Skip to content

Latest commit

 

History

History
153 lines (118 loc) · 22.1 KB

File metadata and controls

153 lines (118 loc) · 22.1 KB

Licencia de GitHub
Problemas o Pull Requests en GitHub
Problemas en GitHub
Estrellas del repositorio en GitHub
Observadores en GitHub
Bifurcaciones en GitHub

🌐 Soporte multilingüe

Soportado a través de GitHub Action (Automatizado y siempre actualizado)

Árabe | Bengalí | Búlgaro | Birmano (Myanmar) | Chino (Simplificado) | Chino (Tradicional, Hong Kong) | Chino (Tradicional, Macao) | Chino (Tradicional, Taiwán) | Croata | Checo | Danés | Holandés | Estonio | Finlandés | Francés | Alemán | Griego | Hebreo | Hindi | Húngaro | Indonesio | Italiano | Japonés | Canarés | Coreano | Lituano | Malayo | Malayalam | Maratí | Nepalí | Pidgin Nigeriano | Noruego | Persa (Farsi) | Polaco | Portugués (Brasil) | Portugués (Portugal) | Panyabí (Gurmukhi) | Rumano | Ruso | Serbio (Cirílico) | Eslovaco | Esloveno | Español | Suajili | Sueco | Tagalo (Filipino) | Tamil | Telugu | Tailandés | Turco | Ucraniano | Urdu | Vietnamita

Si deseas que se admitan traducciones adicionales, los idiomas compatibles están listados aquí

Únete a nuestra comunidad

Microsoft Foundry Discord

🚀 Ciberseguridad para principiantes – un plan de estudios

En esta era de rápida adopción de tecnologías de IA, es aún más crucial entender cómo proteger los sistemas de TI. Este curso está diseñado para enseñarte conceptos fundamentales de ciberseguridad y comenzar tu aprendizaje en seguridad. Es independiente de proveedores y está dividido en pequeñas lecciones que deberían tomar entre 30 y 60 minutos para completarse. Cada lección incluye un pequeño cuestionario y enlaces para lecturas adicionales si deseas profundizar en el tema.

Ciberseguridad para principiantes

Lo que cubre este curso 📚

  • 🔐 Conceptos básicos de ciberseguridad como la tríada CIA, las diferencias entre riesgos, amenazas, etc.
  • 🛡️ Comprender qué es un control de seguridad y las formas que puede tomar.
  • 🌐 Entender qué es la confianza cero (zero trust) y por qué es importante en la ciberseguridad moderna.
  • 🔑 Comprender conceptos clave y temas relacionados con identidad, redes, operaciones de seguridad, infraestructura y seguridad de datos.
  • 🔧 Proporcionar algunos ejemplos de herramientas utilizadas para implementar controles de seguridad.

Lo que este curso no cubre 🙅‍♂️

  • 🚫 Cómo usar herramientas de seguridad específicas.
  • 🚫 Cómo "hackear" o realizar pruebas de penetración/ofensivas.
  • 🚫 Aprender sobre estándares de cumplimiento específicos.

Ver el video

Cuando termines este curso, puedes pasar a algunos de nuestros módulos de Microsoft Learn. Te recomendamos continuar tu aprendizaje con Microsoft Security, Compliance, and Identity Fundamentals.

Finalmente, podrías considerar tomar el Examen SC-900: Microsoft Security, Compliance, and Identity Fundamentals.

💁 Si tienes comentarios o sugerencias sobre este curso y cualquier contenido que falte, ¡nos encantaría saber de ti!

Resumen de módulos 📝

Número del módulo Nombre del módulo Conceptos enseñados Objetivos de aprendizaje
1.1 Conceptos básicos de seguridad La tríada CIA Aprende sobre confidencialidad, disponibilidad e integridad. También autenticidad, no repudio y privacidad.
1.2 Conceptos básicos de seguridad Amenazas comunes de ciberseguridad Aprende sobre las amenazas comunes de ciberseguridad que enfrentan individuos y organizaciones.
1.3 Conceptos básicos de seguridad Comprender la gestión de riesgos Aprende sobre cómo evaluar y comprender riesgos – impacto/probabilidad e implementar controles.
1.4 Conceptos básicos de seguridad Prácticas y documentación de seguridad Aprende sobre la diferencia entre políticas, procedimientos, estándares y regulaciones/leyes.
1.5 Conceptos básicos de seguridad Confianza cero Aprende qué es la confianza cero y cómo afecta la arquitectura. ¿Qué es la defensa en profundidad?
1.6 Conceptos básicos de seguridad El modelo de responsabilidad compartida ¿Qué es el modelo de responsabilidad compartida y cómo afecta la ciberseguridad?
1.7 Cuestionario de fin de módulo
2.1 Fundamentos de gestión de identidad y acceso Conceptos clave de IAM Aprende sobre el principio de privilegio mínimo, segregación de funciones y cómo IAM respalda la confianza cero.
2.2 Fundamentos de gestión de identidad y acceso Arquitectura de confianza cero en IAM Aprende cómo la identidad es el nuevo perímetro para los entornos de TI modernos y las amenazas que mitiga.
2.3 Fundamentos de gestión de identidad y acceso Capacidades de IAM Aprende sobre las capacidades y controles de IAM para proteger identidades.
2.4 Cuestionario de fin de módulo
3.1 Fundamentos de seguridad de red Conceptos clave de redes Aprende sobre conceptos de redes (direcciones IP, números de puerto, cifrado, etc.).
3.2 Fundamentos de seguridad de red Arquitectura de confianza cero en redes Aprende cómo las redes contribuyen a una arquitectura de confianza cero de extremo a extremo y las amenazas que mitiga.
3.3 Fundamentos de seguridad de red Capacidades de seguridad de red Aprende sobre herramientas de seguridad de red – firewalls, WAF, protección contra DDoS, etc.
3.4 Cuestionario de fin de módulo
4.1 Fundamentos de operaciones de seguridad Conceptos clave de SecOps Aprende por qué las operaciones de seguridad son importantes y cómo difieren de los equipos normales de TI.
4.2 Fundamentos de operaciones de seguridad Arquitectura de confianza cero en SecOps Aprende cómo SecOps contribuye a una arquitectura de confianza cero de extremo a extremo y las amenazas que mitiga.
4.3 Fundamentos de operaciones de seguridad Capacidades de SecOps Aprende sobre herramientas de SecOps – SIEM, XDR, etc.
4.4 Cuestionario de fin de módulo
5.1 Fundamentos de seguridad de aplicaciones Conceptos clave de AppSec Aprende sobre conceptos de AppSec como diseño seguro, validación de entradas, etc.
5.2 Fundamentos de seguridad de aplicaciones Capacidades de AppSec Aprende sobre herramientas de AppSec: herramientas de seguridad en el pipeline, escaneo de código, escaneo de secretos, etc.
5.3 Cuestionario de fin de módulo
6.1 Fundamentos de seguridad de infraestructura Conceptos clave de seguridad de infraestructura Aprende sobre endurecimiento de sistemas, parches, higiene de seguridad, seguridad de contenedores.
6.2 Fundamentos de seguridad de infraestructura Capacidades de seguridad de infraestructura Aprende sobre herramientas que pueden ayudar con la seguridad de infraestructura, como CSPM, seguridad de contenedores, etc.
6.3 Cuestionario de fin de módulo
7.1 Fundamentos de seguridad de datos Conceptos clave de seguridad de datos Aprende sobre clasificación y retención de datos y por qué esto es importante para una organización.
7.2 Fundamentos de seguridad de datos Capacidades de seguridad de datos Aprende sobre herramientas de seguridad de datos: DLP, gestión de riesgos internos, gobernanza de datos, etc.
7.3 Cuestionario de fin de módulo
8.1 Fundamentos de seguridad en IA Conceptos clave de seguridad en IA Aprende sobre las diferencias y similitudes entre la seguridad tradicional y la seguridad en IA.
8.2 Fundamentos de seguridad en IA Capacidades de seguridad en IA Aprende sobre herramientas de seguridad en IA y los controles que se pueden usar para proteger la IA.
8.3 Fundamentos de seguridad en IA IA Responsable Aprende qué es la IA responsable y los daños específicos de la IA que los profesionales de seguridad deben conocer.
8.4 Cuestionario de fin de módulo

🎒 Otros Cursos

¡Nuestro equipo produce otros cursos! Echa un vistazo:

LangChain

LangChain4j para Principiantes LangChain.js para Principiantes


Azure / Edge / MCP / Agentes

AZD para Principiantes IA en el Borde para Principiantes MCP para Principiantes Agentes de IA para Principiantes


Serie de IA Generativa

IA Generativa para Principiantes IA Generativa (.NET) IA Generativa (Java) IA Generativa (JavaScript)


Aprendizaje Básico

ML para Principiantes Ciencia de Datos para Principiantes IA para Principiantes Ciberseguridad para Principiantes Desarrollo Web para Principiantes IoT para Principiantes Desarrollo XR para Principiantes


Serie Copilot

Copilot para Programación en Pareja con IA Copilot para C#/.NET Aventura Copilot

Obtener Ayuda

Si te quedas atascado o tienes preguntas sobre cómo construir aplicaciones de IA, únete a otros estudiantes y desarrolladores experimentados en discusiones sobre MCP. Es una comunidad de apoyo donde las preguntas son bienvenidas y el conocimiento se comparte libremente.

Microsoft Foundry Discord

Si tienes comentarios sobre el producto o encuentras errores al construir, visita:

Microsoft Foundry Developer Forum


Descargo de responsabilidad:
Este documento ha sido traducido utilizando el servicio de traducción automática Co-op Translator. Si bien nos esforzamos por lograr precisión, tenga en cuenta que las traducciones automáticas pueden contener errores o imprecisiones. El documento original en su idioma nativo debe considerarse la fuente autorizada. Para información crítica, se recomienda una traducción profesional realizada por humanos. No nos hacemos responsables de malentendidos o interpretaciones erróneas que surjan del uso de esta traducción.