Temario del Curso de Ciberseguridad desde Cero
En este curso de ciberseguridad vas a entender cómo piensan los atacantes y cómo diseñar defensas efectivas para redes, sistemas y aplicaciones. Trabajás con el modelo CIA, redes seguras, hardening de sistemas, OWASP Top 10, análisis de vulnerabilidades y una introducción práctica al hacking ético. Usamos herramientas reales en entornos controlados, con foco en buenas prácticas, documentación profesional y ética. Las clases son online en vivo, en grupos reducidos de máximo 6 personas, con laboratorios guiados, correcciones y seguimiento cercano en cada módulo.
Fundamentos de Ciberseguridad y modelo CIA
Conceptos clave: activos, amenazas, vulnerabilidades, riesgos y controles
Modelo CIA (Confidencialidad, Integridad, Disponibilidad) y principios de seguridad
Tipos de atacantes, vectores de ataque frecuentes y panorama actual de ciberamenazas
Redes seguras: perímetro, segmentación y acceso remoto
Modelo OSI/TCP-IP aplicado a seguridad, puertos y servicios críticos
Firewalls, NAT, listas de control de acceso y segmentación de redes (VLANs)
VPN, túneles cifrados y buenas prácticas de acceso remoto seguro
Hardening de Windows y Linux
Principio de mínimo privilegio, políticas de contraseñas y bloqueo de cuentas
Servicios innecesarios, puertos abiertos y configuración segura del sistema
Logs, auditoría básica y verificación de integridad en sistemas operativos
Identidades, accesos e IAM
Gestión de usuarios, grupos y roles en entornos locales y cloud
Autenticación multifactor (MFA), single sign-on (SSO) y buenas prácticas de credenciales
Modelos RBAC/ABAC y segregación de funciones en equipos de trabajo
Seguridad en aplicaciones web y OWASP Top 10
Arquitectura básica de aplicaciones web y APIs (frontend, backend, base de datos)
Vulnerabilidades típicas: inyección, XSS, CSRF, autenticación rota y fuga de datos
Buenas prácticas de validación, sanitización y manejo seguro de errores
Escaneo y análisis de vulnerabilidades
Reconocimiento con ping, whois, nslookup y traceroute
Uso básico de Nmap para descubrimiento de hosts, puertos y servicios
Introducción a escáneres de vulnerabilidades (OpenVAS/Nessus) y lectura de reportes
Introducción al hacking ético y pentesting
Fases del pentest: reconocimiento, análisis, explotación, post-explotación y reporte
Entornos controlados de práctica (laboratorios, máquinas vulnerables y CTF básicos)
Uso responsable de herramientas de explotación y límites éticos/legales de las pruebas
Seguridad en la nube: identidades, redes y datos
Conceptos de Cloud Computing: responsabilidad compartida y superficies de ataque
Buenas prácticas de IAM, grupos de seguridad y redes privadas virtuales en la nube
Cifrado en tránsito y en reposo, backups y configuración segura de servicios gestionados
Monitoreo, logs y respuesta ante incidentes
Fuentes de logs: sistemas, aplicaciones, firewalls y servicios cloud
Conceptos de SIEM, correlación de eventos y detección temprana de anomalías
Flujo básico de respuesta a incidentes: detección, contención, erradicación y lecciones aprendidas
Proyecto final: Laboratorio completo de defensa y ataque
Definición de un entorno objetivo (red pequeña, servidores y aplicación web)
Ejecución de reconocimiento, análisis de vulnerabilidades y pruebas controladas de explotación
Aplicación de medidas de hardening, documentación del antes y después y plan de mejora continua
¿Necesito saber programar para empezar en Ciberseguridad?⌄
No es estrictamente necesario para el nivel inicial. Aunque saber leer código (Python/Bash) ayuda a entender scripts, nos enfocamos más en el uso de herramientas, redes y sistemas operativos.¿Es ilegal lo que vamos a aprender?⌄
Absolutamente no. Enseñamos **Hacking Ético**. Aprenderás las técnicas de los atacantes para saber cómo defenderte. Todo se practica en entornos controlados (laboratorios) y bajo un código de ética estricto.¿Qué computadora necesito?⌄
Necesitas una PC que pueda virtualizar. Recomendamos mínimo 8GB de RAM (ideal 16GB) y procesador i5/Ryzen 5 o superior para correr máquinas virtuales (como Kali Linux) sin que se trabe tu sistema principal.¿Qué es el modelo CIA?⌄
Es la tríada fundamental de la seguridad: **Confidencialidad** (que nadie vea lo que no debe), **Integridad** (que nadie modifique los datos) y **Disponibilidad** (que el sistema funcione cuando se necesita).¿Qué es el 'Hacking Ético'?⌄
Es el acto de atacar un sistema con permiso de su dueño para encontrar fallos de seguridad y reportarlos antes de que un criminal los explote. También se le llama 'White Hat Hacking'.¿Qué es Kali Linux?⌄
Es una distribución de Linux diseñada específicamente para auditoría de seguridad. Trae preinstaladas cientos de herramientas de hacking. Aprenderemos a instalarla y usarla en una máquina virtual.¿Qué es el Hardening?⌄
Es el proceso de 'endurecer' un sistema. Significa configurar Windows o Linux para que sea lo más seguro posible: cerrar puertos, deshabilitar servicios innecesarios y configurar políticas de contraseñas.¿Qué es OWASP Top 10?⌄
Es un documento estándar que lista las 10 vulnerabilidades más críticas y comunes en aplicaciones web. Es la biblia para desarrolladores y auditores web.¿Vemos cómo hackear redes Wi-Fi o Facebook?⌄
No. No enseñamos a espiar personas ni a robar cuentas. Enseñamos a auditar infraestructuras corporativas y servidores. El foco es profesional, no de 'espionaje doméstico'.¿Qué es un Pentest?⌄
Es una 'Prueba de Penetración'. Un simulacro de ciberataque autorizado contra un sistema informático para evaluar su seguridad.