About this Course

215,575 recent views
Shareable Certificate
Earn a Certificate upon completion
100% online
Start instantly and learn at your own schedule.
Flexible deadlines
Reset deadlines in accordance to your schedule.
Beginner Level
Approx. 26 hours to complete
Spanish

Skills you will gain

CiberseguridadCriptografíaSeguridad inalámbricaSeguridad de la red
Shareable Certificate
Earn a Certificate upon completion
100% online
Start instantly and learn at your own schedule.
Flexible deadlines
Reset deadlines in accordance to your schedule.
Beginner Level
Approx. 26 hours to complete
Spanish

Instructor

Offered by

Placeholder

Crece con Google

Syllabus - What you will learn from this course

Content RatingThumbs Up99%(8,694 ratings)Info
Week
1

Week 1

4 hours to complete

Entender las amenazas de seguridad

4 hours to complete
10 videos (Total 36 min), 7 readings, 4 quizzes
10 videos
La tríada de la CIA2m
Términos esenciales de seguridad4m
Software malicioso5m
Malware continuado2m
Ataques de red3m
Negación de servicio3m
Ataques del lado del cliente2m
Ataques de contraseña2m
Ataques engañosos3m
7 readings
Navegar por Coursera10m
Encuestas del programa10m
Cómo usar los foros de discusión10m
Conoce a tus compañeros de clase10m
Lectura suplementaria para software malicioso10m
Lectura suplementaria para ataques de red10m
Lectura suplementaria para los ataques DDoS10m
4 practice exercises
Software malicioso30m
Ataques de red30m
Otros ataques30m
Entender las amenazas de seguridad30m
Week
2

Week 2

7 hours to complete

Pelcgbybtl (criptología)

7 hours to complete
13 videos (Total 82 min), 9 readings, 7 quizzes
13 videos
Criptografía simétrica5m
Algoritmos de cifrado simétrico9m
Rob lo que hace un ingeniero de seguridad1m
Criptografía asimétrica7m
Algoritmos de cifrado asimétrico5m
Hash3m
Algoritmos hash5m
Algoritmos de hash (continuación)5m
Infraestructura de clave pública9m
Criptografía en acción8m
Asegurar el tráfico de red6m
Hardware criptográfico6m
9 readings
Lectura suplementaria para el futuro del criptoanálisis10m
Lectura suplementaria para cifrado simétrico10m
Lectura suplementaria para el ataque de cifrado asimétrico10m
Lectura suplementaria para los ataques SHA110m
Lectura suplementaria para el estándar X.50910m
Lectura suplementaria para PGP10m
Lectura suplementaria para asegurar el tráfico de red10m
Lectura suplementaria para los ataques TPM10m
Instrucciones para acceder a Qwiklabs10m
5 practice exercises
Cifrado simétrico30m
Clave pública o cifrado asimétrico30m
Hash30m
Aplicaciones de criptografía30m
Cuestionario de práctica de la semana dos30m
Week
3

Week 3

3 hours to complete

Seguridad AAA (no asistencia en carretera)

3 hours to complete
14 videos (Total 55 min), 2 readings, 3 quizzes
14 videos
Autenticación multifactor12m
Certificados3m
LDAP3m
RADIUS1m
Kerberos7m
TACACS+1m
Inicio de sesión único3m
Camino Rob a la TI1m
Métodos de autorización y control de acceso1m
Control de acceso5m
Lista de control de acceso1m
Seguimiento de uso y acceso3m
Importantes habilidades Rob en seguridad1m
2 readings
Lectura suplementaria para la autenticación10m
Lectura suplementaria para autorización10m
3 practice exercises
Autenticación30m
Autorización y contabilidad30m
Seguridad AAA (no asistencia en carretera)30m
Week
4

Week 4

5 hours to complete

Asegurar tus redes

5 hours to complete
11 videos (Total 70 min), 7 readings, 5 quizzes
11 videos
Endurecimiento de hardware de red9m
Endurecimiento de software de red5m
Joe obstáculo personal44s
Cifrado WEP y por qué no deberías usarlo8m
¡Vamos a deshacernos de WEP! WPA / WPA214m
Endurecimiento inalámbrico3m
Heather Ingeniería Social1m
Olfateando la red5m
Wireshark y tcpdump6m
Sistemas de prevención / detección de intrusos6m
7 readings
Lectura suplementaria para las mejores prácticas de endurecimiento de la red10m
Lectura suplementaria en IEEE 802.1X10m
Lectura complementaria en HAProxy, nginx y servidor HTTP Apache10m
Lectura complementaria para el cifrado WEP y por qué no deberías usarlo10m
Lectura complementaria sobre vulnerabilidad de fuerza bruta de PIN de configuración protegida de Wifi (WPS)10m
Lectura suplementaria para el modo promiscu10m
Lectura suplementaria para el sistema de prevención / detección de intrusiones10m
4 practice exercises
Arquitectura de red segura30m
Seguridad inalámbrica30m
Monitoreo de red30m
Cuestionario de práctica de la semana cuatro30m

Reviews

TOP REVIEWS FROM SEGURIDAD INFORMÁTICA: DEFENSA CONTRA LAS ARTES OSCURAS DIGITALES

View all reviews

About the Soporte de Tecnologías de la Información de Google Professional Certificate

Soporte de Tecnologías de la Información de Google

Frequently Asked Questions

More questions? Visit the Learner Help Center.