Ciberseguridad

Categorías: Ciberseguridad
Lista de deseos Compartir
Compartir el curso
Enlace de página
Compartir en los medios sociales

Acerca de este curso

Ciberseguridad – Buenas prácticas para proteger sistemas, redes y datos

¿Por qué este curso es importante?

Vivimos en un mundo digital donde cada clic genera información. Desde transacciones bancarias hasta historiales médicos, pasando por nuestras fotos y conversaciones, todo está expuesto a amenazas digitales.

La ciberseguridad no es solo un tema técnico: es un pilar fundamental para la confianza en empresas, instituciones educativas, gobiernos y la vida personal. Los incidentes de seguridad aumentan año a año, y el desconocimiento es la principal puerta de entrada a ataques.

 Este curso está diseñado para formar a estudiantes, profesionales y usuarios en general, brindándoles herramientas prácticas y conocimientos sólidos para identificar riesgos y aplicar buenas prácticas de seguridad.

Objetivos del Curso
Objetivo General

Formar a los participantes en conceptos fundamentales y herramientas prácticas de ciberseguridad, con el fin de proteger sistemas, redes y datos frente a amenazas digitales.

Objetivos Específicos

Comprender los fundamentos de la tríada CIA (confidencialidad, integridad, disponibilidad).

Identificar activos, amenazas y vulnerabilidades en entornos digitales.

Aplicar metodologías de gestión de riesgos y reconocer diferentes controles de seguridad.

Conocer y practicar con herramientas esenciales (Nmap, Wireshark, Threat Intelligence).

Desarrollar pensamiento crítico frente a incidentes de seguridad.

Metodología

Modalidad: 100% online, asincrónico.

Materiales: teoría desarrollada en 4 módulos + ejercicios prácticos + trabajos prácticos integradores.

Actividades: casos reales, cuestionarios de autoevaluación, análisis de escenarios.

Evaluación:

Evaluaciones parciales (múltiple choice en cada módulo).

Evaluación final integradora con preguntas abiertas, estudio de caso y multiple choice.

Estructura Modular

Módulo 1 – Fundamentos de la Ciberseguridad

Tríada CIA: confidencialidad, integridad, disponibilidad.

Ejemplos prácticos de aplicación.

Módulo 2 – Activos, Amenazas y Vulnerabilidades

Definición y clasificación.

Relación con los riesgos.

Módulo 3 – Gestión de Riesgos y Controles de Seguridad

Identificación, evaluación y tratamiento de riesgos.

Controles preventivos, detectivos y correctivos.

Módulo 4 – Herramientas Prácticas

Nmap, Wireshark e Inteligencia de amenazas.

Aplicación práctica en entornos reales.

Evaluación Final

La evaluación final integradora incluye:

Preguntas teóricas abiertas.

Análisis de caso realista.

Cuestionario múltiple choice avanzado.

Con esta evaluación se garantiza que el estudiante demuestre conocimientos teóricos, capacidad de análisis y aplicación práctica.

Beneficios para el Estudiante

Al finalizar el curso, el participante será capaz de:

Reconocer los principales riesgos de seguridad digital.

Aplicar buenas prácticas de protección en su vida personal y profesional.

Conocer y utilizar herramientas de análisis y detección de amenazas.

Incorporar metodologías de gestión de riesgos en proyectos y organizaciones.

Mejorar su perfil académico y profesional con competencias muy demandadas en el mercado laboral actual.

Mostrar más

¿Qué aprenderás?

  • Curso Ciberseguridad - Un curso completo que brinda los conocimientos y herramientas esenciales para proteger sistemas, redes y datos frente a amenazas digitales. Ideal para quienes buscan adquirir competencias prácticas en ciberseguridad y fortalecer la protección de la información en entornos personales y profesionales.
  • Identificar los principales riesgos y amenazas en el entorno digital.
  • ¿Qué aprenderé?
  • Aplicar buenas prácticas de seguridad informática.
  • Utilizar herramientas de análisis como Nmap y Wireshark.
  • Implementar medidas de prevención y respuesta frente a incidentes.
  • Conocer marcos de referencia como ISO 27001 y NIST Cybersecurity Framework.

Contenido del curso

Estructura Modular
Módulo 1 – Fundamentos de la CiberseguridadTríada CIA: confidencialidad, integridad, disponibilidad.Ejemplos prácticos de aplicación.Módulo 2 – Activos, Amenazas y VulnerabilidadesDefinición y clasificación.Relación con los riesgos.Módulo 3 – Gestión de Riesgos y Controles de SeguridadIdentificación, evaluación y tratamiento de riesgos.Controles preventivos, detectivos y correctivos.Módulo 4 – Herramientas PrácticasNmap, Wireshark e Inteligencia de amenazas.Aplicación práctica en entornos reales.

  • Módulo 1: Fundamentos de la Ciberseguridad
  • Trabajo Practico 1
  • Trabajo Práctico 2
  • Evaluación

Estructura Modular (copia)
Módulo 1 – Fundamentos de la CiberseguridadTríada CIA: confidencialidad, integridad, disponibilidad.Ejemplos prácticos de aplicación.Módulo 2 – Activos, Amenazas y VulnerabilidadesDefinición y clasificación.Relación con los riesgos.Módulo 3 – Gestión de Riesgos y Controles de SeguridadIdentificación, evaluación y tratamiento de riesgos.Controles preventivos, detectivos y correctivos.Módulo 4 – Herramientas PrácticasNmap, Wireshark e Inteligencia de amenazas.Aplicación práctica en entornos reales.

Módulo 2 – Activos, Amenazas y Vulnerabilidades
1. Teoría 1.1. Activos de InformaciónUn activo es todo recurso que tiene valor para una organización o un individuo. En ciberseguridad, los activos más relevantes son:Datos: información personal, historiales médicos, registros financieros.Sistemas: computadoras, servidores, dispositivos móviles.Redes: internet corporativo, redes privadas, Wi-Fi.Personas: usuarios y empleados con acceso a la información.Ejemplo: en un banco, los activos incluyen las cuentas de clientes, la base de datos de transacciones y la infraestructura de red.1.2. AmenazasUna amenaza es cualquier circunstancia o evento que puede explotar una vulnerabilidad y dañar un activo.Tipos de amenazas:Internas: errores de usuarios, accesos indebidos de empleados.Externas: ciberataques, malware, hackers, espionaje.Naturales: incendios, inundaciones, cortes eléctricos. Ejemplo: un empleado que comparte sin querer una contraseña en un email es una amenaza interna.1.3. VulnerabilidadesUna vulnerabilidad es una debilidad en el sistema que puede ser explotada por una amenaza.Ejemplos comunes:Contraseñas débiles.Software sin actualizar.Falta de copias de seguridad.Configuraciones inseguras. Ejemplo: un servidor sin parches de seguridad es vulnerable a ataques de ransomware.1.4. Relación Activo – Amenaza – Vulnerabilidad – RiesgoEl riesgo se genera cuando una amenaza explota una vulnerabilidad y afecta un activo.Ejemplo:Activo: cuenta de correo.Vulnerabilidad: contraseña débil.Amenaza: atacante externo.Riesgo: robo de identidad y pérdida de datos.

Módulo 3 – Gestión de Riesgos y Controles de Seguridad (copia)
1. Teoría 1.1. Concepto de RiesgoEn ciberseguridad, el riesgo es la posibilidad de que una amenaza explote una vulnerabilidad y afecte un activo.👉 Fórmula básica: Riesgo = Amenaza x Vulnerabilidad x ImpactoEjemplo:Activo: base de datos de clientes.Vulnerabilidad: software sin actualizar.Amenaza: ataque de ransomware.Riesgo: pérdida de datos + daño reputacional.1.2. Evaluación de RiesgosLa gestión de riesgos implica analizar dos factores principales:Probabilidad: posibilidad de que ocurra un incidente (baja, media, alta).Impacto: consecuencias si ocurre (bajo, medio, alto).📊 Se suele usar la Matriz de Riesgos (probabilidad vs. impacto).1.3. Controles de SeguridadLos controles son medidas implementadas para reducir los riesgos. Se clasifican en:Preventivos: evitan que ocurra el incidente.Ejemplo: autenticación multifactor.Detectivos: permiten identificar que ocurrió un incidente.Ejemplo: sistemas de monitoreo de red.Correctivos: buscan recuperar el sistema tras el incidente.Ejemplo: copias de seguridad y planes de recuperación.1.4. Buenas PrácticasPolíticas de contraseñas seguras.Actualización y parches regulares.Respaldo de información (backups).Capacitación a usuarios.Uso de software de seguridad (antivirus, firewall, IDS/IPS).

Módulo 4 – Herramientas Prácticas: Nmap, Wireshark e Inteligencia de Amenazas
1. Teoría 1.1. NmapQué es: herramienta de código abierto para exploración de redes y auditoría de seguridad.Funciones principales:Escaneo de puertos abiertos.Detección de servicios en ejecución (HTTP, FTP, SSH, etc.).Identificación de sistemas operativos.Ejemplo de uso: verificar qué puertos están expuestos en un servidor web.1.2. WiresharkQué es: analizador de tráfico de red en tiempo real.Funciones principales:Captura de paquetes de red.Análisis detallado del tráfico.Detección de anomalías o ataques (ejemplo: intentos de sniffing).Ejemplo de uso: investigar por qué una red corporativa está lenta y detectar si hay tráfico malicioso.1.3. Inteligencia de Amenazas (Threat Intelligence)Qué es: recopilación y análisis de información sobre amenazas actuales o potenciales para anticipar ataques.Tipos:Estratégica: visión general para la toma de decisiones.Táctica: técnicas, tácticas y procedimientos de los atacantes.Operacional: datos en tiempo real sobre incidentes.Ejemplo de uso: consultar reportes de seguridad de proveedores como Cisco, Kaspersky, o feeds abiertos de amenazas.1.4. Relación entre las HerramientasNmap → permite detectar vulnerabilidades en puertos y servicios.Wireshark → permite analizar el tráfico para ver si esas vulnerabilidades están siendo explotadas.Inteligencia de amenazas → permite anticipar ataques que podrían aprovechar esas debilidades.

Evolución Final
Evaluación Final – Curso de Ciberseguridad Parte A – Preguntas Teóricas (respuestas abiertas)Explica con tus palabras la Tríada CIA y da un ejemplo real de cómo cada principio se aplica en un sistema que uses todos los días.Diferencia entre activo, amenaza, vulnerabilidad y riesgo. Usa un ejemplo concreto para mostrar cómo se relacionan entre sí.¿Qué significa la gestión de riesgos en ciberseguridad y por qué es clave en organizaciones modernas?Explica la diferencia entre controles preventivos, detectivos y correctivos. Da un ejemplo real de cada uno.Compara las funciones de Nmap y Wireshark. ¿En qué situación utilizarías cada herramienta?Parte B – Estudio de CasoEscenario: Una universidad administra datos sensibles de estudiantes (notas, datos personales, historial médico). En los últimos meses se detectaron los siguientes problemas:El servidor que almacena las bases de datos no recibe actualizaciones de seguridad.Un profesor perdió su notebook con acceso directo al sistema.Se reportó tráfico inusual en la red que conecta con la nube.Los estudiantes usan contraseñas simples como “1234” o “contraseña”.Consignas:Identifica al menos 3 activos críticos de la universidad.Menciona 2 amenazas internas y 2 externas que enfrenta.Explica al menos 3 vulnerabilidades evidentes en el caso.Elige un riesgo de alto impacto y elabora un plan básico de mitigación, proponiendo controles preventivos, detectivos y correctivos.¿Qué herramienta utilizarías (Nmap, Wireshark o inteligencia de amenazas) para investigar el tráfico inusual y por qué?

Valoraciones y reseñas de estudiantes

Aún no hay reseñas.
Aún no hay reseñas.

Desea recibir las notificaciones de inserción para todas las principales actividades en el sitio?