El curso de Principios y Regulaciones de Seguridad de la Información busca que identifiques los fundamentos de la seguridad de la información incluyendo conceptos de confidencialidad, integridad y disponibilidad, fundamentos de criptografía y de análisis de riesgos. Además, que conozcas los conceptos fundamentales de construcción de políticas de seguridad y uso de estándares. Finalmente, que conozcas aspectos regulatorios internacionales para manejo de datos personales y cibercrimen. Estos temas te permitirán construir una visión general de los retos de seguridad que enfrentamos actualmente y del alcance y limitaciones de las medidas de seguridad disponibles.



Principios y Regulaciones de Seguridad de la Información
This course is part of Ciberseguridad Specialization



Instructors: Ricardo Posada Maya
8,988 already enrolled
Included with
(285 reviews)
Recommended experience
What you'll learn
Identificar los requerimientos más comunes de seguridad de la información y las medidas de seguridad de la información más comunes
Conocer los procesos de definición, desarrollo e implementación de políticas, y procedimientos de seguridad de la información en una organización
Conocer los principales requerimientos regulatorios respecto de la seguridad de los datos personales
Identificar las características del cibercrimen y las nuevas tendencias de los delitos informáticos.
Skills you'll gain
Details to know

Add to your LinkedIn profile
17 assignments
See how employees at top companies are mastering in-demand skills

Build your subject-matter expertise
- Learn new concepts from industry experts
- Gain a foundational understanding of a subject or tool
- Develop job-relevant skills with hands-on projects
- Earn a shareable career certificate


Earn a career certificate
Add this credential to your LinkedIn profile, resume, or CV
Share it on social media and in your performance review

There are 4 modules in this course
Bienvenido al primer módulo del curso. En este primer módulo responderemos a la pregunta sobre ¿Cuáles son los requerimientos de seguridad de la información más comunes? Para ello aprenderemos sobre los contextos de la problemática de seguridad de la información, identificaremos los requerimientos más frecuentes y conoceremos el impacto que la privacidad, las nuevas tecnologías y el factor humano tienen en este contexto de estudio.
What's included
4 videos7 readings4 assignments2 discussion prompts1 plugin
Te doy la bienvenida al Módulo 2 de nuestro curso. Durante este módulo responderemos a la pregunta sobre ¿qué podemos hacer para garantizar los requerimientos de la seguridad de la información? Para ello cubriremos cuatro temas prin.cipales: Controles, cifrado simétrico y asimétrico, códigos criptográficos de hash, y balance en el costo beneficio
What's included
1 video6 readings4 assignments2 plugins
Te doy la bienvenida al Módulo 3 de nuestro curso. Durante este módulo no centraremos en responder a la pregunta sobre ¿Cuál es la importancia de las políticas y estándares de Seguridad en la Información? Para ello nos enfocaremos en dos lecciones principales: Políticas y estándares de seguridad de la información y normativas internacionales referentes a políticas y estándares de seguridad de la información.
What's included
3 videos2 readings2 assignments3 plugins
Te doy la bienvenida al Módulo 4 de nuestro curso. Durante el desarrollo de este módulo nos enfocaremos en dos temas importantes: 1) Protección de datos personales y 2) Regulación nacional e internacional de los cibercrímenes. Las primeras tres lecciones corresponden al primer tema y las tres últimas hacen referencia al tema 2.
What's included
4 videos8 readings7 assignments
Instructors

Offered by
Recommended if you're interested in Computer Security and Networks
Universidades Anáhuac
Radio y Televisión Española
Fundação Instituto de Administração
Campus BBVA
Why people choose Coursera for their career




Learner reviews
285 reviews
- 5 stars
79.65%
- 4 stars
15.86%
- 3 stars
3.79%
- 2 stars
0.68%
- 1 star
0%
Showing 3 of 285
Reviewed on Jul 29, 2022
Muy completo, felicito al equipo que preparo el curso ya que abroda de forma integral y sencilla todos los temas .
Reviewed on May 15, 2022
excelente curso, con informacion entendible en lenguaje simple.muy bien adapdato para su facil entendimiento
Reviewed on Feb 24, 2022
Curso completo, que va acorde con los objetivos y el alcance propuestos. Las explicaciones son muy claras y los temas muy diversos.
New to Computer Security and Networks? Start here.

Open new doors with Coursera Plus
Unlimited access to 10,000+ world-class courses, hands-on projects, and job-ready certificate programs - all included in your subscription
Advance your career with an online degree
Earn a degree from world-class universities - 100% online
Join over 3,400 global companies that choose Coursera for Business
Upskill your employees to excel in the digital economy
Frequently asked questions
El curso está diseñado para que realices algunas actividades de proyecto con una máquina con sistema operativo Linux. Si no cuentas con una puedes correr un producto de virtualización, esto requiere que tu computador cumpla con los siguientes requerimientos:
CPU compatible 64-bit X86/AMD64 de 2011 o posterior
Procesador de 1.3GHz o mayor
2 GB de memoria RAM aunque es preferible tener 4 GB.
Al inscribirte al curso puedes elegir la opción que más te interese, bien sea auditarlo, en cuyo caso tendrás acceso al contenido del curso de forma gratuita; o con certificación, en cuyo caso deberás realizar algunas evaluaciones adicionales obligatorias y cumplir con los demás requisitos de la plataforma (hacer la verificación de identidad al presentar las evaluaciones obligatorias, lograr el porcentaje mínimo para pasar el curso y pagar directamente a Coursera el precio de la certificación anunciado en la plataforma).
El certificado de participación lo emite Coursera directamente. Puedes adquirirlo siempre y cuando cumplas con los tres requisitos siguientes: presentar las evaluaciones adicionales obligatorias, hacer la verificación de identidad al presentarlas, lograr el porcentaje mínimo para pasar el curso y pagar el precio anunciado por la plataforma.