Introducción a la Ciberseguridad (Curso)steemCreated with Sketch.

in spanish •  5 years ago  (edited)

Ciberseguridad.jpg

Introducción a la Ciberseguridad

Desde el inicio de la cultura informática, muchos han sido los desarrolladores y creadores. Pero, en las décadas de los 70 y 80, fue mayor la proliferación, con la llegada a los hogares de los primeros computadores personales, dando acceso a muchos usuarios a la tecnología, quienes con el tiempo tomaron como hobby la programación, expandiendo aún más las ideas tecnológicas, en su mayoría juegos.

El surgimiento de estas nuevas tecnologías dio vida a muchas leyendas urbanas, donde jóvenes se convirtieron en genios, accediendo a sitios que aparentemente eran seguros, donde nadie podría tener acceso, como por ejemplo las entidades gubernamentales.

Actualmente, sigue este boom, pero ya no son sólo personas que entran y muestran que accedieron a un sitio en particular, sino que son personas malintencionadas que buscan destruir o robar a alguna organización, ya sea local o internacional.

Descripción del curso


En cuanto a la Descripción del Curso, cuando hablamos de Introducción a la Ciberseguridad, nos da la idea de visualizar un poco el campo de la seguridad informática, un campo que para muchos es inexplorable, por el hecho de que quien ingresa en estos temas debe tener un avance en los términos de tecnología y computación, pero es por ello que este curso es un simple boceto, el cual puede ser tomado por cualquier persona.

En éste curso, se realizará lo siguiente:

  • Aprenderá a estar seguro cuando se encuentre en línea.
  • Aprenderá sobre los diferentes tipos de malware y ataques, y como las organizaciones se protegen contra estas amenazas.
  • Explorar las opciones profesionales, carreras que pueden a futuro ser parte de los estudiantes.

Como se expone textualmente en el documento de estudio: Al final de este curso, usted sabrá más acerca de la importancia de estar seguro en línea, de las consecuencias potenciales de los ciberataques y de las posibles opciones profesionales en ciberseguridad.

La necesidad de la ciberseguridad


El exponencial crecimiento de la tecnología ha creado nuevas carreras y éstas a su vez, un nuevo mundo, el cual debe ser controlado, es donde entra el tema de la ciberseguridad. Esta nueva sociedad pide a gritos nuevos profesionales que se dediquen a asegurarnos a todos, con la creación de políticas, que nos hagan sentir un poco más protegidos. Pues, los atacantes se valen de todo, he incluso los datos que consideremos menos importantes, para un malintencionado informático son de interés. Nuestros nombres, documentos personales, nombres de mascotas, entre otras cosas triviales, es lo que necesita un delincuente cibernético para ponernos en jaque.

Además del tema persona, los ciberdelincuentes, no sólo buscan la información que suministran los usuarios, por lo que, en esta primera parte, se habla sobre las organizaciones y empresas, quienes en este momento de la historia han formado parte de la maya llamada Internet. Es por ello, que un profesional en ciberseguridad debe saber, quién es su contra parte, entender cómo trabajan esas personas mal intencionadas y como se clasifican en la sociedad tecnológica, conociendo sus mismos trucos para poder contrarrestar lo que desarrollen.

Es por ello, que este capítulo estudiará en realidad, lo que es llamado la Guerra Cibernética, y el por qué, de la necesidad de profesionales en la ciberseguridad, como tales policías en la vida real.

Esta Serie de Artículos tiene como puntos:


  1. Los Datos personales, explicar las características y el valor que tienen, también que beneficios tiene para los hackers.

  2. Datos de una organización, sus características y su valor dentro de una organización, Describir los tipos de datos utilizados por los gobiernos y las organizaciones, y el impacto de una violación a la seguridad.

  3. Los atacantes y los profesionales de la ciberseguridad, Explicar las características y los motivos de los atacantes cibernéticos, y por último,

  4. Guerra cibernética

Respetando el Derecho de Autor

Todas las imágenes de éste blog son de uso público, respetamos el derecho de Autor

Referencias:






Por: @fregonzalez


|| Entrenamiento personal para la Certificación Cisco CCNA ||

|| Asesor en Redes de Datos ||

Mi Sitio Web || ¿Quién soy?
Contáctame


DQmeYvE5hdZk1QtWgUZJD7Ta25n2ioUhjBmwmjQqixJqFWM_1680x8400.png

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
Sort Order:  

Congratulations @fregonzalez! You have completed the following achievement on the Steem blockchain and have been rewarded with new badge(s) :

You published more than 30 posts. Your next target is to reach 40 posts.

You can view your badges on your Steem Board and compare to others on the Steem Ranking
If you no longer want to receive notifications, reply to this comment with the word STOP

To support your work, I also upvoted your post!

Vote for @Steemitboard as a witness to get one more award and increased upvotes!


This post has been voted on by the SteemSTEM curation team and voting trail. It is elligible for support from @curie and @minnowbooster.

If you appreciate the work we are doing, then consider supporting our witness @stem.witness. Additional witness support to the curie witness would be appreciated as well.

For additional information please join us on the SteemSTEM discord and to get to know the rest of the community!

Please consider using the steemstem.io app and/or including @steemstem in the list of beneficiaries of this post. This could yield a stronger support from SteemSTEM.