CiberSeguridad en Redes

Aprende todas las técnicas de testeo y auditoria y vuélvete un experto en la materia

Ratings 4.17 / 5.00
CiberSeguridad en Redes

What You Will Learn!

  • Los estudiantes tendrán los conocimientos necesarios para realizar una auditoría de seguridad o hacking ético en una empresa de TI
  • Saber la forma en la que atacan cibercriminales.
  • Realizar ataques en forma ética
  • Tener conocimiento sobre el cibercrimen.
  • Asegurar los distintos sistemas para prevenir distintos tipos de ataque

Description

La seguridad informática, también conocida como ciberseguridad,1​ es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.2​ Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura y/o a la propia información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la organización entienda y valore como un riesgo si la información confidencial involucrada pudiera llegar a manos de otras personas, por ejemplo, convirtiéndose así en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», esta última solamente se encarga de la seguridad en el medio informático, pero por cierto, la información puede encontrarse en diferentes medios o formas, y no exclusivamente en medios informáticos.

La seguridad informática también se refiere a la práctica de prevenir los ataques maliciosos, a las computadoras y los servidores, a los dispositivos móviles, a los sistemas electrónicos, a las redes y los datos, etc.1​

En resumen, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.

Who Should Attend!

  • Ing. de Redes
  • Telecomunicaciones
  • Ing. de Software
  • Estudiantes Universitarios
  • Tester

TAKE THIS COURSE

Tags

  • Cyber Security
  • Wireless Networking
  • Certified Ethical Hacker (CEH)
  • Wireless Security

Subscribers

55

Lectures

35

TAKE THIS COURSE



Related Courses