Aprender los Fundamentos de Ciberseguridad (Crédito Universitario)
Treehouse se ha asociado con University Pathways International (UPI) para brindarte una oportunidad emocionante de sumergirte en el mundo de la ciberseguridad y ganar 3 créditos universitarios en el camino. Este Ciberseguridad curso de crédito universitario está diseñado tanto para principiantes que buscan construir una base sólida en principios de ciberseguridad como para aprendices experimentados que buscan formalizar su conocimiento con crédito académico. Aprende cómo proteger activos digitales, evaluar amenazas cibernéticas y explorar hacking ético, ¡todo mientras ganas créditos universitarios transferibles!
Lo Que Aprenderás
A través de este curso de crédito universitario, desarrollarás habilidades esenciales de ciberseguridad que te prepararán para navegar las amenazas digitales de hoy. Esto es lo que puedes esperar aprender:
- Conceptos fundamentales de ciberseguridad, incluyendo detección de amenazas, gestión de riesgos y estrategias defensivas.
- Principios de seguridad básicos, como cifrado, seguridad de redes y control de acceso.
- Técnicas de hacking ético, evaluaciones de vulnerabilidades y mejores prácticas para asegurar infraestructura crítica.
- Regulaciones y políticas de ciberseguridad, incluyendo estándares de seguridad global y requisitos de cumplimiento normativo.
Cómo ganar créditos universitarios
Sigue estos sencillos pasos para comenzar a ganar créditos con el Ciberseguridad curso:
- Elige un curso de crédito universitario de UPI para comenzar, luego completa las lecciones de forma remota, a tu propio ritmo — tú determinas tu propio nivel de dedicación de tiempo.
- Realiza el examen final. ¿No aprobaste? Realiza el examen de nuevo sin costo alguno.
- Una vez que apruebes el examen final, paga una tarifa de transcripción de $35 directamente a UPI para obtener acceso a la asignación del proyecto final.
- Una vez que UPI haya calificado la asignación, recibe una insignia digital y un transcripción a través de Credly.
- Desde tu Panel de Credly, envía tu transcripción digital a las escuelas de tu elección.
Flexibilidad para aprendices avanzados
¿Ya tienes experiencia en ciberseguridad? Puedes ir directamente al examen final— no necesitas completar las lecciones. Esto te permite acelerar tu progreso y enfocarte en ganar tus créditos universitarios.
¿Por qué tomar este curso?
-
Gana crédito universitario:
Obtén 3 créditos universitarios que son transferibles a muchas instituciones académicas.
-
Desarrolla Habilidades Críticas de Ciberseguridad:
Aprende cómo identificar y mitigar amenazas cibernéticas, asegurar sistemas y entender regulaciones de ciberseguridad. -
Asequible y flexible:
Estudia a tu propio ritmo y paga solo $35 por tu transcripción.
-
Aprendizaje práctico:
Pon a prueba tus conocimientos con un proyecto final que refuerce tus habilidades.
¡Toma el primer paso hacia una carrera en ciberseguridad hoy! Con Treehouse y UPI Study, ganar habilidades esenciales de ciberseguridad y crédito universitario nunca ha sido más accesible.
¿Listo para comenzar a aprender?
Treehouse ofrece una prueba gratuita de 7 días para estudiantes nuevos. Obtén acceso a miles de horas de contenido. Aprende a programar, consigue el trabajo de tus sueños.
Comienza Tu Prueba Gratuita
-
1 minInstrucción
El programa de crédito universitario en Treehouse
¡Obtén más información sobre nuestro programa de crédito universitario!...(continúa leyendo)
Visto -
2 minInstrucción
Lee Antes de Continuar: Requisitos del Proyecto Final de Ciberseguridad
Lista de tecnología requerida y herramientas necesarias para completar el proyecto final de ciberseguridad...(continúa leyendo)
Visto -
Curso
- 1
- 2
- 3
- 4
- 5
- 6
(UPI) Capítulo 1: Conceptos Básicos y Modelos de Ciberseguridad
El Capítulo 1 del libro de ciberseguridad introduce los conceptos fundamentales y desafíos de asegurar el ciberespacio, enfatizando la complejidad de la ciberseguridad debido a la diversidad de sistemas interconectados y amenazas asimétricas de atacantes. Explora objetivos de protección clave como confidencialidad, integridad y disponibilidad, mientras destaca la necesidad de medidas de seguridad tanto proactivas como reactivas para defenderse contra amenazas cibernéticas en evolución.
-
Curso
- 1
- 2
- 3
(UPI) Capítulo 2: Valores Básicos y Conflictos de Valores en Ciberseguridad
Este capítulo explora los valores éticos fundamentales en ciberseguridad, incluida la seguridad, privacidad, equidad y responsabilidad, y cómo moldean las medidas técnicas e institucionales. El capítulo también examina conflictos de valores, como privacidad versus seguridad, destacando la complejidad de estas tensiones y proponiendo enfoques sensibles al contexto para resolverlas.
-
Curso
- 1
- 2
(UPI) Capítulo 3: Regulación de ciberseguridad en la Unión Europea
Este capítulo examina la evolución y los desafíos de la regulación de ciberseguridad dentro de la Unión Europea, rastreando cómo la ciberseguridad surgió como un área política distinta a través de un conjunto fragmentado de medidas legislativas y definiciones en evolución. Destaca las complejidades de armonizar políticas y leyes, las limitaciones impuestas por las competencias de la UE, y los debates continuo sobre marcos regulatorios apropiados y estándares de responsabilidad para asegurar tanto las infraestructuras digitales como los valores fundamentales de la UE.
-
Curso
- 1
(UPI) Capítulo 4: Ciberseguridad y el Estado
En este capítulo, se examina la ciberseguridad y el estado con énfasis en cómo las estrategias de nivel de la UE y nacionales abordan los desafíos complejos planteados por las amenazas digitales y la necesidad de medidas de ciberseguridad sólidas. En este capítulo, se analiza la interacción entre iniciativas de ciberseguridad, marcos de protección de datos, y las tensiones que surgen al equilibrar la seguridad del estado con la privacidad individual, junto con enfoques de realineación y soluciones recomendadas.
-
Curso
- 1
- 2
- 3
(UPI) Capítulo 5: Normas de conducta estatal responsable en el ciberespacio
En este capítulo, examinamos las normas en evolución de la conducta estatal responsable en el ciberespacio analizando estrategias nacionales, procesos diplomáticos internacionales y las contribuciones de diversos actores. Discute cómo las grandes potencias como Estados Unidos y el bloque sino-ruso están formulando sus estrategias cibernéticas, el papel de los procesos del Grupo de Expertos de las Naciones Unidas y las organizaciones regionales de seguridad en la construcción de normas, y cómo actores no estatales como el CICR, la sociedad civil y las empresas privadas están influyendo en el debate, mientras también esboza perspectivas para futuros marcos cooperativos.
-
Curso
- 1
- 2
- 3
(UPI) Capítulo 6: Tipos de amenazas de ciberseguridad
En este capítulo, cubrimos un análisis exhaustivo de las amenazas de ciberseguridad revisando la literatura sobre técnicas de ciberataques, introduciendo un marco de ciberseguridad ofensiva, y proponiendo un modelo de puntuación sistemático para cuantificar la complejidad de los ciberataques sin archivos y APT. Explica cómo varios elementos de ataque —desde técnicas de encriptación a redes, web, malware y sistemas— se asignan a marcos como la Cadena de muerte cibernética y MITRE ATT&CK, comparando en última instancia las puntuaciones de diferentes casos de ciberataques.
-
Curso
- 1
- 2
(UPI) Capítulo 7: Ciberseguridad en atención médica
En este capítulo, la discusión se centra en las dimensiones éticas, morales y técnicas de la ciberseguridad en la atención médica, enfatizando la interacción entre principios morales, objetivos técnicos y casos de estudio del mundo real. Examina cómo marcos éticos fundamentales como el principismo pueden guiar el diseño y la evaluación de sistemas TIC de atención médica mientras se equilibran valores en conflicto como privacidad, usabilidad y seguridad.
-
Curso
- 1
- 2
- 3
(UPI) Capítulo 8: Ciberseguridad de infraestructuras críticas
En este capítulo, el análisis se centra en la ciberseguridad de las infraestructuras críticas dentro del dominio de la seguridad nacional, examinando tanto los desafíos éticos como los conflictos de valores que surgen al proteger servicios y sistemas públicos vitales de amenazas cibernéticas. El capítulo revisa literatura relevante, presenta marcos para categorizar ataques, y discute casos de estudio del mundo real para ilustrar los compensaciones complejas entre seguridad y otros valores sociales como privacidad, equidad y estabilidad a largo plazo.
-
Curso
- 1
- 2
- 3
(UPI) Capítulo 9: Hacking ético e no ético
En este capítulo, la discusión se adentra en el mundo multifacético del hacking, examinando tanto prácticas éticas como no éticas mientras desafía representaciones mediáticas simplistas. Presenta una descripción general histórica de los hackers, desarrolla taxonomías sistemáticas que diferencian tipos de hackers basados en experiencia, valores y comportamiento, y analiza críticamente qué constituye el hacking ético en contextos diversos.
-
Curso
- 1
(UPI) Capítulo 10: Ciberseguridad y guerra cibernética
En este capítulo, la discusión explora la interacción compleja entre ciberseguridad y guerra cibernética, examinando tanto los dilemas éticos individuales en el dominio cibernético como las implicaciones más amplias de conflictos a nivel estatal. Se adentra en temas que van desde los desafíos de gobernar una "frontera sin ley" marcada por desconfianza universal e interés de competencia propia, hasta las tensiones éticas en las relaciones cibernéticas internacionales, los riesgos inherentes a la proliferación de dispositivos IoT, y las contradicciones internas de nuestras prácticas colectivas de ciberseguridad.
-
Curso
- 1
(UPI) Capítulo 11: Ciberseguridad y sociedad
En este capítulo, la discusión examina el impacto multifacético de la ciberseguridad en la sociedad enfocándose en cómo la propagación de noticias falsas, discurso de odio y propaganda en redes sociales socava las normas epistémicas y los procesos democráticos, mientras también considera el papel crítico de la libertad de comunicación. Explora los desafíos de definir y regular la desinformación y el contenido extremista en la era digital, y esboza la necesidad de instituciones epistémicas sólidas y plataformas tecnológicas rediseñadas para combatir la propaganda política de manera efectiva.
-
Curso
- 1
- 2
(UPI) Capítulo 12: Técnicas de detección y defensa de amenazas
En este capítulo, la discusión se centra en técnicas avanzadas de detección y defensa de amenazas para aplicaciones web, con énfasis en integrar y comparar varias herramientas de análisis de seguridad. El capítulo revisa investigaciones existentes sobre herramientas de análisis estático, dinámico e interactivo (SAST, DAST e IAST), propone una metodología novedosa para combinar estas herramientas para mejorar la detección de vulnerabilidades mientras se reducen falsos positivos, y proporciona información práctica y clasificaciones basadas en una evaluación exhaustiva utilizando el proyecto OWASP Benchmark.
-
Curso
- 1
- 2
(UPI) Capítulo 13: Detección de vulnerabilidades en infraestructuras críticas
En este capítulo, se presenta un proceso completo para detectar vulnerabilidades en infraestructuras críticas, enfocándose en la clasificación de imágenes SCADA en categorías de TI y OT usando aprendizaje profundo. El estudio aprovecha el aprendizaje por transferencia y el ajuste fino en un conjunto de datos personalizado (CRINF-300) para evaluar múltiples arquitecturas CNN, comparando su desempeño en términos de precisión, puntuación F1 y eficiencia computacional, y discute hallazgos experimentales y direcciones futuras.
-
Curso
- 1
- 2
(UPI) Capítulo 14: Mejores prácticas y recomendaciones para proveedores de servicios de ciberseguridad
En este capítulo, la discusión se enfoca en mejores prácticas y recomendaciones para proveedores de servicios de ciberseguridad, destacando los múltiples dominios políticos que deben navegar y los dilemas éticos que surgen al manejar datos sensibles, inteligencia de amenazas, divulgación de vulnerabilidades y pruebas de penetración. Enfatiza la necesidad de políticas sólidas y transparentes y una cultura ética para equilibrar objetivos comerciales con el bien público más amplio.
-
Curso
- 1
- 2
(UPI) Capítulo 15: Capacitación en ciberseguridad y adaptación continua de programas
En este capítulo, el enfoque está en la capacitación en ciberseguridad y la adaptación continua de programas de capacitación, enfatizando la necesidad de marcos educativos dinámicos basados en modelos que integren mejores prácticas pedagógicas con modelos de amenazas de seguridad. El capítulo esboza una metodología detallada para diseñar, implementar y evaluar la capacitación en ciberseguridad, ilustrada a través de un caso de uso de envíos inteligentes, y demuestra cómo plataformas como THREAT-ARREST pueden adaptar la capacitación a necesidades organizacionales específicas mientras monitorean y mejoran continuamente el desempeño de los capacitandos.
-
Curso
- 1
- 2
- 3
- 4
(UPI) Capítulo 16: Tecnologías emergentes en ciberseguridad
En este capítulo, se exploran tecnologías criptográficas poscuánticas emergentes (PQC) con enfoque en esquemas basados en retículas y códigos, detallando cómo las funciones físicamente inclonables (PUF) pueden integrarse para generar pares de claves públicas-privadas seguras para futuras infraestructuras de clave pública. Las evaluaciones experimentales demuestran que, con una optimización adecuada (por ejemplo, usando aceleración AVX2 y GPU), protocolos PQC como CRYSTALS-Dilithium y LightSABER pueden lograr un desempeño competitivo con sistemas actuales basados en ECC, allanando el camino para distribución segura de claves en la era cuántica.
-
Curso
- 1
- 2
(UPI) Capítulo 17: Análisis de seguridad de blockchain
En este capítulo, la discusión proporciona un análisis exhaustivo de la seguridad de blockchain examinando sus orígenes, aplicaciones y las diversas capas vulnerables a ataques. También revisa las amenazas de seguridad, mecanismos de defensa, y el estado actual de la protección de seguridad de blockchain, mientras destaca los desafíos para los marcos regulatorios y supervisores al abordar sistemas descentralizados y resistentes a la manipulación.
-
Curso
- 1
- 2
(UPI) Capítulo 18: Aprendizaje automático en ciberseguridad
En este capítulo, se aplican técnicas de aprendizaje automático al dominio de la ciberseguridad con enfoque en detección y clasificación de ransomware, donde un modelo de análisis en flujo de múltiples capas aprovecha 24 rasgos estáticos y dinámicos para distinguir entre varias familias y versiones de ransomware. Las evaluaciones experimentales demuestran que el aprendizaje automático híbrido propuesto supera los métodos de última generación en precisión, velocidad y eficiencia de recursos, abordando desafíos críticos como atribución de familia, fusión multidescendente y conjuntos de datos desequilibrados.
-
Curso
- 1
- 2
- 3
(UPI) Capítulo 19: IA en ciberseguridad
El capítulo 19 explora cómo la IA, particularmente modelos de aprendizaje profundo como RNN y CNN, mejora la detección de malware analizando características estáticas y dinámicas, abordando la complejidad creciente de amenazas cibernéticas con precisión automatizada.
-
60 minExamen
Crédito universitario: Examen final de ciberseguridad
Este examen final incluye una mezcla de preguntas para evaluar lo que has aprendido. Aprueba el examen final, paga una tarifa de transcripción de $35 directamente a UPI para obtener acceso a la asignación del proyecto final.
-
5 minInstrucción
🎉 ¡Felicidades por completar el examen final! & Avance
Descripción general rápida de qué esperar para la asignación final en UPI...(continuar leyendo)
Visto -
Finalización de la Ruta
Esta ruta incluye:
- El programa de crédito universitario en Treehouse 1 min
- Lee Antes de Continuar: Requisitos del Proyecto Final de Ciberseguridad 2 min
- (UPI) Capítulo 1: Conceptos Básicos y Modelos de Ciberseguridad 60 min
- (UPI) Capítulo 2: Valores Básicos y Conflictos de Valores en Ciberseguridad 40 min
- (UPI) Capítulo 3: Regulación de ciberseguridad en la Unión Europea 45 min
- (UPI) Capítulo 4: Ciberseguridad y el Estado 36 min
- (UPI) Capítulo 5: Normas de conducta estatal responsable en el ciberespacio 36 min
- (UPI) Capítulo 6: Tipos de amenazas de ciberseguridad 40 min
- (UPI) Capítulo 7: Ciberseguridad en atención médica 28 min
- (UPI) Capítulo 8: Ciberseguridad de infraestructuras críticas 34 min
- (UPI) Capítulo 9: Hacking ético e no ético 37 min
- (UPI) Capítulo 10: Ciberseguridad y guerra cibernética 31 min
- (UPI) Capítulo 11: Ciberseguridad y sociedad 28 min
- (UPI) Capítulo 12: Técnicas de detección y defensa de amenazas 39 min
- (UPI) Capítulo 13: Detección de vulnerabilidades en infraestructuras críticas 31 min
- (UPI) Capítulo 14: Mejores prácticas y recomendaciones para proveedores de servicios de ciberseguridad 40 min
- (UPI) Capítulo 15: Capacitación en ciberseguridad y adaptación continua de programas 47 min
- (UPI) Capítulo 16: Tecnologías emergentes en ciberseguridad 53 min
- (UPI) Capítulo 17: Análisis de seguridad de blockchain 38 min
- (UPI) Capítulo 18: Aprendizaje automático en ciberseguridad 43 min
- (UPI) Capítulo 19: IA en ciberseguridad 32 min
- Crédito universitario: Examen final de ciberseguridad 60 min
- 🎉 ¡Felicidades por completar el examen final! & Avance 5 min
