{"id":7330,"date":"2024-11-06T00:07:24","date_gmt":"2024-11-06T00:07:24","guid":{"rendered":"https:\/\/wiuniversity.org\/live\/?page_id=7330"},"modified":"2024-11-06T00:28:06","modified_gmt":"2024-11-06T00:28:06","slug":"ciberseguridad-2","status":"publish","type":"page","link":"https:\/\/wiuniversity.org\/live\/ciberseguridad-2\/","title":{"rendered":"Ciberseguridad"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"7330\" class=\"elementor elementor-7330\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-30f12a6 elementor-section-stretched elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"30f12a6\" data-element_type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;stretch_section&quot;:&quot;section-stretched&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3aedc82\" data-id=\"3aedc82\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e2c395d elementor-widget elementor-widget-heading\" data-id=\"e2c395d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Ciberseguridad<\/h1>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7341db5 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"7341db5\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b0eb0ed elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b0eb0ed\" data-element_type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-5fb1f27\" data-id=\"5fb1f27\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-de38cc6 elementor-widget__width-initial elementor-widget elementor-widget-elementskit-button\" data-id=\"de38cc6\" data-element_type=\"widget\" data-widget_type=\"elementskit-button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<div class=\"ekit-wid-con\" >\t\t<div class=\"ekit-btn-wraper\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/wiuniversity.org\/live\/contacto\/\" class=\"elementskit-btn  whitespace--normal\" id=\"\">\n\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-user-graduate\"><\/i>CURSOS DE CIBERSEGURIDAD\t\t\t\t<\/a>\n\t\t\t\t\t<\/div>\n        <\/div>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9546862 elementor-widget elementor-widget-heading\" data-id=\"9546862\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Cont\u00e1ctenos para m\u00e1s informaci\u00f3n sobre estos cursos en formato individual y\/o Corporativo<\/h1>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3c7134e elementor-widget elementor-widget-spacer\" data-id=\"3c7134e\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ae44c55 elementor-widget elementor-widget-text-editor\" data-id=\"ae44c55\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<h5><span style=\"color: #ffffff;\"><strong>CIB1001 Curso de Introducci\u00f3n a la Ciberseguridad<\/strong><\/span><\/h5><ul><li><span style=\"color: #3366ff;\"><strong>Objetivo:<\/strong> Comprender los conceptos b\u00e1sicos y la importancia de la ciberseguridad en el mundo moderno.<\/span><\/li><li><span style=\"color: #3366ff;\"><strong>Temas a tratar:<\/strong><\/span><ul><li><span style=\"color: #3366ff;\">\u00bfQu\u00e9 es la ciberseguridad?<\/span><\/li><li><span style=\"color: #3366ff;\">Importancia de la ciberseguridad.<\/span><\/li><li><span style=\"color: #3366ff;\">Tipos de amenazas cibern\u00e9ticas: malware, phishing, ransomware, etc.<\/span><\/li><li><span style=\"color: #3366ff;\">Casos famosos de ataques cibern\u00e9ticos.<\/span><\/li><\/ul><\/li><li><span style=\"color: #3366ff;\"><strong>Actividad:<\/strong> Discusi\u00f3n sobre un ciberataque reciente.<\/span><\/li><\/ul><h5><span style=\"color: #ffffff;\"><strong>CIB1002 Curso de Protecci\u00f3n y Buenas Pr\u00e1cticas en Ciberseguridad<\/strong><\/span><\/h5><ul><li><span style=\"color: #3366ff;\"><strong>Objetivo:<\/strong> Aprender las mejores pr\u00e1cticas de seguridad personal en l\u00ednea.<\/span><\/li><li><span style=\"color: #3366ff;\"><strong>Temas a tratar:<\/strong><\/span><ul><li><span style=\"color: #3366ff;\">Contrase\u00f1as seguras y autenticaci\u00f3n multifactor (MFA).<\/span><\/li><li><span style=\"color: #3366ff;\">Actualizaciones y parches de seguridad.<\/span><\/li><li><span style=\"color: #3366ff;\">Copias de seguridad y recuperaci\u00f3n.<\/span><\/li><li><span style=\"color: #3366ff;\">Uso de redes Wi-Fi seguras.<\/span><\/li><li><span style=\"color: #3366ff;\">Protecci\u00f3n de dispositivos m\u00f3viles.<\/span><\/li><\/ul><\/li><li><span style=\"color: #3366ff;\"><strong>Actividad:<\/strong> Crear una contrase\u00f1a segura utilizando gestores de contrase\u00f1as.<\/span><\/li><\/ul><h5><span style=\"color: #ffffff;\"><strong>CIB1003 Curso de Amenazas Cibern\u00e9ticas<\/strong><\/span><\/h5><ul><li><span style=\"color: #3366ff;\"><strong>Objetivo:<\/strong> Identificar los tipos m\u00e1s comunes de ciberataques y c\u00f3mo prevenirlos.<\/span><\/li><li><span style=\"color: #3366ff;\"><strong>Temas a tratar:<\/strong><\/span><ul><li><span style=\"color: #3366ff;\">Virus y gusanos.<\/span><\/li><li><span style=\"color: #3366ff;\">Troyanos y spyware.<\/span><\/li><li><span style=\"color: #3366ff;\">Phishing y spear phishing.<\/span><\/li><li><span style=\"color: #3366ff;\">Ransomware y sus variantes.<\/span><\/li><li><span style=\"color: #3366ff;\">Ingenier\u00eda social.<\/span><\/li><\/ul><\/li><li><span style=\"color: #3366ff;\"><strong>Actividad:<\/strong> Ejercicio de identificaci\u00f3n de correos electr\u00f3nicos de phishing.<\/span><\/li><\/ul><h5><span style=\"color: #ffffff;\"><strong>CIB1004 Curso de Navegaci\u00f3n Segura y Protecci\u00f3n de la Privacidad<\/strong><\/span><\/h5><ul><li><span style=\"color: #3366ff;\"><strong>Objetivo:<\/strong> Aprender a navegar de manera segura en internet y proteger la privacidad personal.<\/span><\/li><li><span style=\"color: #3366ff;\"><strong>Temas a tratar:<\/strong><\/span><ul><li><span style=\"color: #3366ff;\">Configuraci\u00f3n de navegadores seguros.<\/span><\/li><li><span style=\"color: #3366ff;\">Herramientas de anonimato en la web (VPN, TOR, etc.).<\/span><\/li><li><span style=\"color: #3366ff;\">Protecci\u00f3n de datos personales en redes sociales.<\/span><\/li><li><span style=\"color: #3366ff;\">Cifrado de comunicaciones y archivos.<\/span><\/li><\/ul><\/li><li><span style=\"color: #3366ff;\"><strong>Actividad:<\/strong> Configurar un navegador para una navegaci\u00f3n segura.<\/span><\/li><\/ul><h5><span style=\"color: #ffffff;\"><strong>CIB1005 Curso de Protecci\u00f3n de Redes dom\u00e9sticas<\/strong><\/span><\/h5><ul><li><span style=\"color: #3366ff;\"><strong>Objetivo:<\/strong> Comprender los conceptos b\u00e1sicos de redes y c\u00f3mo proteger una red dom\u00e9stica.<\/span><\/li><li><span style=\"color: #3366ff;\"><strong>Temas a tratar:<\/strong><\/span><ul><li><span style=\"color: #3366ff;\">Introducci\u00f3n a las redes (LAN, WAN, Wi-Fi).<\/span><\/li><li><span style=\"color: #3366ff;\">Configuraci\u00f3n segura de routers.<\/span><\/li><li><span style=\"color: #3366ff;\">Control de acceso a dispositivos conectados.<\/span><\/li><li><span style=\"color: #3366ff;\">Firewalls y filtrado de contenido.<\/span><\/li><\/ul><\/li><li><span style=\"color: #3366ff;\"><strong>Actividad:<\/strong> Configurar un firewall b\u00e1sico en un router.<\/span><\/li><\/ul><h5><span style=\"color: #ffffff;\"><strong>CIB1006 Curso de Gesti\u00f3n de Incidentes y Respuesta a Emergencias<\/strong><\/span><\/h5><ul><li><span style=\"color: #3366ff;\"><strong>Objetivo:<\/strong> Aprender c\u00f3mo responder ante un incidente de seguridad.<\/span><\/li><li><span style=\"color: #3366ff;\"><strong>Temas a tratar:<\/strong><\/span><ul><li><span style=\"color: #3366ff;\">Detecci\u00f3n y respuesta ante ataques.<\/span><\/li><li><span style=\"color: #3366ff;\">Procedimientos de respuesta a incidentes.<\/span><\/li><li><span style=\"color: #3366ff;\">Primeros pasos en caso de una violaci\u00f3n de datos.<\/span><\/li><li><span style=\"color: #3366ff;\">Contactar a las autoridades o expertos.<\/span><\/li><\/ul><\/li><li><span style=\"color: #3366ff;\"><strong>Actividad:<\/strong> Simulaci\u00f3n de un incidente de seguridad y la respuesta adecuada.<\/span><\/li><\/ul><h5><span style=\"color: #ffffff;\"><strong>CIB1007 Curso b\u00e1sico de\u00a0 Criptograf\u00eda<\/strong><\/span><\/h5><ul><li><span style=\"color: #3366ff;\"><strong>Objetivo:<\/strong> Introducir a los estudiantes en los conceptos b\u00e1sicos de la criptograf\u00eda.<\/span><\/li><li><span style=\"color: #3366ff;\"><strong>Temas a tratar:<\/strong><\/span><ul><li><span style=\"color: #3366ff;\">\u00bfQu\u00e9 es la criptograf\u00eda?<\/span><\/li><li><span style=\"color: #3366ff;\">Cifrado sim\u00e9trico y asim\u00e9trico.<\/span><\/li><li><span style=\"color: #3366ff;\">Certificados digitales y PKI.<\/span><\/li><li><span style=\"color: #3366ff;\">Firmas digitales y autenticaci\u00f3n.<\/span><\/li><\/ul><\/li><li><span style=\"color: #3366ff;\"><strong>Actividad:<\/strong> Utilizar una herramienta en l\u00ednea para cifrar y descifrar mensajes.<\/span><\/li><\/ul><h5><span style=\"color: #ffffff;\"><strong>CIB1009 Curso de tendencias emergentes en <\/strong><strong>Ciberseguridad<\/strong><\/span><\/h5><ul><li><span style=\"color: #3366ff;\"><strong>Objetivo:<\/strong> Comprender las tendencias emergentes en ciberseguridad.<\/span><\/li><li><span style=\"color: #3366ff;\"><strong>Temas a tratar:<\/strong><\/span><ul><li><span style=\"color: #3366ff;\">Inteligencia artificial y su impacto en ciberseguridad.<\/span><\/li><li><span style=\"color: #3366ff;\">Ciberseguridad en el Internet de las Cosas (IoT).<\/span><\/li><li><span style=\"color: #3366ff;\">La evoluci\u00f3n de las amenazas cibern\u00e9ticas.<\/span><\/li><li><span style=\"color: #3366ff;\">Carreras profesionales en ciberseguridad.<\/span><\/li><\/ul><\/li><li><span style=\"color: #3366ff;\"><strong>Actividad:<\/strong> Investigar sobre las certificaciones m\u00e1s importantes en ciberseguridad (ej. CISSP, CEH).<\/span><\/li><\/ul>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-b05b51a\" data-id=\"b05b51a\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2a73d78 elementor-widget__width-initial elementor-widget elementor-widget-elementskit-button\" data-id=\"2a73d78\" data-element_type=\"widget\" data-widget_type=\"elementskit-button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<div class=\"ekit-wid-con\" >\t\t<div class=\"ekit-btn-wraper\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/wiuniversity.org\/live\/contacto\/\" class=\"elementskit-btn  whitespace--normal\" id=\"\">\n\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-graduation-cap\"><\/i>HIGHER DIPLOMA EN CIBERSEGURIDAD\t\t\t\t<\/a>\n\t\t\t\t\t<\/div>\n        <\/div>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8052583 elementor-widget elementor-widget-heading\" data-id=\"8052583\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Cont\u00e1ctenos para m\u00e1s informaci\u00f3n sobre esteHiguer diploma <\/h1>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0611a75 elementor-widget elementor-widget-spacer\" data-id=\"0611a75\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-252b354 elementor-widget elementor-widget-image\" data-id=\"252b354\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/wiuniversity.org\/live\/wp-content\/uploads\/2024\/11\/CIBER-1024x683.jpg\" class=\"attachment-large size-large wp-image-7338\" alt=\"\" srcset=\"https:\/\/wiuniversity.org\/live\/wp-content\/uploads\/2024\/11\/CIBER-1024x683.jpg 1024w, https:\/\/wiuniversity.org\/live\/wp-content\/uploads\/2024\/11\/CIBER-300x200.jpg 300w, https:\/\/wiuniversity.org\/live\/wp-content\/uploads\/2024\/11\/CIBER-768x512.jpg 768w, https:\/\/wiuniversity.org\/live\/wp-content\/uploads\/2024\/11\/CIBER-1536x1024.jpg 1536w, https:\/\/wiuniversity.org\/live\/wp-content\/uploads\/2024\/11\/CIBER-2048x1365.jpg 2048w, https:\/\/wiuniversity.org\/live\/wp-content\/uploads\/2024\/11\/CIBER-1000x667.jpg 1000w, https:\/\/wiuniversity.org\/live\/wp-content\/uploads\/2024\/11\/CIBER-230x153.jpg 230w, https:\/\/wiuniversity.org\/live\/wp-content\/uploads\/2024\/11\/CIBER-350x233.jpg 350w, https:\/\/wiuniversity.org\/live\/wp-content\/uploads\/2024\/11\/CIBER-480x320.jpg 480w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d1765e8 elementor-widget elementor-widget-text-editor\" data-id=\"d1765e8\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<h5><span style=\"text-decoration: underline; color: #ffffff;\"><strong>Objetivo del diploma:<\/strong><\/span><\/h5><p>Brindar a los participantes los conocimientos y habilidades b\u00e1sicas necesarios para protegerse de las amenazas cibern\u00e9ticas m\u00e1s comunes y entender los principios b\u00e1sicos de la ciberseguridad.<\/p><h5><span style=\"text-decoration: underline; color: #ffffff;\"><strong>M\u00f3dulo I: Introducci\u00f3n a la Ciberseguridad<\/strong><\/span><\/h5><ul><li><strong>Objetivo:<\/strong> Comprender los conceptos b\u00e1sicos y la importancia de la ciberseguridad en el mundo moderno.<\/li><li><strong>Temas a tratar:<\/strong><ul><li>\u00bfQu\u00e9 es la ciberseguridad?<\/li><li>Importancia de la ciberseguridad.<\/li><li>Tipos de amenazas cibern\u00e9ticas: malware, phishing, ransomware, etc.<\/li><li>Casos famosos de ataques cibern\u00e9ticos.<\/li><\/ul><\/li><li><strong>Actividad:<\/strong> Discusi\u00f3n sobre un ciberataque reciente.<\/li><\/ul><h5><span style=\"text-decoration: underline; color: #ffffff;\"><strong>M\u00f3dulo II: Principios de Protecci\u00f3n y Buenas Pr\u00e1cticas<\/strong><\/span><\/h5><ul><li><strong>Objetivo:<\/strong> Aprender las mejores pr\u00e1cticas de seguridad personal en l\u00ednea.<\/li><li><strong>Temas a tratar:<\/strong><ul><li>Contrase\u00f1as seguras y autenticaci\u00f3n multifactor (MFA).<\/li><li>Actualizaciones y parches de seguridad.<\/li><li>Copias de seguridad y recuperaci\u00f3n.<\/li><li>Uso de redes Wi-Fi seguras.<\/li><li>Protecci\u00f3n de dispositivos m\u00f3viles.<\/li><\/ul><\/li><li><strong>Actividad:<\/strong> Crear una contrase\u00f1a segura utilizando gestores de contrase\u00f1as.<\/li><\/ul><h5><span style=\"text-decoration: underline; color: #ffffff;\"><strong>M\u00f3dulo III: Amenazas Cibern\u00e9ticas Comunes<\/strong><\/span><\/h5><ul><li><strong>Objetivo:<\/strong> Identificar los tipos m\u00e1s comunes de ciberataques y c\u00f3mo prevenirlos.<\/li><li><strong>Temas a tratar:<\/strong><ul><li>Virus y gusanos.<\/li><li>Troyanos y spyware.<\/li><li>Phishing y spear phishing.<\/li><li>Ransomware y sus variantes.<\/li><li>Ingenier\u00eda social.<\/li><\/ul><\/li><li><strong>Actividad:<\/strong> Ejercicio de identificaci\u00f3n de correos electr\u00f3nicos de phishing.<\/li><\/ul><h5><span style=\"text-decoration: underline; color: #ffffff;\"><strong>M\u00f3dulo IV: Navegaci\u00f3n Segura y Protecci\u00f3n de la Privacidad<\/strong><\/span><\/h5><ul><li><strong>Objetivo:<\/strong> Aprender a navegar de manera segura en internet y proteger la privacidad personal.<\/li><li><strong>Temas a tratar:<\/strong><ul><li>Configuraci\u00f3n de navegadores seguros.<\/li><li>Herramientas de anonimato en la web (VPN, TOR, etc.).<\/li><li>Protecci\u00f3n de datos personales en redes sociales.<\/li><li>Cifrado de comunicaciones y archivos.<\/li><\/ul><\/li><li><strong>Actividad:<\/strong> Configurar un navegador para una navegaci\u00f3n segura.<\/li><\/ul><h5><span style=\"text-decoration: underline; color: #ffffff;\"><strong>M\u00f3dulo V: Redes y Seguridad en el Hogar<\/strong><\/span><\/h5><ul><li><strong>Objetivo:<\/strong> Comprender los conceptos b\u00e1sicos de redes y c\u00f3mo proteger una red dom\u00e9stica.<\/li><li><strong>Temas a tratar:<\/strong><ul><li>Introducci\u00f3n a las redes (LAN, WAN, Wi-Fi).<\/li><li>Configuraci\u00f3n segura de routers.<\/li><li>Control de acceso a dispositivos conectados.<\/li><li>Firewalls y filtrado de contenido.<\/li><\/ul><\/li><li><strong>Actividad:<\/strong> Configurar un firewall b\u00e1sico en un router.<\/li><\/ul><h5><span style=\"text-decoration: underline; color: #ffffff;\"><strong>M\u00f3dulo VI: Gesti\u00f3n de Incidentes y Respuesta a Emergencias<\/strong><\/span><\/h5><ul><li><strong>Objetivo:<\/strong> Aprender c\u00f3mo responder ante un incidente de seguridad.<\/li><li><strong>Temas a tratar:<\/strong><ul><li>Detecci\u00f3n y respuesta ante ataques.<\/li><li>Procedimientos de respuesta a incidentes.<\/li><li>Primeros pasos en caso de una violaci\u00f3n de datos.<\/li><li>Contactar a las autoridades o expertos.<\/li><\/ul><\/li><li><strong>Actividad:<\/strong> Simulaci\u00f3n de un incidente de seguridad y la respuesta adecuada.<\/li><\/ul><h5><span style=\"text-decoration: underline; color: #ffffff;\"><strong>M\u00f3dulo VII: Fundamentos de Criptograf\u00eda<\/strong><\/span><\/h5><ul><li><strong>Objetivo:<\/strong> Introducir a los estudiantes en los conceptos b\u00e1sicos de la criptograf\u00eda.<\/li><li><strong>Temas a tratar:<\/strong><ul><li>\u00bfQu\u00e9 es la criptograf\u00eda?<\/li><li>Cifrado sim\u00e9trico y asim\u00e9trico.<\/li><li>Certificados digitales y PKI.<\/li><li>Firmas digitales y autenticaci\u00f3n.<\/li><\/ul><\/li><li><strong>Actividad:<\/strong> Utilizar una herramienta en l\u00ednea para cifrar y descifrar mensajes.<\/li><\/ul><h5><span style=\"text-decoration: underline; color: #ffffff;\"><strong>M\u00f3dulo VIII: El Futuro de la Ciberseguridad<\/strong><\/span><\/h5><ul><li><strong>Objetivo:<\/strong> Comprender las tendencias emergentes en ciberseguridad.<\/li><li><strong>Temas a tratar:<\/strong><ul><li>Inteligencia artificial y su impacto en ciberseguridad.<\/li><li>Ciberseguridad en el Internet de las Cosas (IoT).<\/li><li>La evoluci\u00f3n de las amenazas cibern\u00e9ticas.<\/li><li>Carreras profesionales en ciberseguridad.<\/li><\/ul><\/li><li><strong>Actividad:<\/strong> Investigar sobre las certificaciones m\u00e1s importantes en ciberseguridad (ej. CISSP, CEH).<\/li><\/ul><h5><span style=\"text-decoration: underline; color: #ffffff;\"><strong>Evaluaci\u00f3n final:<\/strong><\/span><\/h5><ul><li><strong>Objetivo:<\/strong> Evaluar el conocimiento adquirido durante el curso.<\/li><li><strong>Formato:<\/strong> Examen te\u00f3rico-pr\u00e1ctico, ejercicios de identificaci\u00f3n de amenazas y configuraci\u00f3n de entornos seguros.<\/li><li><strong>Proyecto final:<\/strong> Proteger un sistema virtualizado contra ataques simulados.<\/li><\/ul>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Ciberseguridad CURSOS DE CIBERSEGURIDAD Cont\u00e1ctenos para m\u00e1s informaci\u00f3n sobre estos cursos en formato individual y\/o Corporativo CIB1001 Curso de Introducci\u00f3n a la [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"elementor_header_footer","meta":{"footnotes":""},"class_list":["post-7330","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/wiuniversity.org\/live\/wp-json\/wp\/v2\/pages\/7330","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wiuniversity.org\/live\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/wiuniversity.org\/live\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/wiuniversity.org\/live\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wiuniversity.org\/live\/wp-json\/wp\/v2\/comments?post=7330"}],"version-history":[{"count":13,"href":"https:\/\/wiuniversity.org\/live\/wp-json\/wp\/v2\/pages\/7330\/revisions"}],"predecessor-version":[{"id":7345,"href":"https:\/\/wiuniversity.org\/live\/wp-json\/wp\/v2\/pages\/7330\/revisions\/7345"}],"wp:attachment":[{"href":"https:\/\/wiuniversity.org\/live\/wp-json\/wp\/v2\/media?parent=7330"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}