06 DE DICIEMBRE
21 DE MARZO
FUNDAMENTOS DE CIBERSEGURIDAD Y GOBIERNO DIGITAL DE LA INFORMACIÓN
Principios, pilares y evolución de la ciberseguridad
Gobierno digital, soberanía de datos y madurez cibernética
Políticas y estrategias nacionales e internacionales de ciberseguridad
Marco normativo: ISO/IEC 27001, NIST, ENS, GDPR y Ley de Protección de Datos Personales
Roles, responsabilidades y cultura organizacional en seguridad
Medidas de seguridad tecnológicas, físicas y humanas
Protección de infraestructuras críticas y arquitectura básica de defensa
SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)
Estructura, alcance y política de seguridad según ISO/IEC 27001 y 27002
Identificación y evaluación de riesgos con metodologías ISO 31000
Controles de seguridad, matriz de riesgos y plan de tratamiento
Políticas de seguridad, gestión de activos y continuidad del negocio
Auditorías internas, no conformidades y mejora continua
Práctica: Simulación de auditoría interna de seguridad
CLOUD SECURITY Y FUNDAMENTOS DE DEVSECOPS
Seguridad en servicios cloud: AWS, Microsoft Azure y Google Cloud
Gestión de identidades y accesos (IAM), cifrado y autenticación multifactor (MFA)
Cumplimiento normativo en entornos cloud (compliance y auditoría)
Seguridad en contenedores y microservicios (Docker, Kubernetes)
DevSecOps: integración de seguridad en pipelines (GitHub Actions, Jenkins)
Automatización de despliegues y revisión de código seguro
Práctica: Configuración segura de infraestructura en la nube con políticas IAM
DESARROLLO SEGURO Y AUTOMATIZACIÓN (SECURE SDLC)
Principios del Secure SDLC y OWASP Top 10
Análisis estático y dinámico de código con SonarQube y OWASP ZAP
Control de versiones y seguridad en entornos CI/CD (Git, Jenkins)
Gestión de vulnerabilidades en entornos de desarrollo
Automatización de pruebas de seguridad con Python y scripts personalizados
Práctica: Escaneo y remediación de vulnerabilidades en código real
ANÁLISIS Y GESTIÓN DE VULNERABILIDADES
Recolección de información (OSINT, Shodan, Maltego)
Escaneo y análisis de redes con Nmap, Nessus y OpenVAS
Clasificación de vulnerabilidades (CVSS, CVE) y priorización de riesgos
Elaboración de reportes técnicos y comunicación de resultados
Gestión de parches y remediación automatizada
Práctica: Laboratorio de escaneo de vulnerabilidades con Nmap y Nessus
CIBERATAQUES, MÉTODOS OFENSIVOS Y DEFENSA ACTIVA
Principios del hacking ético y fases del ataque
Explotación de vulnerabilidades con Kali Linux y Metasploit
Evasión de defensas y simulación de ataques controlados
Arquitectura de defensa activa (Blue Team vs Red Team)
Monitoreo y correlación de eventos con Splunk y Wazuh
Respuesta y gestión de incidentes simulados
Práctica: Escenario de ataque y defensa controlado (Red Team Simulation).
ARQUITECTURA DE CIBERSEGURIDAD E INFORMÁTICA FORENSE AVANZADA
Arquitectura de Ciberseguridad
Respuesta a Incidentes y Ciberinteligencia
Informática Forense Digital
SEGURIDAD EN APLICACIONES WEB, MÓVILES Y PHISHING ÉTICO
Auditoría de aplicaciones web con Burp Suite y OWASP ZAP
Seguridad móvil con Android Studio y herramientas de testing
Seguridad en APIs, autenticación y cifrado
Pentesting en entornos controlados
Diseño de campañas de Phishing Ético y respuesta organizacional
Práctica: Laboratorio de ataque y defensa de aplicaciones web.
MACHINE LEARNING E INTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD
Fundamentos de Machine Learning y Deep Learning
Modelos aplicados a detección de malware y análisis de comportamiento
Redes neuronales CNN y LSTM en seguridad informática
Herramientas: Python, TensorFlow, Scikit-learn
IA generativa y defensa adaptativa
Práctica: Entrenamiento de modelo para detección de anomalías en tráfico de red.
FUNDAMENTOS DE CIBERSEGURIDAD Y GOBIERNO DIGITAL DE LA INFORMACIÓN
Principios, pilares y evolución de la ciberseguridad
Gobierno digital, soberanía de datos y madurez cibernética
Políticas y estrategias nacionales e internacionales de ciberseguridad
Marco normativo: ISO/IEC 27001, NIST, ENS, GDPR y Ley de Protección de Datos Personales
Roles, responsabilidades y cultura organizacional en seguridad
Medidas de seguridad tecnológicas, físicas y humanas
Protección de infraestructuras críticas y arquitectura básica de defensa
SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)
Estructura, alcance y política de seguridad según ISO/IEC 27001 y 27002
Identificación y evaluación de riesgos con metodologías ISO 31000
Controles de seguridad, matriz de riesgos y plan de tratamiento
Políticas de seguridad, gestión de activos y continuidad del negocio
Auditorías internas, no conformidades y mejora continua
Práctica: Simulación de auditoría interna de seguridad
CLOUD SECURITY Y FUNDAMENTOS DE DEVSECOPS
Seguridad en servicios cloud: AWS, Microsoft Azure y Google Cloud
Gestión de identidades y accesos (IAM), cifrado y autenticación multifactor (MFA)
Cumplimiento normativo en entornos cloud (compliance y auditoría)
Seguridad en contenedores y microservicios (Docker, Kubernetes)
DevSecOps: integración de seguridad en pipelines (GitHub Actions, Jenkins)
Automatización de despliegues y revisión de código seguro
Práctica: Configuración segura de infraestructura en la nube con políticas IAM
DESARROLLO SEGURO Y AUTOMATIZACIÓN (SECURE SDLC)
Principios del Secure SDLC y OWASP Top 10
Análisis estático y dinámico de código con SonarQube y OWASP ZAP
Control de versiones y seguridad en entornos CI/CD (Git, Jenkins)
Gestión de vulnerabilidades en entornos de desarrollo
Automatización de pruebas de seguridad con Python y scripts personalizados
Práctica: Escaneo y remediación de vulnerabilidades en código real
ANÁLISIS Y GESTIÓN DE VULNERABILIDADES
Recolección de información (OSINT, Shodan, Maltego)
Escaneo y análisis de redes con Nmap, Nessus y OpenVAS
Clasificación de vulnerabilidades (CVSS, CVE) y priorización de riesgos
Elaboración de reportes técnicos y comunicación de resultados
Gestión de parches y remediación automatizada
Práctica: Laboratorio de escaneo de vulnerabilidades con Nmap y Nessus
CIBERATAQUES, MÉTODOS OFENSIVOS Y DEFENSA ACTIVA
Principios del hacking ético y fases del ataque
Explotación de vulnerabilidades con Kali Linux y Metasploit
Evasión de defensas y simulación de ataques controlados
Arquitectura de defensa activa (Blue Team vs Red Team)
Monitoreo y correlación de eventos con Splunk y Wazuh
Respuesta y gestión de incidentes simulados
Práctica: Escenario de ataque y defensa controlado (Red Team Simulation).
ARQUITECTURA DE CIBERSEGURIDAD E INFORMÁTICA FORENSE AVANZADA
Arquitectura de Ciberseguridad
Respuesta a Incidentes y Ciberinteligencia
Informática Forense Digital
SEGURIDAD EN APLICACIONES WEB, MÓVILES Y PHISHING ÉTICO
Auditoría de aplicaciones web con Burp Suite y OWASP ZAP
Seguridad móvil con Android Studio y herramientas de testing
Seguridad en APIs, autenticación y cifrado
Pentesting en entornos controlados
Diseño de campañas de Phishing Ético y respuesta organizacional
Práctica: Laboratorio de ataque y defensa de aplicaciones web.
MACHINE LEARNING E INTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD
Fundamentos de Machine Learning y Deep Learning
Modelos aplicados a detección de malware y análisis de comportamiento
Redes neuronales CNN y LSTM en seguridad informática
Herramientas: Python, TensorFlow, Scikit-learn
IA generativa y defensa adaptativa
Práctica: Entrenamiento de modelo para detección de anomalías en tráfico de red.