Curso de ciberseguridad

Introducción a la Ciberseguridad (3h)
• Definición de Ciberseguridad: Protección de sistemas informáticos, redes y datos contra accesos no autorizados, daños, robos y ataques cibernéticos;
• Principios Fundamentales de Seguridad TI:
o Confidencialidad: Protección de los datos frente a accesos no autorizados.
o Integridad: Garantizar que los datos no sean alterados sin autorización.
o Disponibilidad: garantizar que los datos estén disponibles para los usuarios autorizados cuando sea necesario.
• Tipos de amenazas: malware, ataques DDoS, phishing, ransomware, vulnerabilidades de software, ataques persistentes avanzados (APT);
• Evolución de las amenazas: cómo las amenazas cibernéticas se han vuelto más sofisticadas con el tiempo;
• Detección de amenazas: análisis de comportamiento anómalo, monitoreo de amenazas y herramientas de detección;
• Estrategias de Defensa: Implementación de firewalls, antivirus y tecnologías de seguridad para proteger redes y datos.
Seguridad de la red (3h)
o Diseño de Red Segura: Segmentación de red, separación entre redes internas y externas (DMZ), uso de VLANs;
o Firewall: Configuración y gestión de firewalls para proteger las redes del acceso no autorizado y monitorear el tráfico;
o VPN (Red Privada Virtual): Creación de túneles seguros para transmisión de datos, cifrado de tráfico y seguridad en conexiones remotas;
o IDS/IPS (Sistemas de Detección/Prevención de Intrusiones): Sistemas para monitorear y detectar intrusiones en la red y prevenir ataques;
o Redes Inalámbricas Seguras: Protección de redes Wi-Fi con protocolos de cifrado
Criptografía (3h)
o Conceptos Básicos de Criptografía: Protección de datos mediante algoritmos de cifrado para garantizar la confidencialidad e integridad;
o Cifrado simétrico: uso de una única clave para cifrar y descifrar datos (por ejemplo, AES);
o Criptografía asimétrica: uso de pares de claves públicas y privadas para el cifrado (por ejemplo, RSA, ECC);
o Hashing: Funciones hash para garantizar la integridad de los datos (por ejemplo, SHA-256); o Técnicas de Firma Digital: Garantizar la autenticidad de los datos mediante firma digital; o TLS/SSL (Transport Layer Security / Secure Sockets Layer): Protección de las comunicaciones de Internet con cifrado de tráfico;
o Gestión de Claves: Sistemas de gestión y distribución de claves criptográficas, PKI (Public Key Infrastructure) para control de identidad.
Gestión de Identidades y Accesos (3h)
o Autenticación: Procesos para verificar la identidad de los usuarios a través de contraseñas, biometría y autenticación multifactor (MFA);
o Autorización: Gestión de permisos de acceso a recursos según el rol del usuario (RBAC - Role-Based Access Control);
o Control de acceso: sistemas de control de acceso discrecional (DAC), obligatorio (MAC) y basado en roles (RBAC);
o Gestión de Identidades y Accesos (IAM): Soluciones centralizadas para gestionar identidades y controlar el acceso a recursos;
o Inicio de sesión único (SSO): Técnicas para permitir a los usuarios acceder a múltiples aplicaciones con un único inicio de sesión;
o Gestión de Credenciales: Seguridad en las prácticas de gestión de contraseñas, uso de gestores de contraseñas y autenticación fuerte.
Introducción a la Ciberseguridad (3h)
• Definición de Ciberseguridad: Protección de sistemas informáticos, redes y datos contra accesos no autorizados, daños, robos y ataques cibernéticos;
• Principios Fundamentales de Seguridad TI:
o Confidencialidad: Protección de los datos frente a accesos no autorizados.
o Integridad: Garantizar que los datos no sean alterados sin autorización.
o Disponibilidad: garantizar que los datos estén disponibles para los usuarios autorizados cuando sea necesario.
• Tipos de amenazas: malware, ataques DDoS, phishing, ransomware, vulnerabilidades de software, ataques persistentes avanzados (APT);
• Evolución de las amenazas: cómo las amenazas cibernéticas se han vuelto más sofisticadas con el tiempo;
• Detección de amenazas: análisis de comportamiento anómalo, monitoreo de amenazas y herramientas de detección;
• Estrategias de Defensa: Implementación de firewalls, antivirus y tecnologías de seguridad para proteger redes y datos.
Seguridad de la red (3h)
o Diseño de Red Segura: Segmentación de red, separación entre redes internas y externas (DMZ), uso de VLANs;
o Firewall: Configuración y gestión de firewalls para proteger las redes del acceso no autorizado y monitorear el tráfico;
o VPN (Red Privada Virtual): Creación de túneles seguros para transmisión de datos, cifrado de tráfico y seguridad en conexiones remotas;
o IDS/IPS (Sistemas de Detección/Prevención de Intrusiones): Sistemas para monitorear y detectar intrusiones en la red y prevenir ataques;
o Redes Inalámbricas Seguras: Protección de redes Wi-Fi con protocolos de cifrado
Criptografía (3h)
o Conceptos Básicos de Criptografía: Protección de datos mediante algoritmos de cifrado para garantizar la confidencialidad e integridad;
o Cifrado simétrico: uso de una única clave para cifrar y descifrar datos (por ejemplo, AES);
o Criptografía asimétrica: uso de pares de claves públicas y privadas para el cifrado (por ejemplo, RSA, ECC);
o Hashing: Funciones hash para garantizar la integridad de los datos (por ejemplo, SHA-256); o Técnicas de Firma Digital: Garantizar la autenticidad de los datos mediante firma digital; o TLS/SSL (Transport Layer Security / Secure Sockets Layer): Protección de las comunicaciones de Internet con cifrado de tráfico;
o Gestión de Claves: Sistemas de gestión y distribución de claves criptográficas, PKI (Public Key Infrastructure) para control de identidad.
Gestión de Identidades y Accesos (3h)
o Autenticación: Procesos para verificar la identidad de los usuarios a través de contraseñas, biometría y autenticación multifactor (MFA);
o Autorización: Gestión de permisos de acceso a recursos según el rol del usuario (RBAC - Role-Based Access Control);
o Control de acceso: sistemas de control de acceso discrecional (DAC), obligatorio (MAC) y basado en roles (RBAC);
o Gestión de Identidades y Accesos (IAM): Soluciones centralizadas para gestionar identidades y controlar el acceso a recursos;
o Inicio de sesión único (SSO): Técnicas para permitir a los usuarios acceder a múltiples aplicaciones con un único inicio de sesión;
o Gestión de Credenciales: Seguridad en las prácticas de gestión de contraseñas, uso de gestores de contraseñas y autenticación fuerte.


