Imagen del curso gratis Seguridad Informática y Ciberseguridad (Criptografía, Riesgos, Redes, Incidentes)

Curso en línea gratuitoSeguridad Informática y Ciberseguridad (Criptografía, Riesgos, Redes, Incidentes)

Duración del curso en línea: 2 horas y 54 minutos

Nuevo

Protege redes y datos con un curso online gratis: aprende criptografía, gestión de riesgos y respuesta a incidentes con ejercicios prácticos.

En este curso gratuito, aprenda sobre

  • Pilares CIA: confidencialidad, integridad y disponibilidad; su aplicación en seguridad
  • Controles de acceso: identificación, autenticación, autorización y accountability/auditoría
  • Gobernanza: políticas, estándares, procedimientos y guías; relación política vs procedimiento
  • Análisis de riesgo: amenazas, vulnerabilidades, impacto, probabilidad y riesgo residual
  • Controles y contramedidas: selección, implementación, certificación vs acreditación
  • Criptografía simétrica vs asimétrica: uso de llaves, casos de uso y trade-offs
  • Hash vs cifrado; firma digital y PKI: integridad, no repudio y gestión de certificados
  • Seguridad física: amenazas y contramedidas (p. ej., anti-tailgating/piggybacking)
  • Modelos OSI y TCP/IP: capas, funciones y mapeo (Network Access = Física+Enlace)
  • Comunicaciones seguras: circuit switching vs packet switching y riesgos asociados
  • Autenticación: factores, métodos y riesgos de control centralizado (single point of failure)
  • Kerberos: roles, flujo de tickets y propósito del Ticket Granting Ticket (TGT)
  • Respuesta a incidentes: fases y RCA para identificar causa raíz y prevenir recurrencias
  • Continuidad y resiliencia: BCP vs DRP, backups (incremental vs diferencial) y alta disponibilidad

Descripción del curso

Aprender seguridad informática ya no es opcional: organizaciones de cualquier sector necesitan profesionales capaces de proteger datos, sistemas y comunicaciones frente a amenazas cada vez más complejas. Este curso online gratuito te guía por los fundamentos esenciales de la ciberseguridad para que entiendas cómo se construye una postura de seguridad sólida y cómo tomar decisiones técnicas y organizativas con criterio.

A lo largo del recorrido trabajarás los principios que sostienen la protección de la información, la lógica detrás de los controles de acceso y la relación entre políticas, estándares y procedimientos. Esto te permitirá reconocer qué medidas aplican a distintos escenarios y por qué una buena gobernanza es tan importante como la tecnología. También aprenderás a identificar activos, amenazas y vulnerabilidades, y a evaluar el riesgo de forma estructurada para priorizar acciones según impacto y probabilidad, considerando las contramedidas ya existentes.

La criptografía se aborda desde una perspectiva práctica y conceptual: entenderás las diferencias entre enfoques simétricos y asimétricos, para qué sirven funciones hash, firmas digitales y la infraestructura de clave pública, y cómo estos mecanismos se combinan para ofrecer confidencialidad, integridad y autenticación. Además, se incluyen nociones de seguridad física para cubrir un punto frecuentemente olvidado: muchos incidentes comienzan fuera de la pantalla, con accesos no autorizados o fallos de control en instalaciones.

También se conectan los conceptos de redes y comunicaciones con la seguridad. Comprender el modelo OSI y su relación con TCP/IP te ayudará a ubicar amenazas y defensas por capa, y a entender cómo viaja la información, dónde se expone y cómo se protege. Se revisan modelos de comunicación, enfoques de autenticación y sistemas utilizados en entornos corporativos para gestionar identidades y accesos, incorporando criterios sobre disponibilidad, puntos únicos de falla y buenas prácticas de diseño.

El curso culmina con una visión operativa: respuesta a incidentes, análisis de causa raíz y continuidad del negocio. Aprenderás a pensar en procesos, coordinación, aprendizaje posterior y recuperación, incluyendo estrategias de respaldo y alta disponibilidad. Como cierre, se ofrecen pautas para planificar tus siguientes pasos profesionales, entendiendo el valor de las certificaciones y cómo pueden apoyar el crecimiento en una carrera de seguridad de la información.

Con videos y ejercicios de autoevaluación, este curso está diseñado para ayudarte a consolidar bases, ordenar conceptos y ganar confianza para conversar de ciberseguridad con claridad, ya sea en tu trabajo actual o como parte de una transición hacia roles más técnicos o especializados.

Contenido del curso

  • Lección en vídeo: Pilares de la seguridad informática - Introducción a la seguridad informática - Parte #1 03m
  • Ejercicio: ¿Cuál de las siguientes opciones corresponde a los tres pilares fundamentales de la seguridad informática?
  • Lección en vídeo: Aspectos generales de la seguridad informática - Introducción a la seguridad informática - Parte #2 14m
  • Ejercicio: ¿Cuál conjunto corresponde a los cuatro conceptos básicos de los controles de acceso?
  • Lección en vídeo: Gobernanza y categorías de controles de acceso - Introducción a la seguridad informática - Parte #3 10m
  • Ejercicio: ¿Cuál es la relación correcta entre una política y un procedimiento en seguridad informática, según lo explicado?
  • Lección en vídeo: Análisis de riesgo - Introducción a la seguridad informática - Parte #4 14m
  • Ejercicio: ¿Cuál es una fórmula extendida para calcular el riesgo al considerar las contramedidas existentes?
  • Lección en vídeo: Vulnerabilidades, amenazas y controles - Introducción a la seguridad informática - Parte #5 12m
  • Ejercicio: ¿Qué describe mejor la diferencia entre certificación y acreditación al implementar una contramedida de seguridad?
  • Lección en vídeo: Criptografia simétrica y asimétrica - Introducción a la seguridad informática - Parte #6 08m
  • Ejercicio: ¿Cuál es la diferencia clave entre criptografía simétrica y asimétrica?
  • Lección en vídeo: Hash, firma digital y PKI - Introducción a la seguridad informática - Parte #7 14m
  • Ejercicio: ¿Cuál es la diferencia principal entre los algoritmos hash y los algoritmos de encriptación?
  • Lección en vídeo: Seguridad física - Introducción a la seguridad informática - Parte #8 09m
  • Ejercicio: ¿Cuál es una contramedida efectiva para mitigar ataques de tailgating/piggybacking en accesos físicos?
  • Lección en vídeo: El modelo OSI - Introducción a la seguridad informática - Parte #9 11m
  • Ejercicio: En el modelo TCP/IP, ¿qué capas del modelo OSI se agrupan para formar la capa Network Access?
  • Lección en vídeo: Comunicaciones seguras - Introducción a la seguridad informática - Parte #10 05m
  • Ejercicio: ¿Cuál es la principal diferencia entre circuit switching y packet switching?
  • Lección en vídeo: Métodos de autenticación - Introducción a la seguridad informática - Parte #11 13m
  • Ejercicio: ¿Cuál es el principal riesgo de un control de acceso centralizado (p. ej., un servidor único de autenticación) mencionado en clase?
  • Lección en vídeo: Kerberos - Introducción a la seguridad informática - Parte #12 03m
  • Ejercicio: En Kerberos, ¿cuál es el propósito del Ticket Granting Ticket (TGT) en el inicio de sesión?
  • Lección en vídeo: Asesoramiento y pruebas de seguridad - Introducción a la seguridad informática - Parte #13 10m
  • Lección en vídeo: Proceso de respuesta a incidentes - Introducción a la seguridad informática - Parte #14 12m
  • Ejercicio: ¿Cuál es el propósito principal del Root Cause Analysis (RCA) dentro de la respuesta a incidentes?
  • Lección en vídeo: Plan de continuidad del negocio - Introducción a la seguridad informática - Parte #15 13m
  • Ejercicio: ¿Cuál es la diferencia principal entre un BCP (Business Continuity Plan) y un DRP (Disaster Recovery Plan)?
  • Lección en vídeo: Copias de respaldo y alta disponibilidad - Introducción a la seguridad informática - Parte #16 12m
  • Ejercicio: ¿Cuál es una diferencia clave entre un backup incremental y un backup diferencial al momento de restaurar un sistema?
  • Lección en vídeo: Siguientes pasos en mi carrera - Introducción a la seguridad informática - Parte #17 02m
  • Ejercicio: ¿Cuál es una ventaja clave de las certificaciones para progresar en una carrera de seguridad informática?

Este curso gratuito incluye:

2 horas y 54 minutos de curso de vídeo online

Certificado digital de finalización del curso (Gratis)

Ejercicios para entrenar tus conocimientos

100% gratis, desde el contenido hasta el certificado

¿Listo para empezar?Descarga la app y empieza hoy mismo.

Instale la aplicación

ahora para acceder al curso
Icono que representa cursos de tecnología y negocios

Más de 5000 cursos gratuitos

¡Programación, inglés, marketing digital y mucho más! Aprende lo que quieras, gratis

Icono de calendario con una diana que representa la planificación de estudios

Plan de estudios con IA

La Inteligencia Artificial de nuestra app puede crear un horario de estudio para el curso que elijas

Icono profesional que representa carrera y negocios

De cero al éxito profesional

Mejora tu currículum con nuestro certificado gratuito y luego usa nuestra Inteligencia Artificial para encontrar el trabajo de tus sueños

También puedes utilizar el código QR o los enlaces que aparecen a continuación.

Código QR - Descargar Cursa - Cursos Online

Más cursos gratuitos en Seguridad de la Información

¡Libro electrónico y audiolibros gratis! ¡Aprende escuchando o leyendo!

¡Descarga la App ahora para tener acceso a + 5000 cursos, ejercicios, certificados y mucho contenido gratis sin pagar nada!

  • Cursos online 100% gratuitos de principio a fin

    Miles de cursos online en vídeo, ebooks y audiolibros.

  • Más de 60 mil ejercicios gratuitos

    Para poner a prueba tus conocimientos durante los cursos en línea

  • Certificado Digital gratuito válido con Código QR

    Generado directamente desde la galería de fotos de tu celular y enviado a tu correo electrónico

Aplicación Cursa en la pantalla del libro electrónico, la pantalla del curso en video y la pantalla de ejercicios del curso, además del certificado de finalización del curso.