Introducción

Completado

Se recuerda a las personas sobre los riesgos de seguridad informática casi todos los días. Estar seguro en línea implica muchas cosas. Las personas pueden sentirse protegidas en lo que hacen con los equipos. Por ejemplo, no quieres visitar sitios web que puedan causarte daño. Los usuarios también quieren sentirse protegidos en cómo realizan las diversas actividades en los equipos. Por ejemplo, no desea almacenar contraseñas en un archivo que cualquier usuario pueda leer.

En este módulo, aprenderá cómo se crean los sistemas informáticos para mantener a los usuarios seguros. Al ver cómo funcionan estos sistemas de seguridad, las personas pueden hacer un mejor uso de ellos. Los desarrolladores que programan equipos necesitan comprender bien estos sistemas para que puedan usar las mejores herramientas posibles.

En este módulo, explorará los temas siguientes:

  • Identidad: cómo se reconocen las personas en un sistema informático

    • Cómo los sistemas informáticos reconocen a las personas
    • ¿Cómo saben los equipos lo que puede y no puede hacer?
    • La cadena de bloques y la seguridad
    • Hackers: Cómo trabajan las personas para hacer que los ordenadores no sean seguros y lo que se puede hacer al respecto.
    • La importancia del buen código de software
    • Contraseñas, las buenas y las malas
    • Autenticación en dos fases como segunda línea de defensa
    • Cómo la biometría es aún mejor
    • Cómo usan los hackers la ingeniería social para robar datos

La seguridad es algo para el que cada usuario del equipo debe ser responsable. Pero los programadores e ingenieros tienen un gran papel para mantener a las personas seguras. En este módulo, explorará cómo ambos, trabajar juntos, pueden hacer una experiencia informática más segura para todos los usuarios.