USD
  • PEN
  • USD
  • EUR
  • COP
  • BOB
  • MXN
  • CLP
  • BRL
1
USD
  • PEN
  • USD
  • EUR
  • COP
  • BOB
  • MXN
  • CLP
  • BRL
1

CIBERSEGURIDAD ARQUITECTURA DE DEFENSA DIGITAL E INFORMATICA FORENSE

Docentes Especialistas

Fecha de inicio

06 DE DICIEMBRE

Horarios

Fecha de finalizacion

21 DE MARZO

¿Qué aprenderás en este curso?

Publico objetivo

Resultados esperados

FUNDAMENTOS DE CIBERSEGURIDAD Y GOBIERNO DIGITAL DE LA INFORMACIÓN

Principios, pilares y evolución de la ciberseguridad

  • Aprenderás los principios fundamentales de la ciberseguridad (confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad).
  • Analizarás la evolución de las amenazas digitales y cómo se ha desarrollado la
    defensa cibernética a lo largo del tiempo.
  • Comprenderás los modelos de seguridad moderna como Zero Trust y defensa en
    profundidad.

Gobierno digital, soberanía de datos y madurez cibernética

  • Entenderás cómo se gestiona la seguridad en los entornos de gobierno digital y la importancia de la soberanía tecnológica y de datos.
  • Evaluarás modelos de madurez cibernética para medir la capacidad de respuesta y resiliencia digital en las organizaciones.

Políticas y estrategias nacionales e internacionales de ciberseguridad

  • Conocerás las estrategias y políticas
    globales impulsadas por entidades como NIST, ENISA, OEA, OTAN y ONU.
  • Aprenderás a diseñar planes estratégicos institucionales alineados con estándares
    internacionales de seguridad.

Marco normativo: ISO/IEC 27001, NIST, ENS, GDPR y Ley de Protección de Datos Personales

  • Dominarás los principales marcos normativos y sus requisitos de cumplimiento.
  • Aprenderás a aplicar los estándares ISO/IEC 27001 (SGSI), ENS (Esquema Nacional de Seguridad), GDPR (protección de datos personales) y guías NIST.
  • Comprenderás cómo implementar controles y políticas de seguridad conforme a la legislación vigente.

Roles, responsabilidades y cultura organizacional en seguridad

  • Identificarás los roles clave en la gestión de ciberseguridad (CISO, analista SOC, auditor, forense, DevSecOps).
  • Aprenderás a fomentar una cultura organizacional de seguridad, donde la protección de la información sea una responsabilidad compartida.

Medidas de seguridad tecnológicas, físicas y humanas

  • Aplicarás medidas de seguridad integral, abarcando tecnología (firewalls, antivirus,
    cifrado), infraestructura física (control de accesos, vigilancia) y capital humano
    (capacitación, concientización).
  • Desarrollarás estrategias combinadas de prevención, detección y respuesta frente
    a incidentes.

Protección de infraestructuras críticas y arquitectura básica de defensa

  • Aprenderás a identificar y proteger infraestructuras críticas (energía, salud,
    transporte, banca, telecomunicaciones).
  • Diseñarás arquitecturas de defensa seguras, aplicando segmentación de redes, redundancia, monitoreo y respuesta automatizada ante incidentes.

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

Estructura, alcance y política de seguridad según ISO/IEC 27001 y 27002

  • Aprenderás la estructura, objetivos y controles de las normas ISO/IEC 27001 y 27002.
  • Comprenderás cómo definir el alcance del SGSI, establecer políticas de seguridad y documentar procesos para la protección de la información

Identificación y evaluación de riesgos con metodologías ISO 31000

  • Aplicarás la metodología ISO 31000 para identificar, analizar y evaluar riesgos de ciberseguridad.
  • Desarrollarás una matriz de riesgos con probabilidad, impacto y estrategias de mitigación.
  • Priorizarás acciones preventivas y correctivas basadas en el nivel de riesgo residual.

Controles de seguridad, matriz de riesgos y plan de tratamiento

  • Implementarás los controles recomendados por ISO/IEC 27002, ajustados a los riesgos identificados.
  • Elaborarás un plan de tratamiento de riesgos con medidas técnicas, organizativas y humanas.
  • Aprenderás a documentar evidencias de cumplimiento y eficacia de los controles.

Políticas de seguridad, gestión de activos y continuidad del negocio

  • Diseñarás políticas de seguridad de la información alineadas con los objetivos institucionales.
  • Aprenderás a clasificar y proteger los activos de información según su criticidad.
  • Implementarás planes de continuidad operativa y recuperación ante desastres (BCP/DRP) para garantizar la resiliencia del negocio.

Auditorías internas, no conformidades y mejora continua

  • Conocerás el proceso de auditoría interna del SGSI, desde la planificación hasta la elaboración del informe final.
  • Identificarás no conformidades y desarrollarás planes de acción correctiva.
  • Aplicarás el ciclo PHVA (Planear–Hacer– Verificar–Actuar) para mantener la mejora continua.

Práctica: Simulación de auditoría interna de seguridad

  • Realizarás una simulación práctica de auditoría interna, aplicando los pasos y criterios de la norma ISO 19011.
  • Evaluarás controles, entrevistas y evidencias dentro de un entorno simulado.
  • Elaborarás un informe técnico de auditoría, con hallazgos, conclusiones y recomendaciones reales.

CLOUD SECURITY Y FUNDAMENTOS DE DEVSECOPS

Seguridad en servicios cloud: AWS, Microsoft Azure y Google Cloud

  • Aprenderás a configurar y proteger entornos multinube, gestionando accesos, redes y almacenamiento seguro.
  • Implementarás controles de seguridad nativos en AWS, Azure y GCP, y aplicarás buenas prácticas para evitar vulnerabilidades de configuración (misconfigurations).

Gestión de identidades y accesos (IAM), cifrado y autenticación multifactor (MFA)

  • Dominarás la administración de roles, políticas y permisos con servicios IAM.
  • Implementarás autenticación multifactor (MFA) y cifrado de datos en tránsito y en
    reposo.
  • Aplicarás el principio de mínimo privilegio y segmentación de accesos en entornos
    corporativos.

Cumplimiento normativo en entornos cloud (compliance y auditoría)

  • Conocerás los estándares de cumplimiento en la nube: ISO 27017, ISO 27018, NIST, SOC 2, ENS y GDPR.
  • Aprenderás a auditar configuraciones y registros de seguridad (CloudTrail, Security Center).
  • Elaborarás reportes de conformidad y evidencias de cumplimiento normativo.

Seguridad en contenedores y microservicios (Docker, Kubernetes)

  • Aprenderás a asegurar contenedores y clústeres durante su creación, despliegue y ejecución.
  • Usarás Docker y Kubernetes para gestionar microservicios de forma aislada y segura.
  • Configurarás políticas de seguridad, control de acceso y escaneo de imágenes vulnerables.

DevSecOps: integración de seguridad en pipelines (GitHub Actions, Jenkins)

  • Implementarás la cultura DevSecOps, incorporando la seguridad desde el desarrollo hasta la operación.
  • Configurarás pipelines automatizados que ejecuten análisis de código, pruebas y despliegues seguros.
  • Integrarás herramientas como SonarQube, Snyk y OWASP Dependency Check para detectar vulnerabilidades.

Automatización de despliegues y revisión de código seguro

  • Aprenderás a automatizar despliegues seguros con herramientas como Terraform y Ansible.
  • Implementarás políticas de revisión de código, control de versiones y validaciones automáticas.
  • Desarrollarás procesos de infraestructura como código (IaC) con auditoría y control de cambios.

Práctica: Configuración segura de infraestructura en la nube con políticas IAM

  • Realizarás una configuración práctica en AWS, Azure o GCP, aplicando políticas IAM reales.
  • Implementarás roles, grupos y permisos para proteger accesos a servicios y recursos cloud.
  • Evaluarás la seguridad de la infraestructura mediante pruebas de cumplimiento y auditoría.

DESARROLLO SEGURO Y AUTOMATIZACIÓN (SECURE SDLC)

Principios del Secure SDLC y OWASP Top 10

  • Comprenderás el ciclo de vida del mdesarrollo seguro (Secure SDLC) y cómo integrar la seguridad desde la fase de análisis hasta el despliegue.
  • Estudiarás las principales vulnerabilidades del OWASP Top 10 (inyección, XSS, control de acceso, configuración insegura, etc.) y cómo prevenirlas mediante buenas prácticas de
    codificación.

Análisis estático y dinámico de código con SonarQube y OWASP ZAP

  • Aprenderás a realizar análisis estático (SAST) del código con SonarQube para detectar fallos antes de la ejecución.
  • Ejecutarás análisis dinámico (DAST) con OWASP ZAP para identificar vulnerabilidades en aplicaciones activas.
  • Interpretarás resultados y aplicarás estrategias de corrección automatizada.

Control de versiones y seguridad en entornos CI/CD (Git, Jenkins)

  • Gestionarás repositorios de código con Git, aplicando políticas de seguridad y control de accesos.
  • Configurarás pipelines de integración y despliegue continuo (CI/CD) con Jenkins, garantizando validaciones y pruebas seguras antes del despliegue.
  • Implementarás auditorías y revisiones de commits para prevenir inserciones de código malicioso.

Gestión de vulnerabilidades en entornos de desarrollo

  • Aprenderás a identificar, priorizar y remediar vulnerabilidades en código, dependencias y librerías externas.
  • Usarás herramientas como Snyk y Dependency Check para automatizar el análisis de paquetes.
  • Establecerás flujos de validación que mantengan el software actualizado y protegido.

Automatización de pruebas de seguridad con Python y scripts personalizados

  • Desarrollarás scripts de automatización en Python para ejecutar pruebas de seguridad y validaciones recurrentes.
  • Crearás utilidades personalizadas para escaneo, análisis de logs y validación de configuraciones.
  • Integrarás estas tareas dentro del pipeline DevSecOps para fortalecer la seguridad continua.

Práctica: Escaneo y remediación de vulnerabilidades en código real

  • Realizarás una práctica aplicada sobre un proyecto real o de laboratorio.
  • Ejecutarás escaneos con SonarQube, OWASP ZAP y Snyk, identificando vulnerabilidades.
  • Implementarás medidas de corrección y reporte técnico, validando la mejora del código tras las remediaciones.

ANÁLISIS Y GESTIÓN DE VULNERABILIDADES

Recolección de información (OSINT, Shodan, Maltego)

  • Aprenderás a recolectar información pública y técnica sobre sistemas, redes y dominios mediante técnicas de OSINT (Open Source Intelligence).
  • Utilizarás herramientas como Shodan y Maltego para identificar activos expuestos, puertos abiertos y posibles vectores de ataque.
  • Desarrollarás la capacidad de analizar la superficie de exposición digital de una organización.

Escaneo y análisis de redes con Nmap, Nessus y OpenVAS

  • Aprenderás a realizar escaneos de red y detección de servicios con Nmap.
  • Usarás Nessus y OpenVAS para ejecutar evaluaciones de vulnerabilidades en sistemas,
    servidores y aplicaciones.
  • Interpretarás los resultados técnicos para determinar el nivel de criticidad y planificar acciones correctivas.

Clasificación de vulnerabilidades (CVSS, CVE) y priorización de riesgos

  • Comprenderás los estándares internacionales CVE (Common Vulnerabilities and Exposures) y CVSS (Common Vulnerability Scoring System).
  • Aprenderás a clasificar vulnerabilidades según su impacto y facilidad de explotación.
  • Desarrollarás criterios de priorización de riesgos para enfocar esfuerzos en los activos más críticos.

Elaboración de reportes técnicos y comunicación de resultados

  • Aprenderás a documentar hallazgos técnicos con evidencias, análisis y recomendaciones de mitigación.
  • Diseñarás reportes ejecutivos y técnicos adaptados a distintos niveles de audiencia (directivos y equipos de TI).
  • Mejorarás tus habilidades de comunicación para transmitir resultados de auditoría de forma clara y efectiva.

Gestión de parches y remediación automatizada

  • Implementarás procesos para la gestión continua de parches y actualización de sistemas vulnerables.
  • Automatizarás tareas de corrección con Ansible, WSUS o scripts personalizados.
  • Evaluarás la efectividad de las medidas aplicadas mediante nuevas pruebas de validación.

Práctica: Laboratorio de escaneo de vulnerabilidades con Nmap y Nessus

  • Realizarás un laboratorio práctico de detección de vulnerabilidades sobre entornos simulados.
  • Ejecutarás escaneos con Nmap y Nessus, analizando resultados en tiempo real.
  • Elaborarás un informe técnico de vulnerabilidades con soluciones y estrategias de mitigación.

CIBERATAQUES, MÉTODOS OFENSIVOS Y DEFENSA ACTIVA

Principios del hacking ético y fases del ataque

  • Entenderás la ética, alcance legal y normas que rigen las pruebas de intrusión.
  • Aprenderás las fases de un ataque: reconocimiento, enumeración, explotación, escalamiento, mantenimiento y limpieza.
  • Practicarás metodologías para planear pruebas seguras, obtener autorizaciones y documentar resultados.

Explotación de vulnerabilidades con Kali Linux y Metasploit

  • Usarás Kali Linux como entorno de laboratorio y herramientas preinstaladas para pruebas.
  • Aprenderás a seleccionar y configurar exploits y payloads en Metasploit y evaluar el impacto de las explotaciones.
  • Practicarás explotación controlada, post-explotación y técnicas de obtención de evidencias reproducibles.

Evasión de defensas y simulación de ataques controlados

  • Estudiarás técnicas de evasión usadas por atacantes (ofuscación, fileless, living-off-the-land) para comprender cómo funcionan.
  • Aprenderás a simular ataques avanzados en entornos controlados para probar la resistencia de defensas.
  • Diseñarás contramedidas y mejoras en detección basadas en las tácticas observadas.

Arquitectura de defensa activa (Blue Team vs Red Team)

  • Comprenderás roles y objetivos del Red Team (ofensa) y Blue Team (defensa), y
    cómo coordinar ejercicios (purple teaming).
  • Diseñarás ejercicios de validación de controles, playbooks de respuesta y mejoras en detección.
  • Aprenderás a medir eficacia de controles y ajustar la arquitectura de defensa (segmentación, honeypots, EDR).

Monitoreo y correlación de eventos con Splunk y Wazuh

  • Configurarás recolección de logs, normalización y reglas de correlación en
    Splunk y Wazuh.
  • Aprenderás a crear alertas, dashboards y casos de investigación para identificar actividades maliciosas.
  • Practicarás la priorización de alertas y el uso de logs para reconstruir la cadena de un ataque.

Respuesta y gestión de incidentes simulados

  • Desarrollarás procedimientos de detección, contención, erradicación y recuperación ante incidentes.
  • Ejecutarás simulaciones de incidentes (tabletop y red-team drills) para validar tiempos y comunicaciones.
  • Elaborarás informes post-incident con lecciones aprendidas, evidencias y recomendaciones para mejorar resiliencia.

Práctica: Escenario de ataque y defensa controlado (Red Team Simulation).

ARQUITECTURA DE CIBERSEGURIDAD E INFORMÁTICA FORENSE AVANZADA

Arquitectura de Ciberseguridad

  • Modelos NIST, MITRE ATT&CK y Zero Trust.
  • Diseño de infraestructura segura y segmentación de redes.
  • Integración de herramientas EDR, XDR y SIEM (Microsoft Defender, Cisco SecureX).
  • Estrategias de continuidad y resiliencia organizacional.

Respuesta a Incidentes y Ciberinteligencia

  • Creación y operación de SOC/CSIRT.
  • Ciclo de vida de incidentes y comunicación de crisis.
  • Ciberinteligencia aplicada a detección temprana de amenazas.
  • Monitoreo de amenazas con MISP y Threat Intelligence Feeds.

Informática Forense Digital

  • Proceso forense: identificación, preservación, análisis y presentación de evidencia.
  • Cadena de custodia y normativa legal.
  • Análisis de memoria, disco, red y dispositivos móviles.
  • Herramientas: Autopsy, FTK Imager, Wireshark.
  • Práctica: Análisis forense de un ciberincidente simulado.

SEGURIDAD EN APLICACIONES WEB, MÓVILES Y PHISHING ÉTICO

Auditoría de aplicaciones web con Burp Suite y OWASP ZAP

  • Realizarás pruebas completas de seguridad en aplicaciones web: interceptación y manipulación de tráfico, fuzzing, análisis de parámetros y descubrimiento de endpoints ocultos.
  • Aprenderás a identificar fallos como inyecciones (SQL/NoSQL), XSS, CSRF, control de accesos roto, configuración insegura y exposición de datos sensibles.
  • Generarás pruebas reproducibles y reportes técnicos con evidencia (requests/response, payloads, pruebas de explotación).

Seguridad móvil con Android Studio y herramientas de testing

  • Conocerás el flujo de desarrollo móvil (Android Studio) y cómo instrumentar apps para pruebas de seguridad.
  • Ejecutarás análisis estático y dinámico: revisión de manifest, permisos, almacenamiento inseguro, comunicaciones inseguras y dependencias vulnerables.
  • Usarás técnicas de instrumentación y debugging (emuladores, dispositivos root, hooking) para revisar comportamiento en tiempo de ejecución y extraer evidencias.

Seguridad en APIs, autenticación y cifrado

  • Analizarás la superficie de ataque de APIs REST/GraphQL: endpoints, parámetros,
    control de versiones y exposición de datos.
  • Implementarás y auditarás mecanismos de autenticación y autorización seguros (OAuth2, JWT, scopes, revocación).
  • Revisarás prácticas de cifrado: TLS, gestión de claves, almacenamiento seguro de secretos y errores comunes que permiten la interceptación o manipulación de datos.

Pentesting en entornos controlados

  • Ejecutarás pruebas de penetración completas en entornos de laboratorio: reconocimiento, enumeración, explotación y post-explotación, siempre con autorización.
  • Aplicarás metodologías y checklists profesionales (OWASP, PTES) para asegurar cobertura y trazabilidad.
  • Documentarás hallazgos con impacto, reproducibilidad y recomendaciones de remediación para equipos de desarrollo y operaciones.

Diseño de campañas de Phishing Ético y respuesta organizacional

  • Diseñarás y lanzarás simulaciones de phishing seguras para medir la vulnerabilidad humana: creación de correos/landing pages, tracking y métricas.
  • Analizarás resultados para segmentar riesgos y diseñar programas de concientización (capacitaciones, pruebas repetidas).
  • Prepararás procedimientos de respuesta organizacional ante campañas reales: detección, comunicación interna, bloqueo de vectores y lecciones aprendidas.

Práctica: Laboratorio de ataque y defensa de aplicaciones web.

MACHINE LEARNING E INTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD

Fundamentos de Machine Learning y Deep Learning

  • Comprenderás los principios y diferencias entre Machine Learning y Deep Learning, así como sus aplicaciones en ciberseguridad.
  • Aprenderás a entrenar, evaluar y ajustar modelos predictivos para detectar anomalías, intrusiones o comportamientos sospechosos.
  • Conocerás los tipos de aprendizaje (supervisado, no supervisado y por refuerzo) y su utilidad en entornos de defensa digital.

Modelos aplicados a detección de malware y análisis de comportamiento

  • Desarrollarás modelos de IA capaces de identificar malware mediante patrones en archivos, tráfico de red y logs del sistema.
  • Aplicarás algoritmos de clasificación y detección de anomalías para analizar comportamiento anómalo de usuarios o procesos.
  • Integrarás estos modelos en entornos de monitoreo y respuesta automatizada.

Redes neuronales CNN y LSTM en seguridad informática

  • Aprenderás a implementar redes neuronales convolucionales (CNN) para la detección de malware a partir de firmas, binarios o imágenes.
  • Usarás redes LSTM (Long Short-Term Memory) para analizar secuencias temporales en registros, tráfico o ataques persistentes.
  • Evaluarás la precisión y rendimiento de los modelos en entornos simulados.

Herramientas: Python, TensorFlow, Scikit-learn

  • Desarrollarás modelos de aprendizaje automático utilizando Python y librerías como TensorFlow, Keras y Scikit-learn.
  • Aprenderás técnicas de preprocesamiento de datos, entrenamiento y evaluación con
    métricas de desempeño.
  • Automatizarás experimentos y construirás pipelines para integrar IA en la ciberdefensa.

IA generativa y defensa adaptativa

  • Explorarás cómo la IA generativa (GenAI) puede simular ciberataques y mejorar la predicción de amenazas.
  • Diseñarás sistemas de defensa adaptativa, capaces de aprender y ajustar estrategias en tiempo real.
  • Analizarás el impacto ético y las oportunidades de la IA en la seguridad moderna.

Práctica: Entrenamiento de modelo para detección de anomalías en tráfico de red.

FUNDAMENTOS DE CIBERSEGURIDAD Y GOBIERNO DIGITAL DE LA INFORMACIÓN

Principios, pilares y evolución de la ciberseguridad

  • Aprenderás los principios fundamentales de la ciberseguridad (confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad).
  • Analizarás la evolución de las amenazas digitales y cómo se ha desarrollado la
    defensa cibernética a lo largo del tiempo.
  • Comprenderás los modelos de seguridad moderna como Zero Trust y defensa en
    profundidad.

Gobierno digital, soberanía de datos y madurez cibernética

  • Entenderás cómo se gestiona la seguridad en los entornos de gobierno digital y la importancia de la soberanía tecnológica y de datos.
  • Evaluarás modelos de madurez cibernética para medir la capacidad de respuesta y resiliencia digital en las organizaciones.

Políticas y estrategias nacionales e internacionales de ciberseguridad

  • Conocerás las estrategias y políticas
    globales impulsadas por entidades como NIST, ENISA, OEA, OTAN y ONU.
  • Aprenderás a diseñar planes estratégicos institucionales alineados con estándares
    internacionales de seguridad.

Marco normativo: ISO/IEC 27001, NIST, ENS, GDPR y Ley de Protección de Datos Personales

  • Dominarás los principales marcos normativos y sus requisitos de cumplimiento.
  • Aprenderás a aplicar los estándares ISO/IEC 27001 (SGSI), ENS (Esquema Nacional de Seguridad), GDPR (protección de datos personales) y guías NIST.
  • Comprenderás cómo implementar controles y políticas de seguridad conforme a la legislación vigente.

Roles, responsabilidades y cultura organizacional en seguridad

  • Identificarás los roles clave en la gestión de ciberseguridad (CISO, analista SOC, auditor, forense, DevSecOps).
  • Aprenderás a fomentar una cultura organizacional de seguridad, donde la protección de la información sea una responsabilidad compartida.

Medidas de seguridad tecnológicas, físicas y humanas

  • Aplicarás medidas de seguridad integral, abarcando tecnología (firewalls, antivirus,
    cifrado), infraestructura física (control de accesos, vigilancia) y capital humano
    (capacitación, concientización).
  • Desarrollarás estrategias combinadas de prevención, detección y respuesta frente
    a incidentes.

Protección de infraestructuras críticas y arquitectura básica de defensa

  • Aprenderás a identificar y proteger infraestructuras críticas (energía, salud,
    transporte, banca, telecomunicaciones).
  • Diseñarás arquitecturas de defensa seguras, aplicando segmentación de redes, redundancia, monitoreo y respuesta automatizada ante incidentes.

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

Estructura, alcance y política de seguridad según ISO/IEC 27001 y 27002

  • Aprenderás la estructura, objetivos y controles de las normas ISO/IEC 27001 y 27002.
  • Comprenderás cómo definir el alcance del SGSI, establecer políticas de seguridad y documentar procesos para la protección de la información

Identificación y evaluación de riesgos con metodologías ISO 31000

  • Aplicarás la metodología ISO 31000 para identificar, analizar y evaluar riesgos de ciberseguridad.
  • Desarrollarás una matriz de riesgos con probabilidad, impacto y estrategias de mitigación.
  • Priorizarás acciones preventivas y correctivas basadas en el nivel de riesgo residual.

Controles de seguridad, matriz de riesgos y plan de tratamiento

  • Implementarás los controles recomendados por ISO/IEC 27002, ajustados a los riesgos identificados.
  • Elaborarás un plan de tratamiento de riesgos con medidas técnicas, organizativas y humanas.
  • Aprenderás a documentar evidencias de cumplimiento y eficacia de los controles.

Políticas de seguridad, gestión de activos y continuidad del negocio

  • Diseñarás políticas de seguridad de la información alineadas con los objetivos institucionales.
  • Aprenderás a clasificar y proteger los activos de información según su criticidad.
  • Implementarás planes de continuidad operativa y recuperación ante desastres (BCP/DRP) para garantizar la resiliencia del negocio.

Auditorías internas, no conformidades y mejora continua

  • Conocerás el proceso de auditoría interna del SGSI, desde la planificación hasta la elaboración del informe final.
  • Identificarás no conformidades y desarrollarás planes de acción correctiva.
  • Aplicarás el ciclo PHVA (Planear–Hacer– Verificar–Actuar) para mantener la mejora continua.

Práctica: Simulación de auditoría interna de seguridad

  • Realizarás una simulación práctica de auditoría interna, aplicando los pasos y criterios de la norma ISO 19011.
  • Evaluarás controles, entrevistas y evidencias dentro de un entorno simulado.
  • Elaborarás un informe técnico de auditoría, con hallazgos, conclusiones y recomendaciones reales.

CLOUD SECURITY Y FUNDAMENTOS DE DEVSECOPS

Seguridad en servicios cloud: AWS, Microsoft Azure y Google Cloud

  • Aprenderás a configurar y proteger entornos multinube, gestionando accesos, redes y almacenamiento seguro.
  • Implementarás controles de seguridad nativos en AWS, Azure y GCP, y aplicarás buenas prácticas para evitar vulnerabilidades de configuración (misconfigurations).

Gestión de identidades y accesos (IAM), cifrado y autenticación multifactor (MFA)

  • Dominarás la administración de roles, políticas y permisos con servicios IAM.
  • Implementarás autenticación multifactor (MFA) y cifrado de datos en tránsito y en
    reposo.
  • Aplicarás el principio de mínimo privilegio y segmentación de accesos en entornos
    corporativos.

Cumplimiento normativo en entornos cloud (compliance y auditoría)

  • Conocerás los estándares de cumplimiento en la nube: ISO 27017, ISO 27018, NIST, SOC 2, ENS y GDPR.
  • Aprenderás a auditar configuraciones y registros de seguridad (CloudTrail, Security Center).
  • Elaborarás reportes de conformidad y evidencias de cumplimiento normativo.

Seguridad en contenedores y microservicios (Docker, Kubernetes)

  • Aprenderás a asegurar contenedores y clústeres durante su creación, despliegue y ejecución.
  • Usarás Docker y Kubernetes para gestionar microservicios de forma aislada y segura.
  • Configurarás políticas de seguridad, control de acceso y escaneo de imágenes vulnerables.

DevSecOps: integración de seguridad en pipelines (GitHub Actions, Jenkins)

  • Implementarás la cultura DevSecOps, incorporando la seguridad desde el desarrollo hasta la operación.
  • Configurarás pipelines automatizados que ejecuten análisis de código, pruebas y despliegues seguros.
  • Integrarás herramientas como SonarQube, Snyk y OWASP Dependency Check para detectar vulnerabilidades.

Automatización de despliegues y revisión de código seguro

  • Aprenderás a automatizar despliegues seguros con herramientas como Terraform y Ansible.
  • Implementarás políticas de revisión de código, control de versiones y validaciones automáticas.
  • Desarrollarás procesos de infraestructura como código (IaC) con auditoría y control de cambios.

Práctica: Configuración segura de infraestructura en la nube con políticas IAM

  • Realizarás una configuración práctica en AWS, Azure o GCP, aplicando políticas IAM reales.
  • Implementarás roles, grupos y permisos para proteger accesos a servicios y recursos cloud.
  • Evaluarás la seguridad de la infraestructura mediante pruebas de cumplimiento y auditoría.

DESARROLLO SEGURO Y AUTOMATIZACIÓN (SECURE SDLC)

Principios del Secure SDLC y OWASP Top 10

  • Comprenderás el ciclo de vida del mdesarrollo seguro (Secure SDLC) y cómo integrar la seguridad desde la fase de análisis hasta el despliegue.
  • Estudiarás las principales vulnerabilidades del OWASP Top 10 (inyección, XSS, control de acceso, configuración insegura, etc.) y cómo prevenirlas mediante buenas prácticas de
    codificación.

Análisis estático y dinámico de código con SonarQube y OWASP ZAP

  • Aprenderás a realizar análisis estático (SAST) del código con SonarQube para detectar fallos antes de la ejecución.
  • Ejecutarás análisis dinámico (DAST) con OWASP ZAP para identificar vulnerabilidades en aplicaciones activas.
  • Interpretarás resultados y aplicarás estrategias de corrección automatizada.

Control de versiones y seguridad en entornos CI/CD (Git, Jenkins)

  • Gestionarás repositorios de código con Git, aplicando políticas de seguridad y control de accesos.
  • Configurarás pipelines de integración y despliegue continuo (CI/CD) con Jenkins, garantizando validaciones y pruebas seguras antes del despliegue.
  • Implementarás auditorías y revisiones de commits para prevenir inserciones de código malicioso.

Gestión de vulnerabilidades en entornos de desarrollo

  • Aprenderás a identificar, priorizar y remediar vulnerabilidades en código, dependencias y librerías externas.
  • Usarás herramientas como Snyk y Dependency Check para automatizar el análisis de paquetes.
  • Establecerás flujos de validación que mantengan el software actualizado y protegido.

Automatización de pruebas de seguridad con Python y scripts personalizados

  • Desarrollarás scripts de automatización en Python para ejecutar pruebas de seguridad y validaciones recurrentes.
  • Crearás utilidades personalizadas para escaneo, análisis de logs y validación de configuraciones.
  • Integrarás estas tareas dentro del pipeline DevSecOps para fortalecer la seguridad continua.

Práctica: Escaneo y remediación de vulnerabilidades en código real

  • Realizarás una práctica aplicada sobre un proyecto real o de laboratorio.
  • Ejecutarás escaneos con SonarQube, OWASP ZAP y Snyk, identificando vulnerabilidades.
  • Implementarás medidas de corrección y reporte técnico, validando la mejora del código tras las remediaciones.

ANÁLISIS Y GESTIÓN DE VULNERABILIDADES

Recolección de información (OSINT, Shodan, Maltego)

  • Aprenderás a recolectar información pública y técnica sobre sistemas, redes y dominios mediante técnicas de OSINT (Open Source Intelligence).
  • Utilizarás herramientas como Shodan y Maltego para identificar activos expuestos, puertos abiertos y posibles vectores de ataque.
  • Desarrollarás la capacidad de analizar la superficie de exposición digital de una organización.

Escaneo y análisis de redes con Nmap, Nessus y OpenVAS

  • Aprenderás a realizar escaneos de red y detección de servicios con Nmap.
  • Usarás Nessus y OpenVAS para ejecutar evaluaciones de vulnerabilidades en sistemas,
    servidores y aplicaciones.
  • Interpretarás los resultados técnicos para determinar el nivel de criticidad y planificar acciones correctivas.

Clasificación de vulnerabilidades (CVSS, CVE) y priorización de riesgos

  • Comprenderás los estándares internacionales CVE (Common Vulnerabilities and Exposures) y CVSS (Common Vulnerability Scoring System).
  • Aprenderás a clasificar vulnerabilidades según su impacto y facilidad de explotación.
  • Desarrollarás criterios de priorización de riesgos para enfocar esfuerzos en los activos más críticos.

Elaboración de reportes técnicos y comunicación de resultados

  • Aprenderás a documentar hallazgos técnicos con evidencias, análisis y recomendaciones de mitigación.
  • Diseñarás reportes ejecutivos y técnicos adaptados a distintos niveles de audiencia (directivos y equipos de TI).
  • Mejorarás tus habilidades de comunicación para transmitir resultados de auditoría de forma clara y efectiva.

Gestión de parches y remediación automatizada

  • Implementarás procesos para la gestión continua de parches y actualización de sistemas vulnerables.
  • Automatizarás tareas de corrección con Ansible, WSUS o scripts personalizados.
  • Evaluarás la efectividad de las medidas aplicadas mediante nuevas pruebas de validación.

Práctica: Laboratorio de escaneo de vulnerabilidades con Nmap y Nessus

  • Realizarás un laboratorio práctico de detección de vulnerabilidades sobre entornos simulados.
  • Ejecutarás escaneos con Nmap y Nessus, analizando resultados en tiempo real.
  • Elaborarás un informe técnico de vulnerabilidades con soluciones y estrategias de mitigación.

CIBERATAQUES, MÉTODOS OFENSIVOS Y DEFENSA ACTIVA

Principios del hacking ético y fases del ataque

  • Entenderás la ética, alcance legal y normas que rigen las pruebas de intrusión.
  • Aprenderás las fases de un ataque: reconocimiento, enumeración, explotación, escalamiento, mantenimiento y limpieza.
  • Practicarás metodologías para planear pruebas seguras, obtener autorizaciones y documentar resultados.

Explotación de vulnerabilidades con Kali Linux y Metasploit

  • Usarás Kali Linux como entorno de laboratorio y herramientas preinstaladas para pruebas.
  • Aprenderás a seleccionar y configurar exploits y payloads en Metasploit y evaluar el impacto de las explotaciones.
  • Practicarás explotación controlada, post-explotación y técnicas de obtención de evidencias reproducibles.

Evasión de defensas y simulación de ataques controlados

  • Estudiarás técnicas de evasión usadas por atacantes (ofuscación, fileless, living-off-the-land) para comprender cómo funcionan.
  • Aprenderás a simular ataques avanzados en entornos controlados para probar la resistencia de defensas.
  • Diseñarás contramedidas y mejoras en detección basadas en las tácticas observadas.

Arquitectura de defensa activa (Blue Team vs Red Team)

  • Comprenderás roles y objetivos del Red Team (ofensa) y Blue Team (defensa), y
    cómo coordinar ejercicios (purple teaming).
  • Diseñarás ejercicios de validación de controles, playbooks de respuesta y mejoras en detección.
  • Aprenderás a medir eficacia de controles y ajustar la arquitectura de defensa (segmentación, honeypots, EDR).

Monitoreo y correlación de eventos con Splunk y Wazuh

  • Configurarás recolección de logs, normalización y reglas de correlación en
    Splunk y Wazuh.
  • Aprenderás a crear alertas, dashboards y casos de investigación para identificar actividades maliciosas.
  • Practicarás la priorización de alertas y el uso de logs para reconstruir la cadena de un ataque.

Respuesta y gestión de incidentes simulados

  • Desarrollarás procedimientos de detección, contención, erradicación y recuperación ante incidentes.
  • Ejecutarás simulaciones de incidentes (tabletop y red-team drills) para validar tiempos y comunicaciones.
  • Elaborarás informes post-incident con lecciones aprendidas, evidencias y recomendaciones para mejorar resiliencia.

Práctica: Escenario de ataque y defensa controlado (Red Team Simulation).

ARQUITECTURA DE CIBERSEGURIDAD E INFORMÁTICA FORENSE AVANZADA

Arquitectura de Ciberseguridad

  • Modelos NIST, MITRE ATT&CK y Zero Trust.
  • Diseño de infraestructura segura y segmentación de redes.
  • Integración de herramientas EDR, XDR y SIEM (Microsoft Defender, Cisco SecureX).
  • Estrategias de continuidad y resiliencia organizacional.

Respuesta a Incidentes y Ciberinteligencia

  • Creación y operación de SOC/CSIRT.
  • Ciclo de vida de incidentes y comunicación de crisis.
  • Ciberinteligencia aplicada a detección temprana de amenazas.
  • Monitoreo de amenazas con MISP y Threat Intelligence Feeds.

Informática Forense Digital

  • Proceso forense: identificación, preservación, análisis y presentación de evidencia.
  • Cadena de custodia y normativa legal.
  • Análisis de memoria, disco, red y dispositivos móviles.
  • Herramientas: Autopsy, FTK Imager, Wireshark.
  • Práctica: Análisis forense de un ciberincidente simulado.

SEGURIDAD EN APLICACIONES WEB, MÓVILES Y PHISHING ÉTICO

Auditoría de aplicaciones web con Burp Suite y OWASP ZAP

  • Realizarás pruebas completas de seguridad en aplicaciones web: interceptación y manipulación de tráfico, fuzzing, análisis de parámetros y descubrimiento de endpoints ocultos.
  • Aprenderás a identificar fallos como inyecciones (SQL/NoSQL), XSS, CSRF, control de accesos roto, configuración insegura y exposición de datos sensibles.
  • Generarás pruebas reproducibles y reportes técnicos con evidencia (requests/response, payloads, pruebas de explotación).

Seguridad móvil con Android Studio y herramientas de testing

  • Conocerás el flujo de desarrollo móvil (Android Studio) y cómo instrumentar apps para pruebas de seguridad.
  • Ejecutarás análisis estático y dinámico: revisión de manifest, permisos, almacenamiento inseguro, comunicaciones inseguras y dependencias vulnerables.
  • Usarás técnicas de instrumentación y debugging (emuladores, dispositivos root, hooking) para revisar comportamiento en tiempo de ejecución y extraer evidencias.

Seguridad en APIs, autenticación y cifrado

  • Analizarás la superficie de ataque de APIs REST/GraphQL: endpoints, parámetros,
    control de versiones y exposición de datos.
  • Implementarás y auditarás mecanismos de autenticación y autorización seguros (OAuth2, JWT, scopes, revocación).
  • Revisarás prácticas de cifrado: TLS, gestión de claves, almacenamiento seguro de secretos y errores comunes que permiten la interceptación o manipulación de datos.

Pentesting en entornos controlados

  • Ejecutarás pruebas de penetración completas en entornos de laboratorio: reconocimiento, enumeración, explotación y post-explotación, siempre con autorización.
  • Aplicarás metodologías y checklists profesionales (OWASP, PTES) para asegurar cobertura y trazabilidad.
  • Documentarás hallazgos con impacto, reproducibilidad y recomendaciones de remediación para equipos de desarrollo y operaciones.

Diseño de campañas de Phishing Ético y respuesta organizacional

  • Diseñarás y lanzarás simulaciones de phishing seguras para medir la vulnerabilidad humana: creación de correos/landing pages, tracking y métricas.
  • Analizarás resultados para segmentar riesgos y diseñar programas de concientización (capacitaciones, pruebas repetidas).
  • Prepararás procedimientos de respuesta organizacional ante campañas reales: detección, comunicación interna, bloqueo de vectores y lecciones aprendidas.

Práctica: Laboratorio de ataque y defensa de aplicaciones web.

MACHINE LEARNING E INTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD

Fundamentos de Machine Learning y Deep Learning

  • Comprenderás los principios y diferencias entre Machine Learning y Deep Learning, así como sus aplicaciones en ciberseguridad.
  • Aprenderás a entrenar, evaluar y ajustar modelos predictivos para detectar anomalías, intrusiones o comportamientos sospechosos.
  • Conocerás los tipos de aprendizaje (supervisado, no supervisado y por refuerzo) y su utilidad en entornos de defensa digital.

Modelos aplicados a detección de malware y análisis de comportamiento

  • Desarrollarás modelos de IA capaces de identificar malware mediante patrones en archivos, tráfico de red y logs del sistema.
  • Aplicarás algoritmos de clasificación y detección de anomalías para analizar comportamiento anómalo de usuarios o procesos.
  • Integrarás estos modelos en entornos de monitoreo y respuesta automatizada.

Redes neuronales CNN y LSTM en seguridad informática

  • Aprenderás a implementar redes neuronales convolucionales (CNN) para la detección de malware a partir de firmas, binarios o imágenes.
  • Usarás redes LSTM (Long Short-Term Memory) para analizar secuencias temporales en registros, tráfico o ataques persistentes.
  • Evaluarás la precisión y rendimiento de los modelos en entornos simulados.

Herramientas: Python, TensorFlow, Scikit-learn

  • Desarrollarás modelos de aprendizaje automático utilizando Python y librerías como TensorFlow, Keras y Scikit-learn.
  • Aprenderás técnicas de preprocesamiento de datos, entrenamiento y evaluación con
    métricas de desempeño.
  • Automatizarás experimentos y construirás pipelines para integrar IA en la ciberdefensa.

IA generativa y defensa adaptativa

  • Explorarás cómo la IA generativa (GenAI) puede simular ciberataques y mejorar la predicción de amenazas.
  • Diseñarás sistemas de defensa adaptativa, capaces de aprender y ajustar estrategias en tiempo real.
  • Analizarás el impacto ético y las oportunidades de la IA en la seguridad moderna.

Práctica: Entrenamiento de modelo para detección de anomalías en tráfico de red.

María Fernández
María FernándezEgresada del programa
"Este programa me ayudó a fortalecer mi investigación con herramientas estadísticas y de inteligencia artificial. Es práctico, completo y totalmente aplicable a tesis y proyectos académicos."
Ana Rodríguez
Ana RodríguezEgresada del programa
"Gracias a este programa, logré estructurar mi tesis doctoral con un enfoque metodológico sólido. Las herramientas de inteligencia artificial que aprendí me ayudaron a analizar grandes volúmenes de datos de forma eficiente."
Carlos Méndez
Carlos MéndezEgresado del programa
"La combinación entre estadística aplicada e IA fue justo lo que necesitaba para llevar mis investigaciones al siguiente nivel. Recomiendo esta especialización a todo investigador serio."
Lucía Fernández
Lucía FernándezEgresada del programa
"El programa no solo me dio conocimientos técnicos, también me enseñó a aplicarlos en el contexto real de mi tesis. ¡Una inversión totalmente valiosa!"
Jorge Salazar
Jorge SalazarEgresado del programa
"Aprendí a utilizar metodologías científicas rigurosas junto con herramientas prácticas de IA, lo que ha mejorado significativamente la calidad de mis reportes y modelos."

¿INTERESADO EN NUESTRO CURSO ONLINE?

¡Estás a un paso de transformar tu futuro! Si deseas más información o necesitas ayuda para completar tu inscripción, puedes comunicarte directamente con uno de nuestros asesores de ventas.

1
    1
    Tu carrito
    020825PEADIA PROGRAMA DE ESPECIALIZACIÓN EN ECONOMETRÍA, ANÁLISIS DE DATOS E INTELIGENCIA ARTIFICIAL EN SOFTWARE
    2+ shoppers have bought this
    020825PEADIA PROGRAMA DE ESPECIALIZACIÓN EN ECONOMETRÍA, ANÁLISIS DE DATOS E INTELIGENCIA ARTIFICIAL EN SOFTWARE
    1 X $ 194.46 = $ 194.46
      0
      Would love your thoughts, please comment.x