La Seguridad de los Datos

Ver en la plataforma SATIS Red

El curso capacita en seguridad de la información desde la confidencialidad, la integridad y la disponibilidad e incluye modelos y políticas para el cuidado de los datos.

El curso sensibiliza a empleados y demás partes interesadas, de manera fácil y comprensible, sobre el tratamiento y la protección de datos personales y corporativos.

El curso es para personas que quieran empezar a estudiar o aprender conocimientos básicos en seguridad de la información y ciberseguridad.

Programa – Qué Aprenderás En Este Curso

TEMA 1

¿Cuáles Son Los Requerimientos De Seguridad De La Información Más Frecuentes?

Bienvenido al primer módulo del curso. En este primer módulo responderemos a la pregunta sobre ¿Cuáles son los requerimientos de seguridad de la información más comunes? Para ello aprenderemos sobre los contextos de la problemática de seguridad de la información, identificaremos los requerimientos más frecuentes y conoceremos el impacto que la privacidad, las nuevas tecnologías y el factor humano tienen en este contexto de estudio.

3 videos , 5 lecturas, 1 cuestionarios

4 videos

  • Introducción al curso
  • Introducción al módulo 1
  • Requerimientos fundamentales de seguridad

7 lecturas

  • Bienvenida al curso
  • Recomendaciones para tener éxito
  • Requerimientos fundamentales de seguridad
  • Requerimientos complementarios de seguridad Parte 2
  • Hablemos de Privacidad

1 ejercicio de práctica

  • Cuestionario sobre Contexto de la problemática de seguridad en la información

TEMA 2

4 horas para completar

¿Qué Podemos Hacer Para Garantizar Los Requerimientos De Seguridad De La Información?

Durante este módulo responderemos a la pregunta sobre ¿qué podemos hacer para garantizar los requerimientos de la seguridad de la información? Para ello cubriremos cuatro temas prin.cipales: Controles, cifrado simétrico y asimétrico, códigos criptográficos de hash, y balance en el costo beneficio

1 video , 4 lecturas, 1 cuestionario

Ver todo

1 video

Introducción al módulo 2

6 lecturas

  • Controles
  • Introducción Criptografía y Llaves
  • Ejemplos de Criptografía – Cifrado simétrico y asimétrico
  • Password crackers.

1 ejercicio de práctica

Cuestionario sobre controles

TEMA 3

3 horas para completar

¿Cuál Es La Importancia De Las Políticas Y Estándares De Seguridad En La Información?

Durante este módulo no centraremos en responder a la pregunta sobre ¿Cuál es la importancia de las políticas y estándares de Seguridad en la Información? Para ello nos enfocaremos en dos lecciones principales: Políticas y estándares de seguridad de la información y normativas internacionales referentes a políticas y estándares de seguridad de la información.

2 videos , 1 lectura

Ver todo

2 videos

  • Introducción al Módulo 3
  • Elementos importantes de las políticas y estándares de Seguridad de la Información

1 lectura

  • Políticas de Seguridad de la Información: Desarrollo e Implementación

TEMA 4

4 horas para completar

¿Por Qué Considerar La Regulación Existente Como Parte De Una Solución De Seguridad?

Durante el desarrollo de este módulo nos enfocaremos en dos temas importantes: 1) Protección de datos personales y 2) Regulación nacional e internacional de los cibercrímenes. Las primeras tres lecciones corresponden al primer tema y las tres últimas hacen referencia al tema 2.

3 videos , 5 lecturas, 1 cuestionario

Ver todo

3 videos

  • Introducción al módulo 4
  • Cibercrimen y Delitos informáticos
  • Cierre del curso

5 lecturas

  • Regulación sobre tratamiento de datos personales
  • Principales requerimientos de seguridad en los principales instrumentos internacionales sobre tratamiento de datos personales
  • Lectura Sociedad del Riesgo y Características de los Riesgos
  • Instrumentos Internacionales
  • Lectura de caracteristicas del Cibercrimen y objetos de protección

1 ejercicio de práctica

  • Cuestionario sobre regulación tratamiento de datos personales

Detalles Del Contenido

·         General

FORO. Avisos Foro

GLOSARIO. Ciberseguridad Glosario

·         Bases Del Contexto

RECURSO. Requerimientos Fundamentales Archivo

LIBRO. Requisitos Fundamentales Libro

LIBRO. Regulación en Tratamiento de Datos Personales Libro

·         Controles Y Cifrado

RECURSO. Requerimientos complementarios Archivo

LIBRO. Controles Libro

LIBRO. Generación de Código Hash Libro

·         Políticas Y Estándares

RECURSO. Políticas y Estándares Archivo

LIBRO. Normativa internacional para Seguridad de la Información Libro

RECURSO. Normativas Internacionales sobre Políticas y Estándares en Seguridad de Datos Archivo

CUESTIONARIO. Test Parcial Cuestionario

·         Nivel Global

RECURSO. Características de Riesgos Informáticos y Lado Negativo de la Era de la Información Archivo

RECURSO. Cibercrimen y Delitos Informáticos Archivo

LIBRO. Cibercriminalidad Libro

CUESTIONARIO. Prueba Final Cuestionario

·         Certificado

CERTIFICADO SIMPLE. Certificado Curso La Seguridad de los Datos Certificado Simple

No disponible hasta que: you must finish at least 60% of the course

Al finalizar cada módulo y en caso de haber decidido optar por el certificado, tendrás acceso a un cuestionario que te permitirá revisar tus procesos de aprendizaje a fin de continuar con tu progreso constante.

¿Qué Metodología Utilizaremos? 

Nuestra apuesta educativa busca un aprendizaje significativo y práctico, basado en análisis de casos y ejemplos que te permitan avanzar hacia tu formación profesional.

En cada módulo encontrarás una serie de videos donde te explicaremos conceptos básicos en forma balanceada entre una explicación teórica y ejemplos aplicados. También encontrarás lecturas adicionales, adaptadas para ti de forma sencilla y ejemplificada, lo que te permitirá profundizar en los contenidos y practicar con diferentes actividades que buscan retar tu entendimiento.

¿A Quién Se Dirige el Curso?

El curso está dirigido a personas con conocimientos básicos en redes, sistemas operativos y administración de aplicaciones, que tengan un buen nivel de comprensión lectora en inglés, y tengan intereses en temas relacionados con las tecnologías de la información.

Una vez finalices el curso estarás en capacidad de:  Identificar los requerimientos de seguridad más comunes Identificar las medidas de seguridad de la información más comunes Identificar los procesos de definición, desarrollo e implementación de políticas, y procedimientos de seguridad de la información en una organización Conocer los principales requerimientos regulatorios respecto de la seguridad de los datos personales Identificar las características del cibercrimen y las nuevas tendencias de los delitos informáticos.

¿Cuánto Tiempo Toma Terminar el Curso?

Este curso está diseñado para que puedas terminarlo en 4 semanas con una dedicación entre 2 y 4 horas por semana, pero puedes tomarte el tiempo que estimes conveniente.

Toda la información sobre tu participación y avance en el curso estará siempre disponible y actualizada. Podrás acceder y avanzar en las actividades que dejes pendientes.

Por ejemplo, podrás ver un video las veces que quieras, pausarlo para tomar tus notas o posponerlo mientras consultas información adicional de los recursos que te proporcionamos.

¿A Qué Contenido Puedo Acceder y Cómo Puedo Obtener el Certificado de Participación?

Para obtener un certificado del curso deberás realizar todas las actividades evaluativas obligatorias, hacer la verificación de identidad al presentarlas, lograr el porcentaje mínimo para aprobarlas.

¿Quiénes crearon este curso?

Este curso fue creado por Sandra Rueda Rodríguez, Profesora Asociada del Departamento de Ingeniería de Sistemas y Computación de la Universidad de los Andes, Fabian Molina, Profesor de Cátedra de la Universidad de los Andes, Nelson Remolina Angarita, Profesor de Cátedra de la Universidad de los Andes y Ricardo Posada Maya, Profesor Asociado de la Facultad de Derecho de la Universidad de los Andes.

Ver en la plataforma SATIS Red

Foto del avatar

amunera

Feliz de vivir y disfrutar de todo lo que encuentro bello.

0

Deja un comentario

X
0
    0
    Su Pedido
    Carrito VacíoIr a la Tienda