Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
08 de Julio, 2014    General

Catorce cursos universitarios gratuitos de seguridad informática

Una de las disciplinas básicas para prácticamente cualquier profesional de la informática (y muchos aficionados) es laseguridad informática. Desde la protección de los datos de un ordenador hasta la seguridad de un sistema informático, prácticamente todos tenemos que tener unas ciertas nociones en esta materia.

Y, como de costumbre, disponemos de planes de formación y de mucha documentación disponible en la red de manera gratuita. Por lo que, aunque no nos lleven a una certificación, sí que nos ayudarán a obtener conocimientos sobre la materia. Veamos hasta once cursos sobre seguridad informática que podemos hacer desde cualquier lugar y en cualquier momento.
  • Un curso básico para obtener nociones básicas sobre seguridad informática en su conjunto. Es lo que promete el curso Seguridad en Sistemas Informáticos, en el OpenCourseWare de la Universidad de Valencia.
  • Si nuestro interés está más cercano a asegurar un sistema distribuido (de distintos ordenadores conectados por una red), no podemos perdernos el curso Seguridad en Sistemas Distribuidos, del OpenCourseWare de la Universidad Carlos III de Madrid.
  • Otro curso, en Coursera y por la Universidad de Stanford, se centra en el diseño de sistemas seguros, también desde el punto de vista del software. El curso se llama Computer Security.
  • Cuando hablamos de asegurar que nuestros datos no están al alcance de ojos indiscretos, no podemos olvidar la criptografía. Coursera tiene un par de cursos magníficos especializados en esta materia; Cryptography I y Cryptography II, ambos impartidos por la Universidad de Stanford, y que además celebrarán nuevas ediciones muy pronto (el 30 de junio comienza el primero, por seis semanas, y el 15 de septiembre comienza el segundo).
  • Sin dejar el tema de la criptografía, recomiendo también el curso Advanced Topics in Cryptography, del OpenCourseWare del MIT.
  • Y algo más avanzado es el curso Applied Crpytography de Udacity, impartido por un profesor de la Universidad de Virginia.
  • No quiero dejar de lado Crypt4you, una plataforma de MOOC que forma parte de la Universidad Politécnica de Madrid que en estos momentos ofrece tres cursos especializados en materia de seguridad informática de manera totalmente gratuita: Computación y criptografía cuántica, Privacidad y protección y El algoritmo RSA.
  • Tampoco quiero dejar de recomendar la especialización en ciberseguridad que ofrece Coursera, con cuatro cursos especializados en seguridad informática. Cryptography, Software Security, Usable Security y Hardware Security
Fuente: Genbeta
Palabras claves , ,
publicado por alonsoclaudio a las 22:53 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad