Temario del Curso de Ciberseguridad desde Cero
En este curso de ciberseguridad vas a entender cómo piensan los atacantes y cómo diseñar defensas efectivas para redes, sistemas y aplicaciones. Trabajás con el modelo CIA, redes seguras, hardening de sistemas, OWASP Top 10, análisis de vulnerabilidades y una introducción práctica al hacking ético. Usamos herramientas reales en entornos controlados, con foco en buenas prácticas, documentación profesional y ética. Las clases son online en vivo, en grupos reducidos de máximo 6 personas, con laboratorios guiados, correcciones y seguimiento cercano en cada módulo.
Fundamentos de Ciberseguridad y modelo CIA
Conceptos clave: activos, amenazas, vulnerabilidades, riesgos y controles
Modelo CIA (Confidencialidad, Integridad, Disponibilidad) y principios de seguridad
Tipos de atacantes, vectores de ataque frecuentes y panorama actual de ciberamenazas
Redes seguras: perímetro, segmentación y acceso remoto
Modelo OSI/TCP-IP aplicado a seguridad, puertos y servicios críticos
Firewalls, NAT, listas de control de acceso y segmentación de redes (VLANs)
VPN, túneles cifrados y buenas prácticas de acceso remoto seguro
Hardening de Windows y Linux
Principio de mínimo privilegio, políticas de contraseñas y bloqueo de cuentas
Servicios innecesarios, puertos abiertos y configuración segura del sistema
Logs, auditoría básica y verificación de integridad en sistemas operativos
Identidades, accesos e IAM
Gestión de usuarios, grupos y roles en entornos locales y cloud
Autenticación multifactor (MFA), single sign-on (SSO) y buenas prácticas de credenciales
Modelos RBAC/ABAC y segregación de funciones en equipos de trabajo
Seguridad en aplicaciones web y OWASP Top 10
Arquitectura básica de aplicaciones web y APIs (frontend, backend, base de datos)
Vulnerabilidades típicas: inyección, XSS, CSRF, autenticación rota y fuga de datos
Buenas prácticas de validación, sanitización y manejo seguro de errores
Escaneo y análisis de vulnerabilidades
Reconocimiento con ping, whois, nslookup y traceroute
Uso básico de Nmap para descubrimiento de hosts, puertos y servicios
Introducción a escáneres de vulnerabilidades (OpenVAS/Nessus) y lectura de reportes
Introducción al hacking ético y pentesting
Fases del pentest: reconocimiento, análisis, explotación, post-explotación y reporte
Entornos controlados de práctica (laboratorios, máquinas vulnerables y CTF básicos)
Uso responsable de herramientas de explotación y límites éticos/legales de las pruebas
Seguridad en la nube: identidades, redes y datos
Conceptos de Cloud Computing: responsabilidad compartida y superficies de ataque
Buenas prácticas de IAM, grupos de seguridad y redes privadas virtuales en la nube
Cifrado en tránsito y en reposo, backups y configuración segura de servicios gestionados
Monitoreo, logs y respuesta ante incidentes
Fuentes de logs: sistemas, aplicaciones, firewalls y servicios cloud
Conceptos de SIEM, correlación de eventos y detección temprana de anomalías
Flujo básico de respuesta a incidentes: detección, contención, erradicación y lecciones aprendidas
Proyecto final: Laboratorio completo de defensa y ataque
Definición de un entorno objetivo (red pequeña, servidores y aplicación web)
Ejecución de reconocimiento, análisis de vulnerabilidades y pruebas controladas de explotación
Aplicación de medidas de hardening, documentación del antes y después y plan de mejora continua