridad en Google Cloud
- Mitigar las vulnerabilidades de seguridad en Google Cloud Platform
- Laboratorios prácticos en Google Cloud para ingenieros de seguridad
Ciberseguridad en el sector de la salud (Coursera)
El curso “Ciberseguridad en la atención médica” se ha desarrollado para crear conciencia y comprender el papel de la ciberseguridad y la piratería ética en la atención médica (por ejemplo, hospitales, centros de atención, clínicas, otras instituciones de atención médica o social y organizaciones de servicios) los desafíos que lo rodean. Este curso comienza presentando las oportunidades y desafíos que ha creado la digitalización de los servicios de salud. Explica cómo el auge de las tecnologías y la proliferación de datos (médicos) se ha convertido en un objetivo atractivo para los ciberdelincuentes, lo cual es esencial para comprender por qué las medidas adecuadas de ciberseguridad son fundamentales en el entorno de la atención médica.
Lo que vas a aprender:
- Obtendrá una comprensión del papel de la digitalización y la ciberseguridad en el contexto de la atención médica.
- Conozca las oportunidades y amenazas que enfrenta el sector de la salud debido a la digitalización y la proliferación de datos (médicos).
- Comprender diferentes formas de mejorar la ciberseguridad y mantener la interacción entre la tecnología y el comportamiento humano.
- También descubrirá cómo una cultura de ciberseguridad positiva influye en el marco de seguridad de una organización.
Habilidades que obtendrás
- La seguridad cibernética
- Hackeo ético
- Ciberseguridad en hospitales
- Seguridad de la información (INFOSEC)
- Ciberseguridad en los centros asistenciales
Programa de estudios: lo que aprenderá de este curso:
- Ciberseguridad en la salud: tecnología, datos y comportamiento humano
- Aspectos sociales de la ciberseguridad: ingeniería social y redes sociales
- Fugas de datos, piratas informáticos y malware en el sector sanitario
- Ciberseguridad: prácticas para mejorar la ciberseguridad
- Cultura de seguridad: crear un entorno positivo para practicar la ciberseguridad
Ciberseguridad Capstone: estudios de casos de respuesta a violaciones
IBM ofrece este curso para reforzar el conocimiento de la ciberseguridad y su implementación sobre las amenazas de seguridad cotidianas.
Lo que vas a aprender:
- Investiga y describe un ataque de abrevadero.
- Realice un estudio de caso sobre un ciberataque y una infracción actuales.
- Investigue y describa las amenazas de ransomware y las consecuencias para la organización.
- Aplicar metodologías de respuesta a incidentes.
- Investigue y describa las infracciones de terceros y cómo afectan a una organización.
- Describe los efectos de un ataque de phishing.
- Investigue y describa un ataque en el punto de venta y el costo aproximado de las filtraciones de datos.
Habilidades que obtendrás
- Analítica de seguridad
- La seguridad cibernética
- Hackeo ético
- Habilidades de ataque cibernético
- Gestión de incidentes de seguridad informática
- Incumplimiento (exploit de seguridad)
Programa de estudios: lo que aprenderá de este curso:
- Marcos de respuesta de gestión de incidentes y ciberataques
- Estafas de phishing
- Incumplimiento en el punto de venta
- Incumplimiento de terceros
- Secuestro de datos
- Aplique su habilidad: filtraciones de datos
Seguridad de la red y vulnerabilidades de la base de datos
Este curso le brinda los antecedentes necesarios para comprender la seguridad básica de la red. Aprenderá sobre redes de área local, TCP / IP, el marco OSI, cómo las redes afectan los sistemas de seguridad dentro de una organización, así como los componentes de red que protegen a una organización contra ataques de ciberseguridad.
Además de las redes, aprenderá sobre las vulnerabilidades de la base de datos y las herramientas / conocimientos necesarios para investigar una vulnerabilidad de base de datos para varias bases de datos, incluidas SQL Injection, Oracle, Mongo y Couch. Aprenderá sobre varios tipos de brechas de seguridad asociadas con bases de datos y organizaciones que definen estándares y brindan herramientas profesionales de ciberseguridad. Este curso está dirigido a cualquier persona que desee obtener un conocimiento básico de la seguridad de la red / vulnerabilidades de bases de datos y habilidades de piratería ética.
Lo que vas a aprender:
- Comprender los conceptos básicos de la red en torno a los modelos TCP / IP y OSI.
- Principios y estrategias de piratería ética
- Recuento de conceptos de DNS, DHCP, conmutación y enrutamiento.
- Comprender el direccionamiento IP, la traducción de direcciones de red y el rastreo de paquetes.
- Describir las estructuras y vulnerabilidades de las bases de datos clave para la ciberseguridad, incluidos SQL, Couch, Oracle y MongoDB.
Habilidades que obtendrás:
- Vulnerabilidades de la base de datos
- Hackeo ético
- Seguridad de la red
- Inyección SQL
- La seguridad cibernética
- Conceptos básicos de redes
Programa de estudios: lo que aprenderá de este curso:
- Marco TCP / IP
- Conceptos básicos de direccionamiento IP y modelo OSI
- Introducción a las bases de datos
- Deep Dive – Vulnerabilidad de inyección
Pruebas de penetración, incidentes y análisis forense de respuesta
Este curso le brinda los antecedentes necesarios para adquirir habilidades en ciberseguridad como parte del programa de Certificado Profesional de Analista de Seguridad de Ciberseguridad.
Aprenderá sobre las diferentes fases de las pruebas de penetración, recopilará datos para su prueba de penetración y las herramientas de prueba de penetración más populares. Además, aprenderá las fases de respuesta a incidentes, documentación importante que recopilar y una política de respuesta a incidentes y componentes del equipo. Finalmente, aprenderá los pasos clave del proceso forense y los datos importantes que debe recopilar. Este curso también le brinda un primer vistazo a las secuencias de comandos y la importancia para un analista de sistemas. Este curso está dirigido a cualquier persona que desee obtener una comprensión básica de la ciberseguridad y adquirir las habilidades para trabajar en el campo de la ciberseguridad como analista de ciberseguridad.
Habilidades que obtendrás:
- Scripting
- Forense
- Prueba de penetración
- Principios y estrategias de piratería ética
- La seguridad cibernética
- Gestión de incidentes de seguridad informática
Programa de estudios: lo que aprenderá de este curso:
- Pruebas de penetración
- Respuesta al incidente
- Forense digital
- Introducción a las secuencias de comandos
Especialización en ciberseguridad para empresas
Este curso es para aquellos que quieren entender cómo defender los sistemas y activos informáticos de los atacantes y otras amenazas. También es para aquellos que quieran entender cómo se llevan a cabo las amenazas y los ataques para defender mejor sus sistemas. Esta especialización está diseñada para líderes empresariales de alto nivel y administradores de sistemas y mandos intermedios, para que todos puedan hablar el mismo idioma y controlar mejor la seguridad de su organización. Además, el material del curso puede ayudarlo a aprobar algunos exámenes de seguridad informática líderes en la industria, como Security + y CISSP.
Habilidades que obtendrás:
- La seguridad cibernética
- Principios y estrategias de piratería ética
- Seguridad de la información (INFOSEC)
- Evaluación de riesgos
- Superficie de ataque
A continuación se muestran los platos principales :
- Introducción a la ciberseguridad para empresas
- Amenazas cibernéticas y vectores de ataque
- Detección y mitigación de amenazas y ataques cibernéticos
- Seguridad informática proactiva
Introducción a los ciberataques
Este curso proporciona a los alumnos una comprensión básica de las amenazas, vulnerabilidades y riesgos de ciberseguridad comunes. También se incluye una descripción general de cómo se construyen y aplican los ciberataques básicos a sistemas reales. Los ejemplos incluyen hacks simples del kernel de Unix, gusanos de Internet y caballos de Troya en las utilidades de software. Los ataques de red, como la denegación de servicio distribuida (DDOS) y los ataques de botnet, también se describen e ilustran utilizando ejemplos reales de las últimas dos décadas.
En este curso, se describen modelos analíticos familiares, como el marco de amenazas de seguridad de confidencialidad / integridad / disponibilidad (CIA). Se utilizan ejemplos para ilustrar cómo estos diferentes tipos de amenazas pueden degradar los activos reales. El curso también incluye una introducción al análisis básico de riesgos de ciberseguridad, con una descripción general de cómo las matrices de amenazas y activos pueden priorizar las decisiones de riesgo. Las amenazas, vulnerabilidades y ataques se examinan y mapean en el contexto de las metodologías de ingeniería de seguridad del sistema.
Habilidades que obtendrás:
- La seguridad cibernética
- Seguridad de la información (INFOSEC)
- Ataque de denegación de servicio (DOS)
- Evaluación de riesgos
- Principios y estrategias de piratería ética
Programa: lo que aprenderá de este curso
- Introducción a la seguridad cibernética
- Comprensión de los marcos de seguridad básicos
- Examinando las amenazas cibernéticas más de cerca
- Introducción al análisis de riesgos de seguridad
Analista de ciberseguridad de IBM
- El curso de ciberseguridad ofrecido por IBM desarrollará sus habilidades analíticas de ciberseguridad, habilidades de piratería ética, incluida la protección de datos, la protección de endpoints; SIEM; y fundamentos de sistemas y redes. Los alumnos conocerán temas clave de cumplimiento e inteligencia de amenazas importantes en el panorama actual de la ciberseguridad.
- Adquiera habilidades para la respuesta a incidentes y análisis forense con estudios de casos de ciberseguridad del mundo real.
- Obtenga experiencia práctica para desarrollar habilidades a través de una herramienta de seguridad de código abierto y específica de la industria
Puestos de trabajo disponibles:
- Analista de seguridad de la información
- Analista de seguridad de TI
- Analista de seguridad
- Analista de ciberseguridad junior
- Seguridad de la información (INFOSEC)
- IBM nuevo collar
Habilidades que obtendrás :
- Software malicioso
- Principios y estrategias de piratería ética
- Ataques ciberneticos
- Vulnerabilidades de la base de datos
- Seguridad de la red
- Inyección SQL
A continuación se muestran los platos principales :
- Introducción a las herramientas de ciberseguridad y los ciberataques
- Funciones de ciberseguridad, procesos y seguridad del sistema operativo
- Marco de cumplimiento de ciberseguridad y administración del sistema
- Seguridad de la red y vulnerabilidades de la base de datos
- Pruebas de penetración, respuesta a incidentes y análisis forense
- Inteligencia de amenazas cibernéticas
- Ciberseguridad Capstone: estudios de casos de respuesta a violaciones
- Evaluación de analistas de ciberseguridad de IBM
Finanzas innovadoras: piratería financiera para cambiar el mundo
Las herramientas de las finanzas, cuando se aplican correctamente, pueden ser un facilitador de resultados sociales y ambientales. Este curso está diseñado para brindarle la capacidad de crear estrategias de financiamiento innovadoras que funcionen hacia resultados como la inclusión financiera, el acceso a la energía y el acceso a la educación. El proceso de financiación innovador tiene cinco componentes clave. Comienza con la identificación de los resultados que busca lograr y luego pasa a la debida diligencia en su área de problemas utilizando técnicas de pensamiento de diseño para asegurarse de que está diseñando con el usuario final. A continuación, debe mapear todos los recursos disponibles para su resultado y luego descubrir oportunidades para aumentarlos a través de la innovación del modelo de negocio. Finalmente, este curso lo ayudará a unir todas estas piezas para diseñar una estrategia de financiamiento innovadora mientras protege su plataforma con las mejores prácticas de piratería ética.
Programa: lo que aprenderá de este curso
- Elección de su área de problemas
- Comprensión de los desafíos y obstáculos
- Identificación de recursos
- Descubriendo oportunidades
- Diseñar para el impacto
- Implementar principios y estrategias de piratería ética
Introducción a las herramientas de ciberseguridad y los ciberataques
Este curso le brinda los antecedentes necesarios para comprender la ciberseguridad básica. Aprenderá la historia de la ciberseguridad, los tipos y motivos de los ciberataques para ampliar su conocimiento de las amenazas actuales a las organizaciones y las personas y la prevención a través del despliegue de las mejores prácticas éticas. Se examinará la terminología clave, los conceptos básicos del sistema y las herramientas para introducir el campo de la ciberseguridad.
Aprenderá sobre el pensamiento crítico y su importancia para cualquiera que desee seguir una carrera en ciberseguridad. Finalmente, comenzará a aprender sobre organizaciones y recursos para investigar más a fondo los problemas de ciberseguridad en la era moderna.
Lo que vas a aprender:
- La evolución de la seguridad basada en hechos históricos.
- Enumere varios tipos de software malintencionado.
- Describir los conceptos clave de ciberseguridad, incluida la CIA Triad, la gestión de acceso, la respuesta a incidentes y las mejores prácticas comunes de ciberseguridad.
- Identifique herramientas clave de ciberseguridad, principios y estrategias de piratería ética que incluyen lo siguiente: firewall, antivirus, criptografía, pruebas de penetración y análisis forense digital.
Habilidades que obtendrás :
- Seguridad de la información (INFOSEC)
- IBM nuevo collar
- Software malicioso
- La seguridad cibernética
- Ataques ciberneticos
- Habilidades éticas de piratería
Programa: lo que aprenderá de este curso
- Historia de la ciberseguridad
- Una breve descripción de los tipos de actores y sus motivos.
- Una descripción general de los conceptos clave de seguridad
- Una descripción general de las herramientas de seguridad clave
Hackear ejercicio para la salud
Quizás se esté preguntando qué hacer con la piratería ética con el ejercicio para la salud en general. Este curso le presentará lo siguiente:
- Cómo evaluar el papel que juega la actividad física en tu salud
- Mejora tu condición cardiorrespiratoria con entrenamiento aeróbico
- Cómo el entrenamiento de fuerza produce ganancias de fuerza y mejora su salud
- Formular su propia rutina de ejercicios cardiorrespiratorios y musculoesqueléticos para mejorar su salud
Habilidades que obtendrás :
- Salud
- Cardiorrespiratorio
- Ejercicio
- Musculoesquelético
- Nutrición
Programa: lo que aprenderá de este curso
- Los fundamentos del fitness
- Aptitud cardiorrespiratoria
- Aptitud musculoesquelética
- Combinando cardio y fitness de fuerza
Respuesta a incidentes cibernéticos
El curso Cyber Incident Response les dará a los estudiantes una comprensión de cómo se responde a los incidentes a un alto nivel y desplegará habilidades de piratería ética a través de simulaciones y proyectos prácticos de laboratorios.
Este curso comienza con una discusión de alto nivel sobre lo que sucede en cada fase de la respuesta a un incidente, seguida de una inmersión técnica profunda en algunas de las partes más interesantes de la memoria, la red, el análisis de host y la ciencia forense. Este curso es para cualquier persona que desee aplicar conocimientos forenses adquiridos y conocimientos ofensivos, como piratería ética, al proceso de respuesta a incidentes.
Habilidades que obtendrás:
- Gestión de incidentes de seguridad informática
- Análisis de malware
- Forense de la memoria
- Principios y estrategias de piratería ética
- Análisis de tráfico
Programa: lo que aprenderá de este curso
- Fundamentos de la respuesta a incidentes
- Respuesta a las etapas de incidentes
- Análisis técnico profundo con herramientas de respuesta a incidentes
Vectores de ataque de amenazas cibernéticas
Las violaciones de datos ocurren casi todos los días. Desde grandes minoristas hasta su sitio web de entretenimiento diario. De una forma u otra, los datos se han visto comprometidos, lo que requiere un pirateo ético para evitar tal ocurrencia. Este curso es el segundo curso en Seguridad Informática Práctica. Discutirá los tipos de amenazas y vectores de ataque que se ven comúnmente en el entorno actual. Odio ser portador de malas noticias, ¡pero las amenazas están por todas partes! Este curso no está diseñado para comprender el temor de que no haya esperanza de mantener seguros los sistemas y el negocio, sino más bien para educarlo sobre cómo se llevan a cabo los ataques para tener una mejor idea de qué buscar en su negocio o con sus sistemas.
Programa: lo que aprenderá de este curso
- Amenazas y vectores de ataque en la seguridad informática
- Ataques basados en redes y sistemas
- Principios y estrategias de piratería ética
- Seguridad en la Nube
- Vulnerabilidades comunes
- Violaciones de datos
Ley de privacidad y protección de datos
En este curso, veremos los aspectos prácticos de navegar por el complejo panorama de los requisitos de privacidad. Una mejor comprensión de las leyes de privacidad y protección de datos le permitirá proteger a su organización y a los constituyentes que dependen de su organización para salvaguardar su información personal. Primero, examinaremos el contexto histórico que impulsó la creación de leyes, mejores prácticas y otros estándares para proteger la información personal. También consideraremos en qué lugares de los EE. UU. Existen leyes de privacidad y qué sectores siguen sin estar regulados. A continuación, nos centraremos en la ley federal de privacidad de la salud, la Ley de Portabilidad y Responsabilidad del Seguro Médico de 1996 (HIPAA) y lo que se necesita para cumplirla. ¿Cómo conoce el alcance de los requisitos? Y una vez que sepa que se aplica la HIPAA, ¿cómo se implementan las medidas para garantizar el cumplimiento?
Lo que vas a aprender:
- Proporcionar métodos para proteger la privacidad utilizando los Principios de información justa.
- Identificar las leyes y regulaciones que pertenecen a la protección de datos.
- Obligaciones de privacidad que pueden aplicarse a organizaciones complejas
- Identificar estrategias para gestionar los problemas de cumplimiento relacionados con las leyes de privacidad y la protección de datos.
Habilidades que obtendrás:
- Privacidad de la información
- Gestión de riesgos
- Gestión de datos
- Principios éticos de la piratería
- Cumplimiento de privacidad
Programa: lo que aprenderá de este curso
- Privacidad: cuestiones legales, paisaje y cronología
- HIPAA
- Notificación de seguridad y violación
- Otras formas en que se regula la privacidad
Especialización en privacidad y estandarización
Los cursos sobre privacidad le brindan una perspectiva histórica sobre la evolución de los derechos de privacidad en un contexto internacional. El curso sobre estandarización le muestra el contexto legal y el poder escalable de la estandarización.
La especialización lo ayudará a construir una opinión integral y lo desafiará en todas las áreas de la protección de la privacidad actual. Vinculará los hitos históricos con las limitaciones actuales y le ofrecerá un viaje a través de jurisdicciones y campos tecnológicos por igual.
Lo que vas a aprender:
- Descubra el enorme papel social de los estándares y valore el desarrollo y los fundamentos de los buenos estándares éticos de piratería
- Relacionar la privacidad y la protección de datos con los derechos humanos y las libertades.
- Compare los fundamentos legales en la ley de privacidad europea y estadounidense y analice sus diferencias
- Descubra el precario equilibrio entre el avance tecnológico y la privacidad
- Aprenda los principios y estrategias éticos de la piratería
A continuación se muestran los platos principales :
- Privacidad en el mundo occidental
- Estandarización y tecnología
- Privacidad en EE. UU.
- Capstone de estandarización
- Privacidad en Europa
Fundamentos de privacidad de datos
Este curso está diseñado para presentar la privacidad de los datos a una amplia audiencia y ayudar a cada participante a ver cómo la privacidad de los datos y la ciberseguridad han evolucionado como una preocupación apremiante para las organizaciones y los individuos públicos y privados. Escuchará a expertos y profesionales legales y técnicos que se encuentran con problemas de privacidad de datos a diario en este curso. Este curso revisará las teorías de privacidad de datos y la privacidad de datos en el contexto de las redes sociales y la inteligencia artificial. También explorará cuestiones de privacidad de datos en periodismo, vigilancia, nuevas tecnologías como reconocimiento facial y biometría. La finalización del curso permitirá al participante ser elegible para el crédito CPE.
Lo que vas a aprender:
- Identificar la comprensión fundamental de los conceptos y teorías de privacidad de la era digital.
- Implicaciones de privacidad de la tecnología digital moderna
- Reglas y marcos para la privacidad de los datos en la era de la tecnología
- Identificar principios y estrategias de piratería ética
Habilidades que obtendrás:
- Cuarta Enmienda
- Ética de la información
- Biometría
- Privacidad de la información
- Algoritmos
- Habilidades básicas de piratería ética
Programa: lo que aprenderá de este curso
- Privacidad en la era digital
- Riesgos en la privacidad de los datos
- Marcos de leyes de privacidad de datos
Asegurar la democracia digital
En este curso, aprenderá lo que todo ciudadano debe saber sobre los riesgos de seguridad, la piratería ética, las infracciones y el potencial futuro del voto electrónico. Echaremos un vistazo al pasado, presente y futuro de las tecnologías electorales y exploraremos los diversos espacios cruzados por la votación, incluida la seguridad informática, los factores humanos, las políticas públicas y más.
Habilidades que obtendrás:
- Pruebas de software
- Habilidades éticas en ciberseguridad
- Usabilidad
- Sistema operativo
Lo que vas a aprender:
- Votar como un problema de seguridad
- Computadoras en las urnas
- Procedimientos de seguridad y votación en todo el mundo
- Factores humanos y voto por Internet
- Nuevas tecnologías y políticas
- Comprender qué es la piratería ética
Seguridad de redes y comunicaciones
En el Curso de seguridad de redes y comunicaciones, aprenderá sobre la estructura de la red, la piratería ética, los métodos de transmisión de datos, los formatos de transporte y las medidas de seguridad utilizadas para mantener la integridad, disponibilidad, autenticación y confidencialidad de la información que se transmite. Se discutirán conceptos para redes de comunicación públicas y privadas.
Lo que vas a aprender:
- Describir problemas de seguridad relacionados con la red.
- Identificar medidas de protección para tecnologías de telecomunicaciones.
- Definir procesos para controlar el acceso a la red.
- Identificar procesos para administrar la seguridad basada en LAN
- Describir los procedimientos para operar y configurar dispositivos de seguridad basados en red.
- Definir procedimientos para implementar y operar tecnologías inalámbricas.
Programa: lo que aprenderá de este curso
- Comprender los problemas de seguridad relacionados con las redes
- Proteja las tecnologías de telecomunicaciones y controle el acceso a la red
- Operar y configurar dispositivos de seguridad basados en red
- Administre la seguridad basada en LAN e implemente y opere tecnologías inalámbricas
- Caso de estudio
- Evaluación de fin de curso
Personal y seguridad de terceros
En este curso, aprenderá todo sobre el proceso de implementación de piratería ética para programas efectivos de educación, capacitación y concientización. También estudiará el papel que desempeña la seguridad del personal en la protección de los activos, la propiedad intelectual y los activos físicos de una organización. También se le presentarán los pasos necesarios para una gestión de riesgos de proveedores (VRM) eficaz, incluida la diligencia debida, la contratación, el seguimiento y el acceso, y la rescisión. A lo largo del curso, se involucrará con estudios de casos actuales que ilustran los conceptos clave de sus lecciones. También tendrá la oportunidad de enviar asignaciones para aplicar el material en una aplicación práctica.
Programa: lo que aprenderá de este curso
- Educación, formación y sensibilización
- Personal de Seguridad
- Introducción a la piratería ética
- Gestión de riesgos de proveedores
- Estrategia de adquisicion
Puedes consultar también nuestros otros cursos aquí .