USD
  • PEN
  • USD
  • EUR
  • COP
  • BOB
  • MXN
  • CLP
  • BRL
1
USD
  • PEN
  • USD
  • EUR
  • COP
  • BOB
  • MXN
  • CLP
  • BRL
1

061225 PAE IFCADD INFORMATICA FORENSE, CIBERSEGURIDAD Y ARQUITECTURA DE DEFENSA DIGITAL

Docentes Especialistas

Fecha de inicio

06 DE DICIEMBRE

Horarios

Fecha de finalizacion

21 DE MARZO

¿Qué aprenderás en este curso?

Publico objetivo

Resultados esperados

FUNDAMENTOS DE CIBERSEGURIDAD Y GOBIERNO DIGITAL DE LA INFORMACIÓN

Principios, pilares y evolución de la ciberseguridad

  • Aprenderás los principios fundamentales de la ciberseguridad (confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad).
  • Analizarás la evolución de las amenazas digitales y cómo se ha desarrollado la
    defensa cibernética a lo largo del tiempo.
  • Comprenderás los modelos de seguridad moderna como Zero Trust y defensa en
    profundidad.

Gobierno digital, soberanía de datos y madurez cibernética

  • Entenderás cómo se gestiona la seguridad en los entornos de gobierno digital y la importancia de la soberanía tecnológica y de datos.
  • Evaluarás modelos de madurez cibernética para medir la capacidad de respuesta y resiliencia digital en las organizaciones.

Políticas y estrategias nacionales e internacionales de ciberseguridad

  • Conocerás las estrategias y políticas
    globales impulsadas por entidades como NIST, ENISA, OEA, OTAN y ONU.
  • Aprenderás a diseñar planes estratégicos institucionales alineados con estándares
    internacionales de seguridad.

Marco normativo: ISO/IEC 27001, NIST, ENS, GDPR y Ley de Protección de Datos Personales

  • Dominarás los principales marcos normativos y sus requisitos de cumplimiento.
  • Aprenderás a aplicar los estándares ISO/IEC 27001 (SGSI), ENS (Esquema Nacional de Seguridad), GDPR (protección de datos personales) y guías NIST.
  • Comprenderás cómo implementar controles y políticas de seguridad conforme a la legislación vigente.

Roles, responsabilidades y cultura organizacional en seguridad

  • Identificarás los roles clave en la gestión de ciberseguridad (CISO, analista SOC, auditor, forense, DevSecOps).
  • Aprenderás a fomentar una cultura organizacional de seguridad, donde la protección de la información sea una responsabilidad compartida.

Medidas de seguridad tecnológicas, físicas y humanas

  • Aplicarás medidas de seguridad integral, abarcando tecnología (firewalls, antivirus,
    cifrado), infraestructura física (control de accesos, vigilancia) y capital humano
    (capacitación, concientización).
  • Desarrollarás estrategias combinadas de prevención, detección y respuesta frente
    a incidentes.

Protección de infraestructuras críticas y arquitectura básica de defensa

  • Aprenderás a identificar y proteger infraestructuras críticas (energía, salud,
    transporte, banca, telecomunicaciones).
  • Diseñarás arquitecturas de defensa seguras, aplicando segmentación de redes, redundancia, monitoreo y respuesta automatizada ante incidentes.

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

Estructura, alcance y política de seguridad según ISO/IEC 27001 y 27002

  • Aprenderás la estructura, objetivos y controles de las normas ISO/IEC 27001 y 27002.
  • Comprenderás cómo definir el alcance del SGSI, establecer políticas de seguridad y documentar procesos para la protección de la información

Identificación y evaluación de riesgos con metodologías ISO 31000

  • Aplicarás la metodología ISO 31000 para identificar, analizar y evaluar riesgos de ciberseguridad.
  • Desarrollarás una matriz de riesgos con probabilidad, impacto y estrategias de mitigación.
  • Priorizarás acciones preventivas y correctivas basadas en el nivel de riesgo residual.

Controles de seguridad, matriz de riesgos y plan de tratamiento

  • Implementarás los controles recomendados por ISO/IEC 27002, ajustados a los riesgos identificados.
  • Elaborarás un plan de tratamiento de riesgos con medidas técnicas, organizativas y humanas.
  • Aprenderás a documentar evidencias de cumplimiento y eficacia de los controles.

Políticas de seguridad, gestión de activos y continuidad del negocio

  • Diseñarás políticas de seguridad de la información alineadas con los objetivos institucionales.
  • Aprenderás a clasificar y proteger los activos de información según su criticidad.
  • Implementarás planes de continuidad operativa y recuperación ante desastres (BCP/DRP) para garantizar la resiliencia del negocio.

Auditorías internas, no conformidades y mejora continua

  • Conocerás el proceso de auditoría interna del SGSI, desde la planificación hasta la elaboración del informe final.
  • Identificarás no conformidades y desarrollarás planes de acción correctiva.
  • Aplicarás el ciclo PHVA (Planear–Hacer– Verificar–Actuar) para mantener la mejora continua.

Práctica: Simulación de auditoría interna de seguridad

  • Realizarás una simulación práctica de auditoría interna, aplicando los pasos y criterios de la norma ISO 19011.
  • Evaluarás controles, entrevistas y evidencias dentro de un entorno simulado.
  • Elaborarás un informe técnico de auditoría, con hallazgos, conclusiones y recomendaciones reales.

CLOUD SECURITY Y FUNDAMENTOS DE DEVSECOPS

Seguridad en servicios cloud: AWS, Microsoft Azure y Google Cloud

  • Aprenderás a configurar y proteger entornos multinube, gestionando accesos, redes y almacenamiento seguro.
  • Implementarás controles de seguridad nativos en AWS, Azure y GCP, y aplicarás buenas prácticas para evitar vulnerabilidades de configuración (misconfigurations).

Gestión de identidades y accesos (IAM), cifrado y autenticación multifactor (MFA)

  • Dominarás la administración de roles, políticas y permisos con servicios IAM.
  • Implementarás autenticación multifactor (MFA) y cifrado de datos en tránsito y en
    reposo.
  • Aplicarás el principio de mínimo privilegio y segmentación de accesos en entornos
    corporativos.

Cumplimiento normativo en entornos cloud (compliance y auditoría)

  • Conocerás los estándares de cumplimiento en la nube: ISO 27017, ISO 27018, NIST, SOC 2, ENS y GDPR.
  • Aprenderás a auditar configuraciones y registros de seguridad (CloudTrail, Security Center).
  • Elaborarás reportes de conformidad y evidencias de cumplimiento normativo.

Seguridad en contenedores y microservicios (Docker, Kubernetes)

  • Aprenderás a asegurar contenedores y clústeres durante su creación, despliegue y ejecución.
  • Usarás Docker y Kubernetes para gestionar microservicios de forma aislada y segura.
  • Configurarás políticas de seguridad, control de acceso y escaneo de imágenes vulnerables.

DevSecOps: integración de seguridad en pipelines (GitHub Actions, Jenkins)

  • Implementarás la cultura DevSecOps, incorporando la seguridad desde el desarrollo hasta la operación.
  • Configurarás pipelines automatizados que ejecuten análisis de código, pruebas y despliegues seguros.
  • Integrarás herramientas como SonarQube, Snyk y OWASP Dependency Check para detectar vulnerabilidades.

Automatización de despliegues y revisión de código seguro

  • Aprenderás a automatizar despliegues seguros con herramientas como Terraform y Ansible.
  • Implementarás políticas de revisión de código, control de versiones y validaciones automáticas.
  • Desarrollarás procesos de infraestructura como código (IaC) con auditoría y control de cambios.

Práctica: Configuración segura de infraestructura en la nube con políticas IAM

  • Realizarás una configuración práctica en AWS, Azure o GCP, aplicando políticas IAM reales.
  • Implementarás roles, grupos y permisos para proteger accesos a servicios y recursos cloud.
  • Evaluarás la seguridad de la infraestructura mediante pruebas de cumplimiento y auditoría.

DESARROLLO SEGURO Y AUTOMATIZACIÓN (SECURE SDLC)

Principios del Secure SDLC y OWASP Top 10

  • Comprenderás el ciclo de vida del mdesarrollo seguro (Secure SDLC) y cómo integrar la seguridad desde la fase de análisis hasta el despliegue.
  • Estudiarás las principales vulnerabilidades del OWASP Top 10 (inyección, XSS, control de acceso, configuración insegura, etc.) y cómo prevenirlas mediante buenas prácticas de
    codificación.

Análisis estático y dinámico de código con SonarQube y OWASP ZAP

  • Aprenderás a realizar análisis estático (SAST) del código con SonarQube para detectar fallos antes de la ejecución.
  • Ejecutarás análisis dinámico (DAST) con OWASP ZAP para identificar vulnerabilidades en aplicaciones activas.
  • Interpretarás resultados y aplicarás estrategias de corrección automatizada.

Control de versiones y seguridad en entornos CI/CD (Git, Jenkins)

  • Gestionarás repositorios de código con Git, aplicando políticas de seguridad y control de accesos.
  • Configurarás pipelines de integración y despliegue continuo (CI/CD) con Jenkins, garantizando validaciones y pruebas seguras antes del despliegue.
  • Implementarás auditorías y revisiones de commits para prevenir inserciones de código malicioso.

Gestión de vulnerabilidades en entornos de desarrollo

  • Aprenderás a identificar, priorizar y remediar vulnerabilidades en código, dependencias y librerías externas.
  • Usarás herramientas como Snyk y Dependency Check para automatizar el análisis de paquetes.
  • Establecerás flujos de validación que mantengan el software actualizado y protegido.

Automatización de pruebas de seguridad con Python y scripts personalizados

  • Desarrollarás scripts de automatización en Python para ejecutar pruebas de seguridad y validaciones recurrentes.
  • Crearás utilidades personalizadas para escaneo, análisis de logs y validación de configuraciones.
  • Integrarás estas tareas dentro del pipeline DevSecOps para fortalecer la seguridad continua.

Práctica: Escaneo y remediación de vulnerabilidades en código real

  • Realizarás una práctica aplicada sobre un proyecto real o de laboratorio.
  • Ejecutarás escaneos con SonarQube, OWASP ZAP y Snyk, identificando vulnerabilidades.
  • Implementarás medidas de corrección y reporte técnico, validando la mejora del código tras las remediaciones.

ANÁLISIS Y GESTIÓN DE VULNERABILIDADES

Recolección de información (OSINT, Shodan, Maltego)

  • Aprenderás a recolectar información pública y técnica sobre sistemas, redes y dominios mediante técnicas de OSINT (Open Source Intelligence).
  • Utilizarás herramientas como Shodan y Maltego para identificar activos expuestos, puertos abiertos y posibles vectores de ataque.
  • Desarrollarás la capacidad de analizar la superficie de exposición digital de una organización.

Escaneo y análisis de redes con Nmap, Nessus y OpenVAS

  • Aprenderás a realizar escaneos de red y detección de servicios con Nmap.
  • Usarás Nessus y OpenVAS para ejecutar evaluaciones de vulnerabilidades en sistemas,
    servidores y aplicaciones.
  • Interpretarás los resultados técnicos para determinar el nivel de criticidad y planificar acciones correctivas.

Clasificación de vulnerabilidades (CVSS, CVE) y priorización de riesgos

  • Comprenderás los estándares internacionales CVE (Common Vulnerabilities and Exposures) y CVSS (Common Vulnerability Scoring System).
  • Aprenderás a clasificar vulnerabilidades según su impacto y facilidad de explotación.
  • Desarrollarás criterios de priorización de riesgos para enfocar esfuerzos en los activos más críticos.

Elaboración de reportes técnicos y comunicación de resultados

  • Aprenderás a documentar hallazgos técnicos con evidencias, análisis y recomendaciones de mitigación.
  • Diseñarás reportes ejecutivos y técnicos adaptados a distintos niveles de audiencia (directivos y equipos de TI).
  • Mejorarás tus habilidades de comunicación para transmitir resultados de auditoría de forma clara y efectiva.

Gestión de parches y remediación automatizada

  • Implementarás procesos para la gestión continua de parches y actualización de sistemas vulnerables.
  • Automatizarás tareas de corrección con Ansible, WSUS o scripts personalizados.
  • Evaluarás la efectividad de las medidas aplicadas mediante nuevas pruebas de validación.

Práctica: Laboratorio de escaneo de vulnerabilidades con Nmap y Nessus

  • Realizarás un laboratorio práctico de detección de vulnerabilidades sobre entornos simulados.
  • Ejecutarás escaneos con Nmap y Nessus, analizando resultados en tiempo real.
  • Elaborarás un informe técnico de vulnerabilidades con soluciones y estrategias de mitigación.

CIBERATAQUES, MÉTODOS OFENSIVOS Y DEFENSA ACTIVA

Principios del hacking ético y fases del ataque

  • Entenderás la ética, alcance legal y normas que rigen las pruebas de intrusión.
  • Aprenderás las fases de un ataque: reconocimiento, enumeración, explotación, escalamiento, mantenimiento y limpieza.
  • Practicarás metodologías para planear pruebas seguras, obtener autorizaciones y documentar resultados.

Explotación de vulnerabilidades con Kali Linux y Metasploit

  • Usarás Kali Linux como entorno de laboratorio y herramientas preinstaladas para pruebas.
  • Aprenderás a seleccionar y configurar exploits y payloads en Metasploit y evaluar el impacto de las explotaciones.
  • Practicarás explotación controlada, post-explotación y técnicas de obtención de evidencias reproducibles.

Evasión de defensas y simulación de ataques controlados

  • Estudiarás técnicas de evasión usadas por atacantes (ofuscación, fileless, living-off-the-land) para comprender cómo funcionan.
  • Aprenderás a simular ataques avanzados en entornos controlados para probar la resistencia de defensas.
  • Diseñarás contramedidas y mejoras en detección basadas en las tácticas observadas.

Arquitectura de defensa activa (Blue Team vs Red Team)

  • Comprenderás roles y objetivos del Red Team (ofensa) y Blue Team (defensa), y
    cómo coordinar ejercicios (purple teaming).
  • Diseñarás ejercicios de validación de controles, playbooks de respuesta y mejoras en detección.
  • Aprenderás a medir eficacia de controles y ajustar la arquitectura de defensa (segmentación, honeypots, EDR).

Monitoreo y correlación de eventos con Splunk y Wazuh

  • Configurarás recolección de logs, normalización y reglas de correlación en
    Splunk y Wazuh.
  • Aprenderás a crear alertas, dashboards y casos de investigación para identificar actividades maliciosas.
  • Practicarás la priorización de alertas y el uso de logs para reconstruir la cadena de un ataque.

Respuesta y gestión de incidentes simulados

  • Desarrollarás procedimientos de detección, contención, erradicación y recuperación ante incidentes.
  • Ejecutarás simulaciones de incidentes (tabletop y red-team drills) para validar tiempos y comunicaciones.
  • Elaborarás informes post-incident con lecciones aprendidas, evidencias y recomendaciones para mejorar resiliencia.

Práctica: Escenario de ataque y defensa controlado (Red Team Simulation).

ARQUITECTURA DE CIBERSEGURIDAD E INFORMÁTICA FORENSE AVANZADA

Arquitectura de Ciberseguridad

  • Modelos NIST, MITRE ATT&CK y Zero Trust.
  • Diseño de infraestructura segura y segmentación de redes.
  • Integración de herramientas EDR, XDR y SIEM (Microsoft Defender, Cisco SecureX).
  • Estrategias de continuidad y resiliencia organizacional.

Respuesta a Incidentes y Ciberinteligencia

  • Creación y operación de SOC/CSIRT.
  • Ciclo de vida de incidentes y comunicación de crisis.
  • Ciberinteligencia aplicada a detección temprana de amenazas.
  • Monitoreo de amenazas con MISP y Threat Intelligence Feeds.

Informática Forense Digital

  • Proceso forense: identificación, preservación, análisis y presentación de evidencia.
  • Cadena de custodia y normativa legal.
  • Análisis de memoria, disco, red y dispositivos móviles.
  • Herramientas: Autopsy, FTK Imager, Wireshark.
  • Práctica: Análisis forense de un ciberincidente simulado.

SEGURIDAD EN APLICACIONES WEB, MÓVILES Y PHISHING ÉTICO

Auditoría de aplicaciones web con Burp Suite y OWASP ZAP

  • Realizarás pruebas completas de seguridad en aplicaciones web: interceptación y manipulación de tráfico, fuzzing, análisis de parámetros y descubrimiento de endpoints ocultos.
  • Aprenderás a identificar fallos como inyecciones (SQL/NoSQL), XSS, CSRF, control de accesos roto, configuración insegura y exposición de datos sensibles.
  • Generarás pruebas reproducibles y reportes técnicos con evidencia (requests/response, payloads, pruebas de explotación).

Seguridad móvil con Android Studio y herramientas de testing

  • Conocerás el flujo de desarrollo móvil (Android Studio) y cómo instrumentar apps para pruebas de seguridad.
  • Ejecutarás análisis estático y dinámico: revisión de manifest, permisos, almacenamiento inseguro, comunicaciones inseguras y dependencias vulnerables.
  • Usarás técnicas de instrumentación y debugging (emuladores, dispositivos root, hooking) para revisar comportamiento en tiempo de ejecución y extraer evidencias.

Seguridad en APIs, autenticación y cifrado

  • Analizarás la superficie de ataque de APIs REST/GraphQL: endpoints, parámetros,
    control de versiones y exposición de datos.
  • Implementarás y auditarás mecanismos de autenticación y autorización seguros (OAuth2, JWT, scopes, revocación).
  • Revisarás prácticas de cifrado: TLS, gestión de claves, almacenamiento seguro de secretos y errores comunes que permiten la interceptación o manipulación de datos.

Pentesting en entornos controlados

  • Ejecutarás pruebas de penetración completas en entornos de laboratorio: reconocimiento, enumeración, explotación y post-explotación, siempre con autorización.
  • Aplicarás metodologías y checklists profesionales (OWASP, PTES) para asegurar cobertura y trazabilidad.
  • Documentarás hallazgos con impacto, reproducibilidad y recomendaciones de remediación para equipos de desarrollo y operaciones.

Diseño de campañas de Phishing Ético y respuesta organizacional

  • Diseñarás y lanzarás simulaciones de phishing seguras para medir la vulnerabilidad humana: creación de correos/landing pages, tracking y métricas.
  • Analizarás resultados para segmentar riesgos y diseñar programas de concientización (capacitaciones, pruebas repetidas).
  • Prepararás procedimientos de respuesta organizacional ante campañas reales: detección, comunicación interna, bloqueo de vectores y lecciones aprendidas.

Práctica: Laboratorio de ataque y defensa de aplicaciones web.

MACHINE LEARNING E INTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD

Fundamentos de Machine Learning y Deep Learning

  • Comprenderás los principios y diferencias entre Machine Learning y Deep Learning, así como sus aplicaciones en ciberseguridad.
  • Aprenderás a entrenar, evaluar y ajustar modelos predictivos para detectar anomalías, intrusiones o comportamientos sospechosos.
  • Conocerás los tipos de aprendizaje (supervisado, no supervisado y por refuerzo) y su utilidad en entornos de defensa digital.

Modelos aplicados a detección de malware y análisis de comportamiento

  • Desarrollarás modelos de IA capaces de identificar malware mediante patrones en archivos, tráfico de red y logs del sistema.
  • Aplicarás algoritmos de clasificación y detección de anomalías para analizar comportamiento anómalo de usuarios o procesos.
  • Integrarás estos modelos en entornos de monitoreo y respuesta automatizada.

Redes neuronales CNN y LSTM en seguridad informática

  • Aprenderás a implementar redes neuronales convolucionales (CNN) para la detección de malware a partir de firmas, binarios o imágenes.
  • Usarás redes LSTM (Long Short-Term Memory) para analizar secuencias temporales en registros, tráfico o ataques persistentes.
  • Evaluarás la precisión y rendimiento de los modelos en entornos simulados.

Herramientas: Python, TensorFlow, Scikit-learn

  • Desarrollarás modelos de aprendizaje automático utilizando Python y librerías como TensorFlow, Keras y Scikit-learn.
  • Aprenderás técnicas de preprocesamiento de datos, entrenamiento y evaluación con
    métricas de desempeño.
  • Automatizarás experimentos y construirás pipelines para integrar IA en la ciberdefensa.

IA generativa y defensa adaptativa

  • Explorarás cómo la IA generativa (GenAI) puede simular ciberataques y mejorar la predicción de amenazas.
  • Diseñarás sistemas de defensa adaptativa, capaces de aprender y ajustar estrategias en tiempo real.
  • Analizarás el impacto ético y las oportunidades de la IA en la seguridad moderna.

Práctica: Entrenamiento de modelo para detección de anomalías en tráfico de red.

FUNDAMENTOS DE CIBERSEGURIDAD Y GOBIERNO DIGITAL DE LA INFORMACIÓN

Principios, pilares y evolución de la ciberseguridad

  • Aprenderás los principios fundamentales de la ciberseguridad (confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad).
  • Analizarás la evolución de las amenazas digitales y cómo se ha desarrollado la
    defensa cibernética a lo largo del tiempo.
  • Comprenderás los modelos de seguridad moderna como Zero Trust y defensa en
    profundidad.

Gobierno digital, soberanía de datos y madurez cibernética

  • Entenderás cómo se gestiona la seguridad en los entornos de gobierno digital y la importancia de la soberanía tecnológica y de datos.
  • Evaluarás modelos de madurez cibernética para medir la capacidad de respuesta y resiliencia digital en las organizaciones.

Políticas y estrategias nacionales e internacionales de ciberseguridad

  • Conocerás las estrategias y políticas
    globales impulsadas por entidades como NIST, ENISA, OEA, OTAN y ONU.
  • Aprenderás a diseñar planes estratégicos institucionales alineados con estándares
    internacionales de seguridad.

Marco normativo: ISO/IEC 27001, NIST, ENS, GDPR y Ley de Protección de Datos Personales

  • Dominarás los principales marcos normativos y sus requisitos de cumplimiento.
  • Aprenderás a aplicar los estándares ISO/IEC 27001 (SGSI), ENS (Esquema Nacional de Seguridad), GDPR (protección de datos personales) y guías NIST.
  • Comprenderás cómo implementar controles y políticas de seguridad conforme a la legislación vigente.

Roles, responsabilidades y cultura organizacional en seguridad

  • Identificarás los roles clave en la gestión de ciberseguridad (CISO, analista SOC, auditor, forense, DevSecOps).
  • Aprenderás a fomentar una cultura organizacional de seguridad, donde la protección de la información sea una responsabilidad compartida.

Medidas de seguridad tecnológicas, físicas y humanas

  • Aplicarás medidas de seguridad integral, abarcando tecnología (firewalls, antivirus,
    cifrado), infraestructura física (control de accesos, vigilancia) y capital humano
    (capacitación, concientización).
  • Desarrollarás estrategias combinadas de prevención, detección y respuesta frente
    a incidentes.

Protección de infraestructuras críticas y arquitectura básica de defensa

  • Aprenderás a identificar y proteger infraestructuras críticas (energía, salud,
    transporte, banca, telecomunicaciones).
  • Diseñarás arquitecturas de defensa seguras, aplicando segmentación de redes, redundancia, monitoreo y respuesta automatizada ante incidentes.

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

Estructura, alcance y política de seguridad según ISO/IEC 27001 y 27002

  • Aprenderás la estructura, objetivos y controles de las normas ISO/IEC 27001 y 27002.
  • Comprenderás cómo definir el alcance del SGSI, establecer políticas de seguridad y documentar procesos para la protección de la información

Identificación y evaluación de riesgos con metodologías ISO 31000

  • Aplicarás la metodología ISO 31000 para identificar, analizar y evaluar riesgos de ciberseguridad.
  • Desarrollarás una matriz de riesgos con probabilidad, impacto y estrategias de mitigación.
  • Priorizarás acciones preventivas y correctivas basadas en el nivel de riesgo residual.

Controles de seguridad, matriz de riesgos y plan de tratamiento

  • Implementarás los controles recomendados por ISO/IEC 27002, ajustados a los riesgos identificados.
  • Elaborarás un plan de tratamiento de riesgos con medidas técnicas, organizativas y humanas.
  • Aprenderás a documentar evidencias de cumplimiento y eficacia de los controles.

Políticas de seguridad, gestión de activos y continuidad del negocio

  • Diseñarás políticas de seguridad de la información alineadas con los objetivos institucionales.
  • Aprenderás a clasificar y proteger los activos de información según su criticidad.
  • Implementarás planes de continuidad operativa y recuperación ante desastres (BCP/DRP) para garantizar la resiliencia del negocio.

Auditorías internas, no conformidades y mejora continua

  • Conocerás el proceso de auditoría interna del SGSI, desde la planificación hasta la elaboración del informe final.
  • Identificarás no conformidades y desarrollarás planes de acción correctiva.
  • Aplicarás el ciclo PHVA (Planear–Hacer– Verificar–Actuar) para mantener la mejora continua.

Práctica: Simulación de auditoría interna de seguridad

  • Realizarás una simulación práctica de auditoría interna, aplicando los pasos y criterios de la norma ISO 19011.
  • Evaluarás controles, entrevistas y evidencias dentro de un entorno simulado.
  • Elaborarás un informe técnico de auditoría, con hallazgos, conclusiones y recomendaciones reales.

CLOUD SECURITY Y FUNDAMENTOS DE DEVSECOPS

Seguridad en servicios cloud: AWS, Microsoft Azure y Google Cloud

  • Aprenderás a configurar y proteger entornos multinube, gestionando accesos, redes y almacenamiento seguro.
  • Implementarás controles de seguridad nativos en AWS, Azure y GCP, y aplicarás buenas prácticas para evitar vulnerabilidades de configuración (misconfigurations).

Gestión de identidades y accesos (IAM), cifrado y autenticación multifactor (MFA)

  • Dominarás la administración de roles, políticas y permisos con servicios IAM.
  • Implementarás autenticación multifactor (MFA) y cifrado de datos en tránsito y en
    reposo.
  • Aplicarás el principio de mínimo privilegio y segmentación de accesos en entornos
    corporativos.

Cumplimiento normativo en entornos cloud (compliance y auditoría)

  • Conocerás los estándares de cumplimiento en la nube: ISO 27017, ISO 27018, NIST, SOC 2, ENS y GDPR.
  • Aprenderás a auditar configuraciones y registros de seguridad (CloudTrail, Security Center).
  • Elaborarás reportes de conformidad y evidencias de cumplimiento normativo.

Seguridad en contenedores y microservicios (Docker, Kubernetes)

  • Aprenderás a asegurar contenedores y clústeres durante su creación, despliegue y ejecución.
  • Usarás Docker y Kubernetes para gestionar microservicios de forma aislada y segura.
  • Configurarás políticas de seguridad, control de acceso y escaneo de imágenes vulnerables.

DevSecOps: integración de seguridad en pipelines (GitHub Actions, Jenkins)

  • Implementarás la cultura DevSecOps, incorporando la seguridad desde el desarrollo hasta la operación.
  • Configurarás pipelines automatizados que ejecuten análisis de código, pruebas y despliegues seguros.
  • Integrarás herramientas como SonarQube, Snyk y OWASP Dependency Check para detectar vulnerabilidades.

Automatización de despliegues y revisión de código seguro

  • Aprenderás a automatizar despliegues seguros con herramientas como Terraform y Ansible.
  • Implementarás políticas de revisión de código, control de versiones y validaciones automáticas.
  • Desarrollarás procesos de infraestructura como código (IaC) con auditoría y control de cambios.

Práctica: Configuración segura de infraestructura en la nube con políticas IAM

  • Realizarás una configuración práctica en AWS, Azure o GCP, aplicando políticas IAM reales.
  • Implementarás roles, grupos y permisos para proteger accesos a servicios y recursos cloud.
  • Evaluarás la seguridad de la infraestructura mediante pruebas de cumplimiento y auditoría.

DESARROLLO SEGURO Y AUTOMATIZACIÓN (SECURE SDLC)

Principios del Secure SDLC y OWASP Top 10

  • Comprenderás el ciclo de vida del mdesarrollo seguro (Secure SDLC) y cómo integrar la seguridad desde la fase de análisis hasta el despliegue.
  • Estudiarás las principales vulnerabilidades del OWASP Top 10 (inyección, XSS, control de acceso, configuración insegura, etc.) y cómo prevenirlas mediante buenas prácticas de
    codificación.

Análisis estático y dinámico de código con SonarQube y OWASP ZAP

  • Aprenderás a realizar análisis estático (SAST) del código con SonarQube para detectar fallos antes de la ejecución.
  • Ejecutarás análisis dinámico (DAST) con OWASP ZAP para identificar vulnerabilidades en aplicaciones activas.
  • Interpretarás resultados y aplicarás estrategias de corrección automatizada.

Control de versiones y seguridad en entornos CI/CD (Git, Jenkins)

  • Gestionarás repositorios de código con Git, aplicando políticas de seguridad y control de accesos.
  • Configurarás pipelines de integración y despliegue continuo (CI/CD) con Jenkins, garantizando validaciones y pruebas seguras antes del despliegue.
  • Implementarás auditorías y revisiones de commits para prevenir inserciones de código malicioso.

Gestión de vulnerabilidades en entornos de desarrollo

  • Aprenderás a identificar, priorizar y remediar vulnerabilidades en código, dependencias y librerías externas.
  • Usarás herramientas como Snyk y Dependency Check para automatizar el análisis de paquetes.
  • Establecerás flujos de validación que mantengan el software actualizado y protegido.

Automatización de pruebas de seguridad con Python y scripts personalizados

  • Desarrollarás scripts de automatización en Python para ejecutar pruebas de seguridad y validaciones recurrentes.
  • Crearás utilidades personalizadas para escaneo, análisis de logs y validación de configuraciones.
  • Integrarás estas tareas dentro del pipeline DevSecOps para fortalecer la seguridad continua.

Práctica: Escaneo y remediación de vulnerabilidades en código real

  • Realizarás una práctica aplicada sobre un proyecto real o de laboratorio.
  • Ejecutarás escaneos con SonarQube, OWASP ZAP y Snyk, identificando vulnerabilidades.
  • Implementarás medidas de corrección y reporte técnico, validando la mejora del código tras las remediaciones.

ANÁLISIS Y GESTIÓN DE VULNERABILIDADES

Recolección de información (OSINT, Shodan, Maltego)

  • Aprenderás a recolectar información pública y técnica sobre sistemas, redes y dominios mediante técnicas de OSINT (Open Source Intelligence).
  • Utilizarás herramientas como Shodan y Maltego para identificar activos expuestos, puertos abiertos y posibles vectores de ataque.
  • Desarrollarás la capacidad de analizar la superficie de exposición digital de una organización.

Escaneo y análisis de redes con Nmap, Nessus y OpenVAS

  • Aprenderás a realizar escaneos de red y detección de servicios con Nmap.
  • Usarás Nessus y OpenVAS para ejecutar evaluaciones de vulnerabilidades en sistemas,
    servidores y aplicaciones.
  • Interpretarás los resultados técnicos para determinar el nivel de criticidad y planificar acciones correctivas.

Clasificación de vulnerabilidades (CVSS, CVE) y priorización de riesgos

  • Comprenderás los estándares internacionales CVE (Common Vulnerabilities and Exposures) y CVSS (Common Vulnerability Scoring System).
  • Aprenderás a clasificar vulnerabilidades según su impacto y facilidad de explotación.
  • Desarrollarás criterios de priorización de riesgos para enfocar esfuerzos en los activos más críticos.

Elaboración de reportes técnicos y comunicación de resultados

  • Aprenderás a documentar hallazgos técnicos con evidencias, análisis y recomendaciones de mitigación.
  • Diseñarás reportes ejecutivos y técnicos adaptados a distintos niveles de audiencia (directivos y equipos de TI).
  • Mejorarás tus habilidades de comunicación para transmitir resultados de auditoría de forma clara y efectiva.

Gestión de parches y remediación automatizada

  • Implementarás procesos para la gestión continua de parches y actualización de sistemas vulnerables.
  • Automatizarás tareas de corrección con Ansible, WSUS o scripts personalizados.
  • Evaluarás la efectividad de las medidas aplicadas mediante nuevas pruebas de validación.

Práctica: Laboratorio de escaneo de vulnerabilidades con Nmap y Nessus

  • Realizarás un laboratorio práctico de detección de vulnerabilidades sobre entornos simulados.
  • Ejecutarás escaneos con Nmap y Nessus, analizando resultados en tiempo real.
  • Elaborarás un informe técnico de vulnerabilidades con soluciones y estrategias de mitigación.

CIBERATAQUES, MÉTODOS OFENSIVOS Y DEFENSA ACTIVA

Principios del hacking ético y fases del ataque

  • Entenderás la ética, alcance legal y normas que rigen las pruebas de intrusión.
  • Aprenderás las fases de un ataque: reconocimiento, enumeración, explotación, escalamiento, mantenimiento y limpieza.
  • Practicarás metodologías para planear pruebas seguras, obtener autorizaciones y documentar resultados.

Explotación de vulnerabilidades con Kali Linux y Metasploit

  • Usarás Kali Linux como entorno de laboratorio y herramientas preinstaladas para pruebas.
  • Aprenderás a seleccionar y configurar exploits y payloads en Metasploit y evaluar el impacto de las explotaciones.
  • Practicarás explotación controlada, post-explotación y técnicas de obtención de evidencias reproducibles.

Evasión de defensas y simulación de ataques controlados

  • Estudiarás técnicas de evasión usadas por atacantes (ofuscación, fileless, living-off-the-land) para comprender cómo funcionan.
  • Aprenderás a simular ataques avanzados en entornos controlados para probar la resistencia de defensas.
  • Diseñarás contramedidas y mejoras en detección basadas en las tácticas observadas.

Arquitectura de defensa activa (Blue Team vs Red Team)

  • Comprenderás roles y objetivos del Red Team (ofensa) y Blue Team (defensa), y
    cómo coordinar ejercicios (purple teaming).
  • Diseñarás ejercicios de validación de controles, playbooks de respuesta y mejoras en detección.
  • Aprenderás a medir eficacia de controles y ajustar la arquitectura de defensa (segmentación, honeypots, EDR).

Monitoreo y correlación de eventos con Splunk y Wazuh

  • Configurarás recolección de logs, normalización y reglas de correlación en
    Splunk y Wazuh.
  • Aprenderás a crear alertas, dashboards y casos de investigación para identificar actividades maliciosas.
  • Practicarás la priorización de alertas y el uso de logs para reconstruir la cadena de un ataque.

Respuesta y gestión de incidentes simulados

  • Desarrollarás procedimientos de detección, contención, erradicación y recuperación ante incidentes.
  • Ejecutarás simulaciones de incidentes (tabletop y red-team drills) para validar tiempos y comunicaciones.
  • Elaborarás informes post-incident con lecciones aprendidas, evidencias y recomendaciones para mejorar resiliencia.

Práctica: Escenario de ataque y defensa controlado (Red Team Simulation).

ARQUITECTURA DE CIBERSEGURIDAD E INFORMÁTICA FORENSE AVANZADA

Arquitectura de Ciberseguridad

  • Modelos NIST, MITRE ATT&CK y Zero Trust.
  • Diseño de infraestructura segura y segmentación de redes.
  • Integración de herramientas EDR, XDR y SIEM (Microsoft Defender, Cisco SecureX).
  • Estrategias de continuidad y resiliencia organizacional.

Respuesta a Incidentes y Ciberinteligencia

  • Creación y operación de SOC/CSIRT.
  • Ciclo de vida de incidentes y comunicación de crisis.
  • Ciberinteligencia aplicada a detección temprana de amenazas.
  • Monitoreo de amenazas con MISP y Threat Intelligence Feeds.

Informática Forense Digital

  • Proceso forense: identificación, preservación, análisis y presentación de evidencia.
  • Cadena de custodia y normativa legal.
  • Análisis de memoria, disco, red y dispositivos móviles.
  • Herramientas: Autopsy, FTK Imager, Wireshark.
  • Práctica: Análisis forense de un ciberincidente simulado.

SEGURIDAD EN APLICACIONES WEB, MÓVILES Y PHISHING ÉTICO

Auditoría de aplicaciones web con Burp Suite y OWASP ZAP

  • Realizarás pruebas completas de seguridad en aplicaciones web: interceptación y manipulación de tráfico, fuzzing, análisis de parámetros y descubrimiento de endpoints ocultos.
  • Aprenderás a identificar fallos como inyecciones (SQL/NoSQL), XSS, CSRF, control de accesos roto, configuración insegura y exposición de datos sensibles.
  • Generarás pruebas reproducibles y reportes técnicos con evidencia (requests/response, payloads, pruebas de explotación).

Seguridad móvil con Android Studio y herramientas de testing

  • Conocerás el flujo de desarrollo móvil (Android Studio) y cómo instrumentar apps para pruebas de seguridad.
  • Ejecutarás análisis estático y dinámico: revisión de manifest, permisos, almacenamiento inseguro, comunicaciones inseguras y dependencias vulnerables.
  • Usarás técnicas de instrumentación y debugging (emuladores, dispositivos root, hooking) para revisar comportamiento en tiempo de ejecución y extraer evidencias.

Seguridad en APIs, autenticación y cifrado

  • Analizarás la superficie de ataque de APIs REST/GraphQL: endpoints, parámetros,
    control de versiones y exposición de datos.
  • Implementarás y auditarás mecanismos de autenticación y autorización seguros (OAuth2, JWT, scopes, revocación).
  • Revisarás prácticas de cifrado: TLS, gestión de claves, almacenamiento seguro de secretos y errores comunes que permiten la interceptación o manipulación de datos.

Pentesting en entornos controlados

  • Ejecutarás pruebas de penetración completas en entornos de laboratorio: reconocimiento, enumeración, explotación y post-explotación, siempre con autorización.
  • Aplicarás metodologías y checklists profesionales (OWASP, PTES) para asegurar cobertura y trazabilidad.
  • Documentarás hallazgos con impacto, reproducibilidad y recomendaciones de remediación para equipos de desarrollo y operaciones.

Diseño de campañas de Phishing Ético y respuesta organizacional

  • Diseñarás y lanzarás simulaciones de phishing seguras para medir la vulnerabilidad humana: creación de correos/landing pages, tracking y métricas.
  • Analizarás resultados para segmentar riesgos y diseñar programas de concientización (capacitaciones, pruebas repetidas).
  • Prepararás procedimientos de respuesta organizacional ante campañas reales: detección, comunicación interna, bloqueo de vectores y lecciones aprendidas.

Práctica: Laboratorio de ataque y defensa de aplicaciones web.

MACHINE LEARNING E INTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD

Fundamentos de Machine Learning y Deep Learning

  • Comprenderás los principios y diferencias entre Machine Learning y Deep Learning, así como sus aplicaciones en ciberseguridad.
  • Aprenderás a entrenar, evaluar y ajustar modelos predictivos para detectar anomalías, intrusiones o comportamientos sospechosos.
  • Conocerás los tipos de aprendizaje (supervisado, no supervisado y por refuerzo) y su utilidad en entornos de defensa digital.

Modelos aplicados a detección de malware y análisis de comportamiento

  • Desarrollarás modelos de IA capaces de identificar malware mediante patrones en archivos, tráfico de red y logs del sistema.
  • Aplicarás algoritmos de clasificación y detección de anomalías para analizar comportamiento anómalo de usuarios o procesos.
  • Integrarás estos modelos en entornos de monitoreo y respuesta automatizada.

Redes neuronales CNN y LSTM en seguridad informática

  • Aprenderás a implementar redes neuronales convolucionales (CNN) para la detección de malware a partir de firmas, binarios o imágenes.
  • Usarás redes LSTM (Long Short-Term Memory) para analizar secuencias temporales en registros, tráfico o ataques persistentes.
  • Evaluarás la precisión y rendimiento de los modelos en entornos simulados.

Herramientas: Python, TensorFlow, Scikit-learn

  • Desarrollarás modelos de aprendizaje automático utilizando Python y librerías como TensorFlow, Keras y Scikit-learn.
  • Aprenderás técnicas de preprocesamiento de datos, entrenamiento y evaluación con
    métricas de desempeño.
  • Automatizarás experimentos y construirás pipelines para integrar IA en la ciberdefensa.

IA generativa y defensa adaptativa

  • Explorarás cómo la IA generativa (GenAI) puede simular ciberataques y mejorar la predicción de amenazas.
  • Diseñarás sistemas de defensa adaptativa, capaces de aprender y ajustar estrategias en tiempo real.
  • Analizarás el impacto ético y las oportunidades de la IA en la seguridad moderna.

Práctica: Entrenamiento de modelo para detección de anomalías en tráfico de red.

María Fernández
María FernándezEgresada del programa
"Este programa me ayudó a fortalecer mi investigación con herramientas estadísticas y de inteligencia artificial. Es práctico, completo y totalmente aplicable a tesis y proyectos académicos."
Ana Rodríguez
Ana RodríguezEgresada del programa
"Gracias a este programa, logré estructurar mi tesis doctoral con un enfoque metodológico sólido. Las herramientas de inteligencia artificial que aprendí me ayudaron a analizar grandes volúmenes de datos de forma eficiente."
Carlos Méndez
Carlos MéndezEgresado del programa
"La combinación entre estadística aplicada e IA fue justo lo que necesitaba para llevar mis investigaciones al siguiente nivel. Recomiendo esta especialización a todo investigador serio."
Lucía Fernández
Lucía FernándezEgresada del programa
"El programa no solo me dio conocimientos técnicos, también me enseñó a aplicarlos en el contexto real de mi tesis. ¡Una inversión totalmente valiosa!"
Jorge Salazar
Jorge SalazarEgresado del programa
"Aprendí a utilizar metodologías científicas rigurosas junto con herramientas prácticas de IA, lo que ha mejorado significativamente la calidad de mis reportes y modelos."

¿INTERESADO EN NUESTRO CURSO ONLINE?

¡Estás a un paso de transformar tu futuro! Si deseas más información o necesitas ayuda para completar tu inscripción, puedes comunicarte directamente con uno de nuestros asesores de ventas.

1
    1
    Tu carrito
    100525MEAHIA PROGRAMA DE ESPECIALIZACION EN METODOLOGIA, ESTADISTICA APLICADA Y HERRAMIENTAS DE INTELIGENCIA ARTIFICIAL PARA PROYECTOS DE INVESTIGACIÓN Y TESIS
    100525MEAHIA PROGRAMA DE ESPECIALIZACION EN METODOLOGIA, ESTADISTICA APLICADA Y HERRAMIENTAS DE INTELIGENCIA ARTIFICIAL PARA PROYECTOS DE INVESTIGACIÓN Y TESIS
    1 X $ 194.46 = $ 194.46
      0
      Would love your thoughts, please comment.x