Acerca de este Curso
9,774 vistas recientes

100 % en línea

Comienza de inmediato y aprende a tu propio ritmo.

Fechas límite flexibles

Restablece las fechas límite en función de tus horarios.

Nivel principiante

Aprox. 23 horas para completar

Sugerido: 8 - 10 horas por semana...

Español (Spanish)

Subtítulos: Español (Spanish), Inglés (English), Portugués (de Brasil), Árabe (Arabic)

Habilidades que obtendrás

CiberseguridadCriptografíaSeguridad inalámbricaSeguridad de la red

100 % en línea

Comienza de inmediato y aprende a tu propio ritmo.

Fechas límite flexibles

Restablece las fechas límite en función de tus horarios.

Nivel principiante

Aprox. 23 horas para completar

Sugerido: 8 - 10 horas por semana...

Español (Spanish)

Subtítulos: Español (Spanish), Inglés (English), Portugués (de Brasil), Árabe (Arabic)

Programa - Qué aprenderás en este curso

Semana
1
3 horas para completar

Entender las amenazas de seguridad

10 videos (Total 36 minutos), 7 lecturas, 4 cuestionarios
10 videos
La tríada de la CIA2m
Términos esenciales de seguridad4m
Software malicioso5m
Malware continuado2m
Ataques de red3m
Negación de servicio3m
Ataques del lado del cliente2m
Ataques de contraseña2m
Ataques engañosos3m
7 lecturas
Navegar por Coursera10m
Encuestas del programa10m
Cómo usar los foros de discusión10m
Conoce a tus compañeros de clase10m
Lectura suplementaria para software malicioso10m
Lectura suplementaria para ataques de red10m
Lectura suplementaria para los ataques DDoS10m
4 ejercicios de práctica
Software malicioso14m
Ataques de red8m
Otros ataques6m
Entender las amenazas de seguridad26m
Semana
2
6 horas para completar

Pelcgbybtl (criptología)

14 videos (Total 87 minutos), 9 lecturas, 7 cuestionarios
14 videos
Criptografía simétrica5m
Algoritmos de cifrado simétrico9m
Rob lo que hace un ingeniero de seguridad1m
Criptografía asimétrica7m
Algoritmos de cifrado asimétrico5m
Hash3m
Algoritmos hash5m
Algoritmos de hash (continuación)5m
Infraestructura de clave pública9m
Criptografía en acción8m
Asegurar el tráfico de red6m
Hardware criptográfico6m
Instrucciones para acceder a Qwiklabs de Linux5m
9 lecturas
Lectura suplementaria para el futuro del criptoanálisis10m
Lectura suplementaria para cifrado simétrico10m
Lectura suplementaria para el ataque de cifrado asimétrico10m
Lectura suplementaria para los ataques SHA110m
Lectura suplementaria para el estándar X.50910m
Lectura suplementaria para PGP10m
Lectura suplementaria para asegurar el tráfico de red10m
Lectura suplementaria para los ataques TPM10m
Instrucciones para acceder a Qwiklabs10m
5 ejercicios de práctica
Cifrado simétrico10m
Clave pública o cifrado asimétrico6m
Hash8m
Aplicaciones de criptografía6m
Cuestionario de práctica de la semana dos28m
Semana
3
2 horas para completar

Seguridad AAA (no asistencia en carretera)

14 videos (Total 55 minutos), 2 lecturas, 3 cuestionarios
14 videos
Autenticación multifactor12m
Certificados3m
LDAP3m
RADIUS1m
Kerberos7m
TACACS+1m
Inicio de sesión único3m
Camino Rob a la TI1m
Métodos de autorización y control de acceso1m
Control de acceso5m
Lista de control de acceso1m
Seguimiento de uso y acceso3m
Importantes habilidades Rob en seguridad1m
2 lecturas
Lectura suplementaria para la autenticación10m
Lectura suplementaria para autorización10m
3 ejercicios de práctica
Autenticación26m
Autorización y contabilidad6m
Seguridad AAA (no asistencia en carretera)22m
Semana
4
4 horas para completar

Asegurar tus redes

11 videos (Total 70 minutos), 7 lecturas, 5 cuestionarios
11 videos
Endurecimiento de hardware de red9m
Endurecimiento de software de red5m
Joe obstáculo personal44s
Cifrado WEP y por qué no deberías usarlo8m
¡Vamos a deshacernos de WEP! WPA / WPA214m
Endurecimiento inalámbrico3m
Heather Ingeniería Social1m
Olfateando la red5m
Wireshark y tcpdump6m
Sistemas de prevención / detección de intrusos6m
7 lecturas
Lectura suplementaria para las mejores prácticas de endurecimiento de la red10m
Lectura suplementaria en IEEE 802.1X10m
Lectura complementaria en HAProxy, nginx y servidor HTTP Apache10m
Lectura complementaria para el cifrado WEP y por qué no deberías usarlo10m
Lectura complementaria sobre vulnerabilidad de fuerza bruta de PIN de configuración protegida de Wifi (WPS)10m
Lectura suplementaria para el modo promiscu10m
Lectura suplementaria para el sistema de prevención / detección de intrusiones10m
4 ejercicios de práctica
Arquitectura de red segura14m
Seguridad inalámbrica8m
Monitoreo de red10m
Cuestionario de práctica de la semana cuatro34m

Instructor

Acerca de Crece con Google

El Certificado profesional de asistencia informática de Google es parte de Crece con Google, una iniciativa que se basa en los 20 años de historia de Google en la creación de productos, plataformas y servicios que ayudan a personas y empresas a crecer. A través de programas como estos, nuestro objetivo es ayudar a que todos —quienes conforman la fuerza laboral de hoy y los estudiantes que impulsarán la fuerza de mañana— puedan acceder a lo mejor de la capacitación y las herramientas de Google para aumentar sus habilidades, carreras y negocios....

Acerca de Certificado profesional de Soporte de Tecnologías de la Información de Google

Este certificado, compuesto por cinco cursos y desarrollado por Google, incluye un innovador plan de estudios diseñado para prepararte para un cargo de nivel inicial en soporte de tecnologías de la información (TI). Comenzar una carrera en TI te brindará la oportunidad de trabajar en una gran variedad de empresas: tanto globales como Google o más pequeñas en tu ciudad. También te ofrecerá la oportunidad de trabajar en una oficina con departamentos de tecnologías de la información o de manera 'virtual' o remota para empresas que así lo permitan. Este certificado está dirigido a personas sin conocimiento previo en el campo de tecnologías de la información o para personas con algo de conocimiento. Este programa es parte de Crece con Google, una iniciativa de Google para ayudar a crear oportunidades económicas. A través de una combinación de clases en video, pruebas, laboratorios de práctica y widgets, el programa te presentará el mundo de la solución de problemas y el servicio al cliente, las redes, los sistemas operativos, la administración de sistemas y la seguridad. Sobre la marcha, escucharás a Googlers con antecedentes únicos, cuya base en el soporte de TI les sirvió como punto de partida para sus carreras. Este certificado de Soporte de Tecnologías de la Información de Google está disponible a través de la licencia internacional de Creative Commons Attribution 4.0....
Soporte de Tecnologías de la Información de Google

Preguntas Frecuentes

  • Una vez que te inscribes para obtener un Certificado, tendrás acceso a todos los videos, cuestionarios y tareas de programación (si corresponde). Las tareas calificadas por compañeros solo pueden enviarse y revisarse una vez que haya comenzado tu sesión. Si eliges explorar el curso sin comprarlo, es posible que no puedas acceder a determinadas tareas.

  • Cuando te inscribes en un curso, obtienes acceso a todos los cursos del Certificado y te darán un certificado cuando completes el trabajo. Se añadirá tu Certificado electrónico a la página Logros. Desde allí, puedes imprimir tu Certificado o añadirlo a tu perfil de LinkedIn. Si solo quieres leer y visualizar el contenido del curso, puedes auditar el curso sin costo.

¿Tienes más preguntas? Visita el Centro de Ayuda al Alumno.