Presentación
El curso “Fundamentos de Ciberseguridad” ofrece una visión integral de los conceptos, amenazas y herramientas esenciales en el ámbito de la seguridad digital. A través de un enfoque práctico, los participantes aprenderán a reconocer riesgos, mitigar vulnerabilidades y aplicar protocolos que fortalezcan la seguridad de los sistemas de información. El contenido se basa en las mejores prácticas y marcos internacionales, brindando una formación sólida para enfrentar los desafíos del entorno digital actual.
Objetivos
El objetivo es que el participante comprenda los fundamentos de la ciberseguridad, identifique las principales amenazas y conozca las estrategias de prevención y respuesta ante incidentes. Se busca desarrollar habilidades para aplicar marcos de seguridad, implementar buenas prácticas, gestionar riesgos y adoptar una mentalidad proactiva frente a las ciberamenazas que afectan tanto a individuos como a organizaciones.
¿A quién va dirigido?
• Profesionales y estudiantes que desean iniciarse en el ámbito de la ciberseguridad
• Responsables de TI y administradores de sistemas que gestionan información crítica
• Profesionales de gestión de riesgos interesados en fortalecer su conocimiento digital
• Emprendedores o líderes que buscan proteger los activos tecnológicos de su organización
• Cualquier persona que desee comprender y aplicar prácticas seguras en entornos digitales
Requisitos previos
• Conocimientos básicos en informática y uso de Internet
• Familiaridad con conceptos generales de redes y sistemas operativos
• Acceso a un computador con conexión a Internet estable para realizar prácticas
• No se requiere experiencia previa en ciberseguridad
• Conocimientos introductorios en tecnologías de la información facilitan el aprendizaje
Currículum
- 6 secciones
- 39 lecciones
- 6 horas
- Introducción al curso1
- Módulo 1: Unidades del Almacenamiento11
- 2.1Lección 1.1: Introducción a la Cyber Kill Chain
- 2.2Lección 1.2: Amenazas predigitales
- 2.3Lección 1.3: El surgimiento de las ciberamenazas
- 2.4Lección 1.4: Botnets y la industria del cibercrimen
- 2.5Lección 1.5: Ofuscación y flujos de datos alternativos
- 2.6Lección 1.6: Esconderse usando procesos
- 2.7Lección 1.7: Controlar un objetivo mediante un rootkit
- 2.8Lección 1.8: Phishing y abrevaderos
- 2.9Lección 1.9: Introducción a las amenazas avanzadas persistentes
- 2.10Lección 1.10: Ransomware: una moderna forma de extorsión
- 2.11Lección 1.11: Vulnerabilidades hardware y la estrategia de miedo, incertidumbre y duda
- Módulo 2: Marco de trabajo como protección frente a las ciberamenazas12
- 3.1Lección 2.1: El libro naranja: primeros conceptos en seguridad informática
- 3.2Lección 2.2: Introducción al marco de trabajo en ciberseguridad de NIST
- 3.3Lección 2.3: Implantar el marco de trabajo de ciberseguridad de NIST
- 3.4Lección 2.4: Entendiendo las bases del ciberriesgo
- 3.5Lección 2.5: Analizando las ciberamenazas y controles
- 3.6Lección 2.6: Registro, notificación y contexto del riesgo
- 3.7Lección 2.7: Un marco de trabajo avanzado de gestión del riesgo
- 3.8Lección 2.8: Gestionar la seguridad con COBIT
- 3.9Lección 2.9: Aplicar COBIT en la seguridad operativa
- 3.10Lección 2.10: Introducción a los controles de ciberseguridad
- 3.11Lección 2.11: Marcos de trabajo de control de la ciberseguridad
- 3.12Lección 2.12: Estándares de ciberseguridad y buenas prácticas
- Módulo 3: Crear una ciberseguridad efectiva5
- Módulo 4: Detectar y gestionar ciberincidentes y ciberdiplomacia9
- 5.1Lección 4.1: Introducción a la gestión de incidentes
- 5.2Lección 4.2: Midiendo el nivel de madurez de la gestión de incidentes
- 5.3Lección 4.3: Detectando un ataque
- 5.4Lección 4.4: A la caza de amenazas
- 5.5Lección 4.5: Respondiendo a un incidente
- 5.6Lección 4.7: Introducción a las normas cibernéticas de las Naciones Unidas
- 5.7Lección 4.6: La globalización de la ciberseguridad
- 5.8Lección 4.8: Cybil y el Foro Global sobre Experiencia Cibernética
- 5.9Lección 4.9: El protocolo del semáforo
- Despedida del curso1








