Material Detail

"Seguridad Informática  | Wild IT Academy" icon

Seguridad Informática | Wild IT Academy

Curso del canal de YouTube Wild IT Academy. Son clases del curso: Gestón de la Seguridad Informática. 

Quality

  • User Rating
  • Comments  (1) Comments
  • Learning Exercises
  • Bookmark Collections
  • Course ePortfolios
  • Accessibility Info

More about this material

Comments

Log in to participate in the discussions or sign up if you are not already a MERLOT member.
Janele Sandonas
Janele Sandonas (Student)
1 year ago
EVALUACIÓN DE LA CALIDAD DEL RECURSO COMO MATERIAL DE APRENDIZAJE EN LOS ESTUDIOS DE GRADO DE INGENIERÍA INFORMÁTICA DE LA UPM. Description: Este curso online formado de videos, hecho por el canal Wild IT Academy y publicado en YouTube , trata de explicar lo importante que es la gestión de la seguridad informática y su impacto en las empresas tecnológicas. Además, el autor explica algunos conocimientos de seguridad básicos e importantes si se quiere uno especializar en esta rama de la Informática. Básicamente, es un curso de 13 videos, cuales el primero es introductorio y hace énfasis en el certificado de EXIN Information Security Management, haciendo entender al espectador que para tener la seguridad de profesión se necesita este tipo de certificado que implica tener mucho conocimiento de este campo. o Overview: o Tema: El tema de este recurso es la gestión de la seguridad informática y su uso en las empresas, siendo el primer video introductorio a la Seguridad y los 12 videos restantes tratando temas sobre las claves, gestión y políticas, continuidad del negocio, telecomunicaciones, Firewall y WIFI, fundamentos del IDP/IPS, administración remota, los protocolos TCP IP, diseño de redes seguras, hardening en Sistemas Operativos, Windows Server Hardening y soluciones de Seguridad para Endpoints. Para todos los estudiantes cuyas asignaturas corresponden a la subdisciplina Tecnologías de la Información, es conveniente saber Gestión de Seguridad, ya que actualmente, es algo que no debe escapar de nuestra planificación al hacer un proyecto. Esto en las empresas informáticas es muy importante, pues una de sus tareas es proteger los datos y garantizar a los clientes la máxima seguridad posible. Para el perfil de Project Manager, es importante saber estos temas, en especial la Continuidad del Negocio, donde se hace especial énfasis en las copias seguridad y cómo actuar ante cambios drásticos, riesgos y la toma de decisiones fundamentales para la empresa, un conocimiento que está dentro de la competencia E.3. Risk Management Nivel 3. A lo mejor, este perfil no necesita tantos conocimientos de Seguridad, pero hay que darse cuenta de que, al hacer planes de proyectos de empresa, es importante saber estas cosas ya que se debe tener en cuenta el coste, el conocimiento y el tiempo que requiere implementar esa seguridad a los proyectos. Esta dirigido a un público que, o bien son estudiantes de facultades Informáticas o FP , personas cuyos trabajos implican tener este conocimientos y personas de gran interés en este campo con previos conocimientos de Seguridad Informática. El autor es un integrantes de 3 profesionales que forman el curso online Wild IT Academy. Ambos tienen grandes conocimientos de la Seguridad Informática. Son: • M. Johel Garayar Q. (profesor de este curso) : Chief Techonology Officer y Cibersecuriry Expert. Especialista en Infraestructuras de Seguridad en TI. • Ratú Quesada: Chief Executive Officer. Especialista en Infraestructuras de Seguridad en TI, Gestión de Redes, Datos Empresariales y Seguridad de la Información. • Bruce Gago C.: Chief Operations Officer y Cisco Networking Expert. Especialista en Infraestructuras de Redes CISCO. o Tipos de formato de materiales : Es curso online hecho por un grupo de videos de YouTube, creado por el canal Wild IT Academy. Es parte de su página web, donde se encuentran más cursos y más links a videos en YouTube. o Type of Material: En un curso online, el usuario puede ver todos los videos o puede ver los videos que más le interesen, pues todos ellos explican algo diferente referente a la seguridad. o Technical Requirements: Para poder acceder a este curso online en YouTube, se necesita principalmente conexión WIFI, ya que la aplicación de YouTube requiere de ello. Está disponible para todas las marcas de dispositivo y de buscador ( a lo mejor es más recomendable Google, ya que YouTube es una aplicación de esta empresa). Se puede visualizar en ordenador o en móvil. o Learning Goal(s):. Los usuarios pueden obtener conocimientos básicos de la Seguridad en empresas informáticas. Pueden aprender herramientas que se usan en este ámbito, cómo las empresas deben de tener en cuenta los riesgos y hacer decisiones para minimizar estos riesgos o para solucionar problemas. El autor explica lo que el estudiante será capaz de entender en cada sesión: Sesión 1: Seguridad Informática • Explicar el concepto de Seguridad Informática a un nivel directivo. • Conocer la Seguridad como Profesión. • Conocer las certificaciones enfocadas a seguridad. • Conocer las metodologías de seguridad más conocidas. Sesión 2: Claves en la Seguridad • Explicar la metodología Keep It Simple & Secure. • Entender cómo funciona la seguridad informática en el ámbito corporativo. • Explicar la seguridad como proceso de Negocio. • Entender los beneficios de las métricas de seguridad en las empresas. • Comprender y aplicar la mejora continua a la empresa. Sesión 3: Gestión y Políticas • El autoconocimiento • Amenazas y vulnerabilidades • Implementación de controles • Políticas y otros documentos • Responsabilidades Sesión 4: Continuidad del negocio • Copias de Respaldo • Monitoreo • Control de cambios • Gestión de Incidentes • BIA, BCP, DRP Sesión 5: Telecomunicaciones • Inventario • Routers y Switches • Firewalls • Redes Inalámbricas • Prevención de intrusos • IDS/IPS • TCP/IP Sesión 6: Seguridad Firewall y WiFi • Novedades en los Firewalls. • Qué tipo de firewall elegir en una organización. • Implementación de reglas en Firewall. • Seguridad en redes WiFi. • Técnicas de seguridad en una red WiFi. Sesión 7: IDP/IPS Fundamentals • Conceptos sobre IDS/IPS • Tipos de IDS/IPS • Implementación de IDS Snort sobre sistema Kali Linux. Sesión 8: Administración remota • La administración remota enfocada en seguridad. • Tipos de interfaces de administración remota. Sesión 9: Protocolos TCP/IP • Protocolos TCP/IP bajo una perspectiva enfocada a la seguridad. • Protocolo SSH: Seguridad y Herramientas. • TLS/SSL: Seguridad y Herramientas. • SMTP, IMAP y POP3: Seguridad y Herramientas. • HTTP y FTP: Seguridad y Herramientas. • DHCP: Seguridad y Herramientas. • DNS: Seguridad y Herramientas. • SNMP: Seguridad y Herramientas. Sesión 10: Diseño de Redes Seguras • DMZ en el diseño de redes. • Firewall para aseguramiento perimetral. • Router como herramienta de seguridad alternativa. • Servidores enfocados en seguridad de redes. • Implementación de VLANs. • Importancia de las VLANs. • Solución de seguridad mediante VPNs. Sesión 11: Hardening en Sistemas Operativos • Características de seguridad en los sistemas operativos. • Elegir el tipo de S.O adecuadamente. • Pautas de seguridad en Windows. • Pautas de seguridad en Linux. • Conceptos sobre Hardening. • Procedimientos que implica el Hardening. Sesión 12: Windows Server Hardening • Configuraciones de seguridad pre-instalación. • Hardening Básico sobre Windows Server. • Implementación de Active Directory Domain Services. • Hardening Avanzado en Windows Server. • Hardening sobre Directivas de contraseñas. • Hardening sobre Derechos de Usuario. • Hardening General de Servicios. • Hardening sobre Network Access Control. • Hardening sobre Directivas de Auditoría. Sesión 13: Soluciones de Seguridad para Endpoints • Conceptos sobre Network Access Control • Conceptos sobre Malware y contramedidas • El Firewall integrado y sus beneficios • Los Backups como solución de seguridad. Se adquieren competencias como: • D.1. Information Security Strategy Development • E.3. Risk Management • E.8. Information Security Management o Recommended Use(s): Este recurso puede ser usados para las asignaturas que están relacionadas con la Seguridad Informática, como Seguridad de las Tecnologías de la Información, ya que se explican conceptos básicos y se da a entender la importancia de esto en la empresa o en el mundo laboral. Puede ser usado como una referencia, ya que es un curso donde los videos no son muy largos y pueden servir como otros tipos de explicaciones a este campo. o Target Student Population: Se recomienda que los usuarios sean estudiantes de algún grado universitario relacionado con la informática o también puede ser dirigido a estudiante de grados de FP cuyo ámbito también sea relacionado con la Informático. A parte de los grupos académicos, también personas con gran interés en la seguridad pueden verlo, pero deben tener alguna noción de estos conocimientos. Se dirige a universitarios, estudiantes de FP mayoritariamente o trabajadores de este campo o sector. o Prerequisite Knowledge: Como se mencionó anteriormente, aparte de estudiantes de este ámbito, también pueden visualizarlo personas con gran interés pero que deban tener conocimientos básicos de este campo, pues les sería complicado entender ciertas cosas que se mencionan en los videos, aunque el autor trate de explicarlo con detalle. El autor hace a veces da una idea de quienes pueden estar viendo su contenido, como estudiantes o trabajadores de alguna empresa tecnológica informática, por lo que se deduce que los usuarios deben conocer este campo. Evaluations and Observations o Quality of Content: El cursos online contiene información válida e importante para introducirnos y detallarnos un poco sobre la Gestión de Seguridad Informática. A continuación, se explican las fortalezas de la calidad del contenido y preocupaciones, del cual se debe decir que es alguna mejora para garantizar todavía más la fiabilidad de este recurso. • Lista Fortalezas de la calidad del contenido: La información que se da en los videos es válida, pues proviene de una persona que trabaja en el campo de la Seguridad. Como se mencionó antes, este curso lo proporcionan los integrantes del grupo Wild IT Academy. Son personas expertas en estos temas, por lo que se podría decir que es una fuente fiable. Las sesiones son coherentes y a veces cita frases relevantes de libros o celebridades, por lo que se podría deducir que están bien informados. Como se ha dicho, las explicaciones carecen de incoherencias, y se explican de forma sencilla y fácil de entender. Por ellos, se puede usar como una referencia. Contiene otros links que te llevan a su curso virtual donde encuentras opiniones positivas de otros usuarios como información de cuantos estudiantes ha logrados sus certificados. Aseguran tener un certificado profesional válido: https://www.wilditacademy.com/ Las lecciones son significativas para la asignatura de Seguridad de las Tecnologías de la Información, ya que explican muy bien la idea de este tema e introduce un poco a temas más específicos y algo complicados. • Lista Preocupaciones de la calidad del contenido: Para poder decir que esta fuente es confiable con más seguridad, a lo mejor falta más referencias y saber de donde exactamente se saca la información. Se sabe que son especialistas en esta materia, pero para mayor seguridad, sería bueno que tuviesen un apartado de bibliografía. También, es un curso donde no se profundiza mucho, por lo que se queda como una referencia o un buen acompañante a una asignatura de Seguridad. o Potential Effectiveness as a Teaching/Learning Tool: • Lista Fortalezas de la efectividad del recurso como una herramienta de aprendizaje: El recurso puede ser usado como una explicación o una gran introducción a los temas de Seguridad, se introducen ejemplos y en la sesión 12, se hace un laboratorio de Windows Server Hardening, con gran detalle y explicando paso a paso como haces esta práctica. En la pantalla se muestra lo necesario, las presentaciones contienen información mínima y es el profesional quien habla del tema con más detalle. Con esto último, se garantiza claridad, limpieza y la concentración del estudiante o usuario. Sobre todo, lo que se muestra en los vídeos son conceptos y mucha teoría, explicada con claridad. Parece una manera interesante de aprender, pues las lecciones pueden volver a ser repetidas por si al usuario no le ha quedado algo claro o necesita escucharlo de nuevo. Al ser un conjunto de videos, el usuario puede decidir que vídeos ver o qué parte del curso le interesa más. Al ser vídeos cortos (menos de una hora), al usuario no se le hace cansado la lección o sesión. • Lista Preocupaciones de la efectividad del recurso como una herramienta de aprendizaje: Lo que podría faltar al recurso es actividades o más laboratorios para que el usuario pueda recibir esta información de forma más práctica o amena. Por otra parte, también está el hecho de que son vídeos, el profesional tiene complicado responder dudas de los usuarios en el caso de que haya quedado algo no tan bien explicado como se desearía. o Ease of Use: • Lista Fortalezas de la facilidad de uso del recurso: La información que se presenta está muy relacionada con los contenidos que dan en sus asignaturas. Hay ciertos vídeos que a lo mejor son más dedicados a herramientas de trabajo y los estudiantes pueden desconocerlo. Lo positivo de esto, es poder enseñar más cosas a los estudiantes y prepararlos para lo que posiblemente conozcan próximamente si su perfil implica saber algo sobre esto. No hay colores u objetos que distraigan de las lecciones, como se mencionó anteriormente, está en un formato claro y limpio. Como previamente se mencionó, el curso está dividido en vídeos, cada uno tratando de algo específico de la gestión de Seguridad Informática. Este hecho hace más fácil al usuario concentrarse en lo que desea aprender. En una aplicación de YouTube, por lo que es fácil de usar y encontrar este recurso. • Lista Preocupaciones de la facilidad de uso del recurso: Al ser vídeos de YouTube, se puede encontrar demasiada publicidad o interrupciones con ella a no ser que tengas la versión Premium de la plataforma. También sería agradable que los laboratorios fuesen interactivos, por si hay dudas de los estudiantes. Podría ser mediante directos de YouTube o mudándose a otra plataforma donde se pueda interactuar mejor. Sin embargo, esto ya sería cambiar demasiado la idea del recurso y de los especialistas.