23 DE NOVIEMBRE
21 DE MARZO
Profesionales de TI, redes e infraestructura que buscan especializarse en ciberseguridad y defensa digital.
Desarrolladores de software y equipos DevOps
Personal de auditoría, compliance y gestión de riesgos digitales.
Analistas SOC, miembros de CSIRT y operadores de seguridad que quieren fortalecer sus habilidades en detección, monitoreo y respuesta a incidentes.
Consultores y gerentes de seguridad que deben diseñar arquitecturas de defensa, planes de continuidad y políticas de gobierno digital.
Estudiantes universitarios de ingeniería, sistemas, telecomunicaciones o carreras afines que buscan una especialización técnica y práctica.
Peritos forenses, investigadores y auditores digitales interesados en metodologías y herramientas de informática forense.
Entusiastas y autodidactas que desean iniciarse en seguridad ofensiva y hacking ético de forma responsable (pentesting, OSINT, pruebas controladas).
Profesionales de cloud, plataformas y administradores de sistemas que requieren asegurar entornos multinube (AWS/Azure/GCP) y contenedores.
Responsables de seguridad corporativa, CISO y líderes de TI que necesiten un marco estratégico para alinear tecnología, procesos y personas.
Personas con interés en aplicar IA a la ciberdefensa: data scientists, ML engineers y analistas que quieran adaptar modelos para detección de amenazas
Este Programa de Alta Especialización en Ciberseguridad, Arquitectura de Defensa Digital e Informática Forense forma profesionales capaces de diseñar, implementar y gestionar infraestructuras seguras, liderar equipos de respuesta ante incidentes, y aplicar técnicas avanzadas de análisis forense e inteligencia artificial en la protección de los entornos digitales.
El enfoque del programa combina ciberdefensa, gestión estratégica y práctica técnica avanzada, brindando una formación integral alineada a estándares internacionales como ISO 27001, NIST, OWASP y ENS.
Conceptos básicos de seguridad informática, datos y redes
Evolución de la ciberseguridad en la era digital
Tipos de amenazas y actores cibernéticos
Infraestructura tecnológica: redes, sistemas operativos y entornos cloud
Principios de confidencialidad, integridad y disponibilidad (CIA Triad)
Ecosistema digital: IoT, Big Data, IA y su impacto en la seguridad
Roles profesionales en ciberseguridad y certificaciones internacionales
Estructura, alcance y política de seguridad según ISO/IEC 27001 y 27002
Identificación y evaluación de riesgos con metodologías ISO 31000
Controles de seguridad, matriz de riesgos y plan de tratamiento
Políticas de seguridad, gestión de activos y continuidad del negocio
Auditorías internas, no conformidades y mejora continua
Seguridad en servicios cloud: AWS, Microsoft Azure y Google Cloud
Gestión de identidades y accesos (IAM), cifrado y autenticación multifactor (MFA)
Cumplimiento normativo en entornos cloud (compliance y auditoría)
Seguridad en contenedores y microservicios (Docker, Kubernetes)
DevSecOps: integración de seguridad en pipelines (GitHub Actions, Jenkins)
Automatización de despliegues y revisión de código seguro
Principios del Secure SDLC y OWASP Top 10
Análisis estático y dinámico de código con SonarQube y OWASP ZAP
Control de versiones y seguridad en entornos CI/CD (Git, Jenkins)
Gestión de vulnerabilidades en entornos de desarrollo
Automatización de pruebas de seguridad con Python y scripts personalizados
Recolección de información (OSINT, Shodan, Maltego)
Escaneo y análisis de redes con Nmap, Nessus y OpenVAS
Clasificación de vulnerabilidades (CVSS, CVE) y priorización de riesgos
Elaboración de reportes técnicos y comunicación de resultados
Gestión de parches y remediación automatizada
Principios del hacking ético y fases del ataque
Explotación de vulnerabilidades con Kali Linux y Metasploit
Evasión de defensas y simulación de ataques controlados
Arquitectura de defensa activa (Blue Team vs Red Team)
Monitoreo y correlación de eventos con Splunk y Wazuh
Respuesta y gestión de incidentes simulados
Arquitectura de Ciberseguridad (NIST, MITRE ATT&CK, Zero Trust)
Respuesta a Incidentes y Ciberinteligencia (SOC/CSIRT, MISP)
Informática Forense Digital (memoria, disco, red y móviles)
Auditoría de aplicaciones web con Burp Suite y OWASP ZAP
Seguridad móvil con Android Studio y herramientas de testing
Seguridad en APIs, autenticación y cifrado
Pentesting en entornos controlados
Diseño de campañas de Phishing Ético y respuesta organizacional
Fundamentos de Machine Learning y Deep Learning
Modelos aplicados a detección de malware y análisis de comportamiento
Redes neuronales CNN y LSTM en seguridad informática
Herramientas: Python, TensorFlow, Scikit-learn
IA generativa y defensa adaptativa
Conceptos básicos de seguridad informática, datos y redes
Evolución de la ciberseguridad en la era digital
Tipos de amenazas y actores cibernéticos
Infraestructura tecnológica: redes, sistemas operativos y entornos cloud
Principios de confidencialidad, integridad y disponibilidad (CIA Triad)
Ecosistema digital: IoT, Big Data, IA y su impacto en la seguridad
Roles profesionales en ciberseguridad y certificaciones internacionales
Estructura, alcance y política de seguridad según ISO/IEC 27001 y 27002
Identificación y evaluación de riesgos con metodologías ISO 31000
Controles de seguridad, matriz de riesgos y plan de tratamiento
Políticas de seguridad, gestión de activos y continuidad del negocio
Auditorías internas, no conformidades y mejora continua
Seguridad en servicios cloud: AWS, Microsoft Azure y Google Cloud
Gestión de identidades y accesos (IAM), cifrado y autenticación multifactor (MFA)
Cumplimiento normativo en entornos cloud (compliance y auditoría)
Seguridad en contenedores y microservicios (Docker, Kubernetes)
DevSecOps: integración de seguridad en pipelines (GitHub Actions, Jenkins)
Automatización de despliegues y revisión de código seguro
Principios del Secure SDLC y OWASP Top 10
Análisis estático y dinámico de código con SonarQube y OWASP ZAP
Control de versiones y seguridad en entornos CI/CD (Git, Jenkins)
Gestión de vulnerabilidades en entornos de desarrollo
Automatización de pruebas de seguridad con Python y scripts personalizados
Recolección de información (OSINT, Shodan, Maltego)
Escaneo y análisis de redes con Nmap, Nessus y OpenVAS
Clasificación de vulnerabilidades (CVSS, CVE) y priorización de riesgos
Elaboración de reportes técnicos y comunicación de resultados
Gestión de parches y remediación automatizada
Principios del hacking ético y fases del ataque
Explotación de vulnerabilidades con Kali Linux y Metasploit
Evasión de defensas y simulación de ataques controlados
Arquitectura de defensa activa (Blue Team vs Red Team)
Monitoreo y correlación de eventos con Splunk y Wazuh
Respuesta y gestión de incidentes simulados
Arquitectura de Ciberseguridad (NIST, MITRE ATT&CK, Zero Trust)
Respuesta a Incidentes y Ciberinteligencia (SOC/CSIRT, MISP)
Informática Forense Digital (memoria, disco, red y móviles)
Auditoría de aplicaciones web con Burp Suite y OWASP ZAP
Seguridad móvil con Android Studio y herramientas de testing
Seguridad en APIs, autenticación y cifrado
Pentesting en entornos controlados
Diseño de campañas de Phishing Ético y respuesta organizacional
Fundamentos de Machine Learning y Deep Learning
Modelos aplicados a detección de malware y análisis de comportamiento
Redes neuronales CNN y LSTM en seguridad informática
Herramientas: Python, TensorFlow, Scikit-learn
IA generativa y defensa adaptativa