Lo que necesitas saber antes de
que comiences

Comienza 4 July 2025 22:03

Termina 4 July 2025

00 Días
00 Horas
00 Minutos
00 Segundos
course image

Riesgos de Seguridad en la Nube: Identificar y Protegerse contra Amenazas

Sumérjase en los aspectos esenciales de la seguridad en la nube para identificar y mitigar riesgos de manera efectiva. Este curso integral sobre entornos de Google Cloud se centra en las áreas críticas de gestión de identidades y protección contra amenazas. Adquiera la experiencia necesaria para proteger sus recursos en la nube y proteger dat.
Google via Google Cloud Skills Boost

Google

22 Cursos


1 day 4 hours

Actualización opcional disponible

Not Specified

Progreso a tu propio ritmo

Paid Course

Actualización opcional disponible

Resumen

Este es el tercero de cinco cursos del Certificado de Ciberseguridad de Google Cloud. En este curso, explorarás los principios de gestión de identidad y control de acceso dentro de un entorno en la nube, cubriendo elementos clave como AAA (Autenticación, Autorización y Auditoría), manejo de credenciales y gestión de certificados.

También explorarás temas esenciales en la gestión de amenazas y vulnerabilidades, principios nativos de la nube y medidas de protección de datos. Al completar este curso, habrás adquirido las habilidades y conocimientos necesarios para asegurar recursos basados en la nube y salvaguardar información sensible de la organización.

Además, continuarás interactuando con recursos profesionales y perfeccionando tus técnicas de entrevista, preparándote para el siguiente paso en tu trayectoria profesional.

Programa de estudio

  • Control de acceso y gestión de identidades
  • Introducción al Curso 3
    Descripción general del Curso 3
    Manny: Un día en la vida de un ingeniero de seguridad del equipo rojo
    Recursos útiles y consejos
    Consejos técnicos de laboratorio
    Explora tu escenario del curso 3: Banco Cymbal
    Bienvenido al módulo 1
    Principios fundamentales de la gestión de identidades
    Usos de las medidas de gestión de identidades
    Autenticación, autorización y auditoría (AAA)
    Manejo de credenciales y cuentas de servicio
    Crear un rol en Google Cloud IAM
    Pon a prueba tus conocimientos: Gestión de accesos
    Controles de acceso en la nube
    Control de acceso en la nube en acción
    Pon a prueba tus conocimientos: Tipos de controles de acceso
    Protección perimetral
    Límites de confianza
    Guía de reglas de firewall
    Accede a un firewall y crea una regla
    Vectores comunes de ataque
    Pon a prueba tus conocimientos: Protección perimetral
    Confianza cero
    Políticas de confianza cero y controles complementarios
    Pon a prueba tus conocimientos: Confianza cero
    Conclusión
    Términos del glosario del módulo 1
    Reto del módulo 1
  • Gestión de amenazas y vulnerabilidades
  • Bienvenido al módulo 2
    Introducción a la gestión de amenazas
    Evaluaciones de gestión de amenazas y vulnerabilidades
    Eyre: Asegurar activos en la nube
    Pon a prueba tus conocimientos: Importancia de la gestión de amenazas y vulnerabilidades
    Gestión de activos y recursos
    Pasos para la gestión de activos
    Aplicaciones de gestión de activos en el trabajo
    Pon a prueba tus conocimientos: Gestión de activos
    Remediación de vulnerabilidades y gestión del estado
    Remediación de vulnerabilidades y gestión del estado en el desarrollo de software
    Herramientas y técnicas de gestión del estado
    Herramientas de automatización de TI para la gestión del estado
    Herramientas de automatización de TI para la gestión de la configuración de seguridad
    Guía de escaneo de seguridad de aplicaciones web
    Identificar vulnerabilidades y técnicas de remediación
    Pon a prueba tus conocimientos: Remediación de vulnerabilidades y gestión del estado
    Corrección y rehidratación
    Comparar y contrastar: Corrección y rehidratación
    La rehidratación mantiene los sistemas actualizados
    Pon a prueba tus conocimientos: Corrección y rehidratación para el mantenimiento del sistema
    Tendencias en la gestión de vulnerabilidades y amenazas
    Tendencias en seguridad: Inteligencia Artificial (IA), aprendizaje automático (ML) e Internet de las cosas (IoT)
    Informes y evaluaciones para la gestión de amenazas y vulnerabilidades
    Pon a prueba tus conocimientos: Tendencias en la gestión de amenazas
    Conclusión
    Términos del glosario del módulo 2
    Reto del módulo 2
  • Principios Nativos de la Nube de Efimeridad e Inmutabilidad
  • Bienvenido al módulo 3
    Principios de diseño y arquitectura nativos de la nube
    Arquitectura nativa de la nube para la seguridad
    Políticas TTL y vencimiento
    Introducción a la efimeridad e inmutabilidad
    Pon a prueba tus conocimientos: Efimeridad e inmutabilidad
    Automatización en la seguridad de la nube
    Infraestructura como código, política como código y DevSecOps
    Automatización para mejorar la eficiencia de la seguridad en la nube
    IA y automatización en seguridad
    Infraestructura como código y seguridad nativa de la nube
    Beneficios de la política como código
    Terraform para la gestión de IaC
    Terraform y la seguridad en la nube
    Guía para automatizar el despliegue con Terraform
    Cambiar reglas de firewall usando Terraform y Cloud Shell
    Pon a prueba tus conocimientos: Automatización en la infraestructura de la nube
    Contenedores vs. máquinas virtuales
    Una breve guía de contenedores
    La importancia de los contenedores en la nube
    Beneficios y consideraciones de los contenedores
    Pon a prueba tus conocimientos: Contenedores explicados
    Técnicas para asegurar contenedores
    Desviación de contenedores
    Seguridad en contenedores
    Funciones sin servidor y seguridad
    Orquestación de contenedores
    Actividad: Analizar la seguridad de un contenedor
    Cuestionario de actividad: Analizar la seguridad de un contenedor
    Ejemplo de actividad: Analizar la seguridad de un contenedor
    Pon a prueba tus conocimientos: Orquestadores y seguridad de contenedores
    Conclusión
    Términos del glosario del módulo 3
    Reto del módulo 3
  • Protección de Datos y Privacidad
  • Bienvenido al módulo 4
    Introducción a los tres estados de los datos
    Cifrado de datos
    Cifrado de datos en reposo, en tránsito y en uso
    Cifrado asimétrico versus simétrico
    Pon a prueba tus conocimientos: Técnicas de protección de datos y privacidad en la nube
    Clasificación y etiquetado de datos
    Protección de la información personal identificable (PII)
    Claves criptográficas para la protección de datos
    Crear claves simétricas y asimétricas
    Pon a prueba tus conocimientos: Técnicas para la protección de datos personales
    Gobernanza de datos para la seguridad y calidad de los datos
    Soberanía de los datos y gobernanza de datos
    Desafíos y estrategias de soberanía de los datos
    Descubrimiento de datos para apoyar la gobernanza de datos
    Políticas de retención de datos
    Pon a prueba tus conocimientos: Soberanía de los datos y gobernanza de datos
    Plan para la continuidad del negocio
    Crear un plan de continuidad del negocio
    Escenario de continuidad del negocio
    Pon a prueba tus conocimientos: Continuidad del negocio en la computación en nube
    Conclusión
    Lauren: Qué hace destacar a los candidatos
    Patrick y Brenda: Juego de roles de entrevista
    Consejo para entrevistas: Explicar el impacto
    Términos del glosario del módulo 4
    Reto del módulo 4
    Conclusión del curso
    Recursos y citas del Curso 3
    Términos del glosario del curso 3
  • Tus próximos pasos
  • Insignia del curso

Asignaturas

Programación