Ver en la plataforma SATIS Red
El curso capacita en seguridad de la información desde la confidencialidad, la integridad y la disponibilidad e incluye modelos y políticas para el cuidado de los datos.
El curso sensibiliza a empleados y demás partes interesadas, de manera fácil y comprensible, sobre el tratamiento y la protección de datos personales y corporativos.
El curso es para personas que quieran empezar a estudiar o aprender conocimientos básicos en seguridad de la información y ciberseguridad.
Programa – Qué Aprenderás En Este Curso
TEMA 1
¿Cuáles Son Los Requerimientos De Seguridad De La Información Más Frecuentes?
Bienvenido al primer módulo del curso. En este primer módulo responderemos a la pregunta sobre ¿Cuáles son los requerimientos de seguridad de la información más comunes? Para ello aprenderemos sobre los contextos de la problemática de seguridad de la información, identificaremos los requerimientos más frecuentes y conoceremos el impacto que la privacidad, las nuevas tecnologías y el factor humano tienen en este contexto de estudio.
3 videos , 5 lecturas, 1 cuestionarios
4 videos
- Introducción al curso
- Introducción al módulo 1
- Requerimientos fundamentales de seguridad
7 lecturas
- Bienvenida al curso
- Recomendaciones para tener éxito
- Requerimientos fundamentales de seguridad
- Requerimientos complementarios de seguridad Parte 2
- Hablemos de Privacidad
1 ejercicio de práctica
- Cuestionario sobre Contexto de la problemática de seguridad en la información
TEMA 2
4 horas para completar
¿Qué Podemos Hacer Para Garantizar Los Requerimientos De Seguridad De La Información?
Durante este módulo responderemos a la pregunta sobre ¿qué podemos hacer para garantizar los requerimientos de la seguridad de la información? Para ello cubriremos cuatro temas prin.cipales: Controles, cifrado simétrico y asimétrico, códigos criptográficos de hash, y balance en el costo beneficio
1 video , 4 lecturas, 1 cuestionario
Ver todo
1 video
Introducción al módulo 2
6 lecturas
- Controles
- Introducción Criptografía y Llaves
- Ejemplos de Criptografía – Cifrado simétrico y asimétrico
- Password crackers.
1 ejercicio de práctica
Cuestionario sobre controles
TEMA 3
3 horas para completar
¿Cuál Es La Importancia De Las Políticas Y Estándares De Seguridad En La Información?
Durante este módulo no centraremos en responder a la pregunta sobre ¿Cuál es la importancia de las políticas y estándares de Seguridad en la Información? Para ello nos enfocaremos en dos lecciones principales: Políticas y estándares de seguridad de la información y normativas internacionales referentes a políticas y estándares de seguridad de la información.
2 videos , 1 lectura
Ver todo
2 videos
- Introducción al Módulo 3
- Elementos importantes de las políticas y estándares de Seguridad de la Información
1 lectura
- Políticas de Seguridad de la Información: Desarrollo e Implementación
TEMA 4
4 horas para completar
¿Por Qué Considerar La Regulación Existente Como Parte De Una Solución De Seguridad?
Durante el desarrollo de este módulo nos enfocaremos en dos temas importantes: 1) Protección de datos personales y 2) Regulación nacional e internacional de los cibercrímenes. Las primeras tres lecciones corresponden al primer tema y las tres últimas hacen referencia al tema 2.
3 videos , 5 lecturas, 1 cuestionario
Ver todo
3 videos
- Introducción al módulo 4
- Cibercrimen y Delitos informáticos
- Cierre del curso
5 lecturas
- Regulación sobre tratamiento de datos personales
- Principales requerimientos de seguridad en los principales instrumentos internacionales sobre tratamiento de datos personales
- Lectura Sociedad del Riesgo y Características de los Riesgos
- Instrumentos Internacionales
- Lectura de caracteristicas del Cibercrimen y objetos de protección
1 ejercicio de práctica
- Cuestionario sobre regulación tratamiento de datos personales
Detalles Del Contenido
· General
FORO. Avisos Foro
GLOSARIO. Ciberseguridad Glosario
· Bases Del Contexto
RECURSO. Requerimientos Fundamentales Archivo
LIBRO. Requisitos Fundamentales Libro
LIBRO. Regulación en Tratamiento de Datos Personales Libro
· Controles Y Cifrado
RECURSO. Requerimientos complementarios Archivo
LIBRO. Controles Libro
LIBRO. Generación de Código Hash Libro
· Políticas Y Estándares
RECURSO. Políticas y Estándares Archivo
LIBRO. Normativa internacional para Seguridad de la Información Libro
RECURSO. Normativas Internacionales sobre Políticas y Estándares en Seguridad de Datos Archivo
CUESTIONARIO. Test Parcial Cuestionario
· Nivel Global
RECURSO. Características de Riesgos Informáticos y Lado Negativo de la Era de la Información Archivo
RECURSO. Cibercrimen y Delitos Informáticos Archivo
LIBRO. Cibercriminalidad Libro
CUESTIONARIO. Prueba Final Cuestionario
· Certificado
CERTIFICADO SIMPLE. Certificado Curso La Seguridad de los Datos Certificado Simple
No disponible hasta que: you must finish at least 60% of the course
Al finalizar cada módulo y en caso de haber decidido optar por el certificado, tendrás acceso a un cuestionario que te permitirá revisar tus procesos de aprendizaje a fin de continuar con tu progreso constante.
¿Qué Metodología Utilizaremos?
Nuestra apuesta educativa busca un aprendizaje significativo y práctico, basado en análisis de casos y ejemplos que te permitan avanzar hacia tu formación profesional.
En cada módulo encontrarás una serie de videos donde te explicaremos conceptos básicos en forma balanceada entre una explicación teórica y ejemplos aplicados. También encontrarás lecturas adicionales, adaptadas para ti de forma sencilla y ejemplificada, lo que te permitirá profundizar en los contenidos y practicar con diferentes actividades que buscan retar tu entendimiento.
¿A Quién Se Dirige el Curso?
El curso está dirigido a personas con conocimientos básicos en redes, sistemas operativos y administración de aplicaciones, que tengan un buen nivel de comprensión lectora en inglés, y tengan intereses en temas relacionados con las tecnologías de la información.
Una vez finalices el curso estarás en capacidad de: Identificar los requerimientos de seguridad más comunes Identificar las medidas de seguridad de la información más comunes Identificar los procesos de definición, desarrollo e implementación de políticas, y procedimientos de seguridad de la información en una organización Conocer los principales requerimientos regulatorios respecto de la seguridad de los datos personales Identificar las características del cibercrimen y las nuevas tendencias de los delitos informáticos.
¿Cuánto Tiempo Toma Terminar el Curso?
Este curso está diseñado para que puedas terminarlo en 4 semanas con una dedicación entre 2 y 4 horas por semana, pero puedes tomarte el tiempo que estimes conveniente.
Toda la información sobre tu participación y avance en el curso estará siempre disponible y actualizada. Podrás acceder y avanzar en las actividades que dejes pendientes.
Por ejemplo, podrás ver un video las veces que quieras, pausarlo para tomar tus notas o posponerlo mientras consultas información adicional de los recursos que te proporcionamos.
¿A Qué Contenido Puedo Acceder y Cómo Puedo Obtener el Certificado de Participación?
Para obtener un certificado del curso deberás realizar todas las actividades evaluativas obligatorias, hacer la verificación de identidad al presentarlas, lograr el porcentaje mínimo para aprobarlas.
¿Quiénes crearon este curso?
Este curso fue creado por Sandra Rueda Rodríguez, Profesora Asociada del Departamento de Ingeniería de Sistemas y Computación de la Universidad de los Andes, Fabian Molina, Profesor de Cátedra de la Universidad de los Andes, Nelson Remolina Angarita, Profesor de Cátedra de la Universidad de los Andes y Ricardo Posada Maya, Profesor Asociado de la Facultad de Derecho de la Universidad de los Andes.