Logo Studenta

fundamentos de Cyberseguridad

¡Estudia con miles de materiales!

Vista previa del material en texto

Fundamentos 
de 
Ciberseguridad
Presentación
El curso de Fundamentos de Ciberseguridad de Cisco Networking 
Academy desarrolla la comprensión de los fundamentos de ciberseguridad 
y cómo se relaciona con la información y la seguridad de la red, en el 
mismo se explica por qué la ciberseguridad es necesaria, los tipos de 
herramientas que se usan para combatir una amenaza de ciberseguridad 
y las oportunidades en desarrollo para carreras profesionales en este 
campo emocionante. Además, el curso introduce a los estudiantes a las 
características de la ciberdelincuencia, los principios de seguridad, las 
tecnologías y los procedimientos para defender redes. Con contenido 
interactivo y multimedia, las actividades de laboratorio y casos de estudio 
de múltiples industrias, los estudiantes desarrollan las habilidades técnicas 
y profesionales para seguir carreras en el área de la ciberseguridad.
Objetivos
Al final del curso, los estudiantes estarán en la capacidad de:
ƒƒ Describir las características de los delincuentes y héroes del ámbito 
de la ciberseguridad.
ƒƒ Describir los principios de confidencialidad, integridad y disponibilidad 
que se relacionan con los estados de datos y las contramedidas de 
ciberseguridad.
ƒƒ Describir las tácticas, las técnicas y los procedimientos utilizados por 
los delincuentes cibernéticos.
ƒƒ Describir cómo las tecnologías, los productos y los procedimientos se 
utilizan para proteger la confidencialidad, integridad y disponibilidad.
ƒƒ Explicar la forma en que los profesionales de la ciberseguridad utilizan 
las tecnologías, los procesos y los procedimientos para defender 
todos los componentes de la red.
ƒƒ Explicar el propósito de las leyes relacionadas con la ciberseguridad.
ƒƒ Explicar los procedimientos para implementar confidencialidad de datos, integridad, disponibilidad y los controles de seguridad de 
redes, servidores y aplicaciones.
ƒƒ Comprender los principios de seguridad y cómo desarrollar políticas de seguridad que cumplan con leyes de ciberseguridad.
ƒƒ Utilizar las habilidades en la práctica, mediante prácticas de laboratorio y las actividades de Cisco.
ƒƒ Packet Tracer.
ƒƒ Conectarse con la comunidad global de Cisco Networking Academy.
Dirigido a
Personas que están interesadas en obtener conocimientos en temas relacionados al campo de la ciberseguridad. Estudiantes y 
profesionales que están interesados en obtener estudios más avanzados en el campo de la ciberseguridad y que planean especializarse 
en redes y seguridad.
Requisitos de ingreso
Es recomendable que los estudiantes estén familiarizados con el contenido del curso “Introducción a Ciberseguridad” y/o que tengan 
conocimientos básicos en redes y en sistema operativo Linux (Ubuntu).
Perfil de salida
Al finalizar el curso el participante será capaz de:
ƒƒ Conocer los participantes del mundo de la ciberseguridad y la motivación de los delincuentes cibernéticos y los especialistas en 
ciberseguridad.
ƒƒ Entender los principios de confidencialidad, integridad y disponibilidad en lo relativo al estado de la información y contramedidas de 
seguridad cibernética.
ƒƒ Describir cómo las tecnologías, los productos y los procedimientos se utilizan para proteger la confidencialidad, garantizar la integridad 
y proporcionar una alta disponibilidad.
ƒƒ Explicar cómo los profesionales de la ciberseguridad utilizan las tecnologías, los procesos y los procedimientos para defender todos 
los componentes de la red.
ƒƒ Explicar el propósito de las leyes relacionadas con la ciberseguridad.
Modalidad de estudio
El curso se desarrollará bajo la modalidad de estudios:
Presencial Semi presencial Online
Estructura de contenidos
La estructura a desarrollar es la que se presenta a continuación:
1. Ciberseguridad, un mundo de paladines, héroes y delincuentes
1.1. El mundo de la ciberseguridad.
1.2. Los delincuentes cibernéticos frente a los héroes cibernéticos.
1.3. Amenazas al reino.
1.4. El lado oscuro de la ciberseguridad.
1.5. Creación de más héroes.
2. El cubo de destrezas de ciberseguridad
2.1. El cubo de destrezas de ciberseguridad.
2.2. Tríada de CID.
2.3. Estados de los datos.
2.4. Contramedidas de la ciberseguridad.
2.5. Marco de trabajo para la administración de la seguridad de TI.
3. Amenazas, vulnerabilidades y ataques a la ciberseguridad
3.1. Malware y código malicioso.
3.2. Uso de trucos.
3.3. Ataques.
4. El arte de proteger los secretos
4.1. Criptografía.
4.2. Controles de acceso.
4.3. Ocultamiento de datos.
5. El arte de garantizar la integridad
5.1. Tipos de controles de integridad de datos.
5.2. Firmas digitales.
5.3. Certificados.
5.4. Aplicación de la integridad de la base de datos.
6. El universo de los cinco nueves
6.1. Alta disponibilidad.
6.2. Medidas para mejorar la disponibilidad.
6.3. Respuesta ante los incidentes.
6.4. Recuperación tras un desastre.
7. Protección del reino
7.1. Defensa de sistemas y dispositivos.
7.2. Protección del servidor.
7.3. Protección de la red.
7.4. Seguridad física.
8. Uniéndose al orden de los héroes cibernéticos
8.1. Dominios de la ciberseguridad.
8.2. Comprensión del juramento de membresía.
8.3. Próximo paso.
Metodología
ƒƒ Contenido electrónico interactivo desde la Plataforma de la Academia de Redes de Cisco en la que se incluyen videos grabados, test 
interactivos, cuestionarios y evaluaciones.
ƒƒ Prácticas de laboratorio que incluyen uso de máquina virtual con sistema operativo Linux y actividades de simulación en Packet 
Tracer.
ƒƒ Un desafío de integración de habilidades en Packet Tracer.
ƒƒ Foros relacionados a temas de Ciberseguridad.
ƒƒ Enlaces a los recursos externos para más investigación sobre Ciberseguridad.
ƒƒ Se habilitará un capítulo del curso cada semana, con su respectiva evaluación y actividades correspondientes.
Evaluación
Las herramientas de evaluación consideradas son:
No. Criterio Porcentaje
1 Trabajo a distancia 10%
2 Foros 5%
3 Examen final 85%
Total 100%
Para rendir el examen final y aprobar el curso, es requisito que el estudiante cumpla con el trabajo a distancia. En caso de no cumplir con 
la nota mínima (70 puntos) en el examen final, podrán rendir una evaluación de recuperación al final del cronograma.
Certificación y aprobación
El presente curso tiene una duración de 30 horas académicas. Se aprueba con el 75% como mínimo de la nota total. Al finalizar el curso 
se entregará un Certificado aprobatorio en Fundamentos de Ciberseguridad, avalado por la Universidad Técnica Particular de Loja 
(UTPL) y la Academia Cisco UTPL y un certificado otorgado por Cisco Networking Academy.
Cuerpo de instructores
La Academia Cisco UTPL, cuenta con instructores de gran experiencia en su área del conocimiento, tanto a nivel profesional como de 
enseñanza a nivel Superior. La asignación de instructores es potestad exclusiva de la academia.
Raquel Solano
ƒƒ Instructora certificada para Currícula Cisco Certificate Network Associate (CCNA)
ƒƒ Instructora autorizada para Currícula Cisco Certificate Network Associate – Security (CCNA-Security)
ƒ‚ Ingeniera en Sistemas Informáticos y Computación de la Universidad Técnica Particular de Loja.
ƒ‚ Diplomado en Seguridad Informática Ofensiva.
ƒ‚ Reconocimiento Expert Level instructor excellence otorgado por Cisco Networking Academy.
ƒ‚ En la actualidad trabaja como Especialista de Seguridad Informática, que incluye al Área de Redes e Infraestructura.
Descuentos
Los descuentos que aplican son los siguientes:
5%
Público en 
general
15%
Graduados
30%
Alumnos
*
40%
Colegios
*
Para empresas:
15%
2 a 3 alumnos
*
20%
4 a 10 alumnos
*
25%
11 a 24 alumnos
*
* Los descuentos no son acumulables, para acceder a los porcentajes que contienen(*) acercarse a Servicios Estudiantiles, comunicarse al teléfono: 3701444 ext. 2679, o al correo: academiasutpl@utpl.edu.ec
Forma de pago
Los pagos se pueden hacer en cualquier banco o pagar con su tarjeta de crédito preferida:
Todos los derechos reservados ©Educación Continua UTPL
Diseño: Ediloja Cía. Ltda. - Loja-Ecuador
Imagen de portada: Onlyyouqj/Freepik.com

Continuar navegando

Materiales relacionados

3 pag.
ConvocatoriaAcademicaCisco_2021-1

UnADM

User badge image

Afrodita Boutellier

8 pag.
i7037-seguridad-16b-0

User badge image

Los Mejores Apuntes

12 pag.
pr 2950

Francisco I. Madero

User badge image

Nelson Nieto