Curso online gratuito de seguridad en redes informáticas

Un curso online y gratuito que ofrece el Instituto de Tecnología de Rochester que explora distintos aspectos vinculados a la seguridad en redes informáticas.
Una de las mejores maneras de aprovechar el tiempo en estos tiempos de cuarentena es a través de la formación. Hoy en día existen múltiples plataformas que ofrecen cursos online gratuitos respaldados por prestigiosas instituciones que permiten que la formación y el desarrollo profesional esté al alcance de todos. Por eso, en esta oportunidad compartimos este curso avanzado (en inglés) sobre seguridad en redes informáticas que ofrece el Instituto de Tecnología de Rochester a través de una reconocida plataforma de MOOCs como Edx.
Más avanzado que el curso introductorio sobre seguridad en redes que publicamos hace ya un tiempo, este programa tiene una duración de ocho semanas y puede ser útil para robustecer la seguridad de nuestra red en momentos en los que muchas personas están trabajando desde su casa. 

¿De qué se trata este curso?

El curso explica distintos aspectos vinculados a la seguridad de una red informática, como es la detección de intrusiones, recolección de evidencia, cómo auditar una red y cómo estar protegido ante un ataque. Asimismo, el curso explora los posibles problemas y herramientas disponibles tanto para un atacante como para un administrador de redes.
Por otra parte, analizarás distintos escenarios de ataque y defensa para determinar la efectividad de distintas estrategias específicas para enfrentar un ataque; aprenderás principios y conceptos seguridad de redes inalámbricas y cableadas, y mecanismos para asegurar redes de datos, incluyendo mecanismos físicos, filtros, aplicaciones y cifrado.
Una vez finalizado habrás aprendido a identificar un ataque dentro de tu red, como detectar vulnerabilidades en redes y sistemas, y cómo prepararse y defenderse ante un ataque.

Para más información, accede al curso online sobre seguridad en redes informáticas.

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Diferencias entre mapa de calor, mapa de riesgos y matriz de riesgos