Curso en línea: especialización profesional certificada en seguridad de la información al borde de LearnQuest

Proteja sus dispositivos Edge e IoT con soluciones avanzadas de seguridad de datos.

Suggested by: Coursera (What is Coursera?)

Professional Certificate

a partir de nivel intermedio avanzando involucrado

No prior knowledge required

Time to complete the course

7-day free trial

No unnecessary risks

Skills you will acquire in the course

  • habilidades de comunicacion
  • pensamiento crítico
  • gestión del tiempo
  • resolución de problemas
  • trabajo en equipo
  • liderazgo
  • creatividad
  • habilidades de presentación
  • Flexibilidad y realidad en un entorno cambiante.
  • Capacidad de aprendizaje independiente

What you will learn in the course

Courses for which the course is suitable

  • Desarrollador en el campo de Internet de las Cosas (IoT)
  • experto cibernético
  • proveedor de servicios en la nube
  • Líder de TI en la organización.
  • Gerente de seguridad de terminales
  • Administrador de seguridad de dispositivos IoT

Pasantía: una serie de cursos de 3 cursos.

Esta pasantía está dirigida a desarrolladores en el campo de Internet de las cosas (IoT), profesionales cibernéticos, proveedores de servicios en la nube y líderes de TI en organizaciones que estén interesados ​​en ampliar su conocimiento de los principios básicos de la informática de punta, asegurar la IoT y el borde. dispositivos y gestión de la seguridad perimetral. Esta especialización incluye 3 cursos:

  • Fundamentos de la computación de borde
  • Implementación de seguridad en IoT y dispositivos perimetrales
  • Gestión estratégica de la seguridad perimetral

Un proyecto de aprendizaje práctico.

Durante los tres cursos de esta especialización, los estudiantes utilizarán una variedad de métodos para evaluar su aprendizaje. Primero, cada lección dentro de un módulo incluye una prueba de práctica no calificada y luego, cada módulo incluye una prueba calificada para evaluar la comprensión del contenido del curso. Además, hay lecturas y preguntas de discusión para reforzar el aprendizaje, así como elementos interactivos para repasar o probar lo aprendido en esta sección.

Details of the courses that make up the specialization

Conceptos básicos de la informática de punta

Curso 1

  • 10 horas

Detalles del curso

¿Qué aprenderás?

Este curso está diseñado para desarrolladores de productos de IoT, profesionales cibernéticos y líderes de TI empresariales que desean comprender el panorama tecnológico para garantizar que sus productos sean seguros y adecuados para su propósito. Este curso es una introducción a la experiencia en el campo. Después de completar el curso, los participantes podrán:

  • Identificar los principales componentes arquitectónicos de las redes informáticas de borde.
  • Comparar diferentes tipos de dispositivos y sensores utilizados en la informática de punta.
  • Identificar los desafíos asociados con las redes de borde
  • Comparar principios clave en el campo cibernético
  • Identificar posibles vulnerabilidades en las redes perimetrales
  • Registrar protocolos de seguridad
  • Explicar la privacidad y confidencialidad de los datos.
  • y más.
módulos
  • El primer módulo incluye temas como la arquitectura de redes de borde, tecnologías de computación de borde, dispositivos y sensores, infraestructuras de red, tecnologías de comunicación y más.
  • En el segundo módulo, explorará las diversas aplicaciones de las redes perimetrales, como IoT, ciudades inteligentes, vehículos autónomos, atención médica, automatización industrial y gestión y comercio de energía.
  • El Módulo 3 cubrirá temas como vulnerabilidades de seguridad comunes, desafíos y conceptos básicos en seguridad y privacidad.
habilidades que adquirirás
  • Categoría: Aplicaciones (IoT)
  • Categoría: Infraestructura de red
  • Categoría: Retos y conceptos básicos en seguridad y privacidad
  • Categoría: dispositivos y sensores
  • Categoría: tecnologías informáticas de punta

Implementación de seguridad en dispositivos IoT y dispositivos finales

Curso 2

  • 10 horas

Detalles del curso

¿Qué aprenderás?

El curso está dirigido a desarrolladores de productos de IoT y profesionales cibernéticos. Al finalizar el curso, los participantes podrán:

  • Explicar las necesidades de seguridad de los dispositivos IoT y detallar sus aspectos de seguridad y cómo protegerlos.
  • Identifique vulnerabilidades en dispositivos IoT y desarrolle estrategias de seguridad efectivas para protegerse contra amenazas potenciales.
  • Explicar los conceptos básicos de la seguridad del hardware.
  • Enumere las técnicas de cifrado comunes utilizadas en dispositivos y terminales de IoT
  • Implementar medidas de seguridad para garantizar la implementación de dispositivos y puntos finales de IoT
  • y más.
módulos
  • Durante el primer módulo, los participantes aprenderán sobre los desafíos y vulnerabilidades de seguridad.
  • El segundo módulo incluye temas como seguridad de hardware, seguridad por diseño y mejores prácticas en el campo de la informática de punta.
  • En el módulo 3, una discusión sobre privacidad, cumplimiento de regulaciones y aspectos regulatorios en la computación de borde.
habilidades que adquirirás
  • Categoría: Identificación
  • Categoría: técnicas de cifrado
  • Categoría: Medidas de privacidad
  • Categoría: vulnerabilidad (informática)

Gestión estratégica de la seguridad perimetral

Curso 3

  • 9 horas

Detalles del curso

¿Qué aprenderás?

El curso está dirigido a líderes empresariales de TI, profesionales cibernéticos y proveedores de servicios en la nube. Este curso, que es el último de la serie, trata la seguridad perimetral desde una perspectiva estratégica. Al finalizar el curso, los participantes podrán:

  • Explicar el impacto de las infracciones en la informática de punta
  • Identificar metodologías de identificación de riesgos en informática de punta.
  • Evalúe la probabilidad de ataques cibernéticos con datos y tendencias de amenazas
  • Priorizar los riesgos potenciales específicos de los entornos informáticos de vanguardia
  • Desarrollar estrategias de mitigación de riesgos.
  • Especificar soluciones para la gestión de fallos en tiempo real
  • y enumerar las posibilidades de armonización de los estándares de informática de punta en diferentes regiones e industrias.
  • y más.
módulos
  • Los temas del Módulo 1 incluyen el análisis de riesgos y los riesgos de seguridad en la informática de punta.
  • El segundo módulo incluye la priorización de riesgos, el desarrollo de una estrategia de mitigación de riesgos de informática de punta, monitoreo en tiempo real y soluciones de seguridad medidas y adaptables.
  • Durante el tercer módulo, obtendrá conocimientos sobre el cumplimiento de los estándares internacionales de seguridad y las posibilidades de mantenerse actualizado con los cambios en la informática de punta.
habilidades que adquirirás
  • Categoría: gestión de incidentes de seguridad informática
  • Categoría: análisis de riesgos
  • Categoría: cumplimiento de estándares internacionales de seguridad
  • Categoría: Desarrollo de estrategias de seguridad para redes perimetrales