Fundamentos de Ciberseguridad

Categorías: Ciberseguridad
Lista de deseos Compartir

Contenido del curso

Redes informáticas
¿Quieres hackear sistemas? Primero tienes que entender cómo hablan entre sí.Bienvenido al pilar fundamental de tu carrera en ciberseguridad. No puedes proteger (ni atacar) lo que no comprendes. En este Módulo 1, dejamos de ver Internet como "magia" y empezamos a verla como un campo de batalla de datos, protocolos y conexiones. Este no es el típico curso teórico aburrido; es una inmersión profunda en la infraestructura que sostiene el mundo digital, diseñada para darte la ventaja táctica que necesitas desde el primer día.

  • Presentación curso Fundamentos de Ciberseguridad
    06:57
  • Introducción a las redes informáticas
    07:28
  • Elementos de una red I
    20:45
  • Elementos de una red II
    11:38
  • Topologías de red
    12:55
  • Tipos de red I
    07:14
  • Tipos de red II
    13:28
  • Tipos de red III
    16:34
  • Protocolos y estándares
    10:37
  • Modelos de red I
    06:02
  • Modelos de red II
    21:52
  • Modelos de red III
    13:00
  • Modelos de red IV
    31:27
  • Modelos de red V
    25:36
  • Herramientas de red I
    17:19
  • Herramientas de red II
    21:48
  • Resumen Módulo1 – Redes informáticas
  • Podcast – Redes informáticas
  • Cuestionario Módulo 1; Redes informáticas

Sistemas y lenguajes
En el Módulo 2 se analizan los equipos finales y servidores, diferenciando entre Proxies y VPNs como herramientas clave para la privacidad y seguridad en la red . Se desglosan las arquitecturas de sistemas operativos de escritorio y móviles, integrando la virtualización y la containerización para aislar y gestionar entornos de software . Se introducen los fundamentos de la programación, clasificando lenguajes de bajo y alto nivel, y se explora el uso de terminales y scripting para la automatización de tareas y gestión del sistema .

Ciberinteligencia
La ciberinteligencia transforma datos en conocimiento mediante el Ciclo de Inteligencia (planificación, obtención, análisis), clasificando la información en niveles estratégico (directivo), táctico (TTPs) y operativo (amenazas inminentes). Se analizan indicadores de compromiso según la Pirámide del Dolor (desde simples Hashes hasta complejos TTPs) y se gestionan en plataformas (TIP) usando estándares como STIX/TAXII y fuentes abiertas (OSINT) o de la Deep/Dark Web . La defensa activa se coordina desde el SOC empleando herramientas SIEM y cortafuegos, mientras se asegura el correo con protocolos (SPF, DKIM, DMARC) y se investiga con utilidades como Shodan, Maltego o Google Dorks.

Desarrollo seguro
El desarrollo seguro integra la seguridad en todas las fases del ciclo de vida del software mediante la estrategia shift-left y el modelado de amenazas con metodologías como STRIDE y DREAD para anticipar riesgos desde el diseño. Se estudian las vulnerabilidades críticas del OWASP Top 10 y la seguridad del protocolo HTTP, enfatizando la validación de entradas y la configuración robusta en entornos .NET y PHP. La auditoría técnica se apoya en proxies de interceptación como OWASP ZAP y Burp Suite, herramientas que permiten inspeccionar tráfico, realizar escaneos (SAST/DAST) y automatizar ataques para validar la resistencia de las aplicaciones antes del despliegue .

Hacking ético
Este módulo introduce el Hacking Ético como una disciplina profesional y autorizada para descubrir debilidades sistémicas antes que un atacante real. Se explican las diferencias entre auditoría (diagnóstico general), pentesting (prueba de esfuerzo específica) y Red Team (simulacro de guerra total). El contenido detalla las fases de un ataque —desde el reconocimiento pasivo (OSINT) y activo hasta la explotación y post-explotación— utilizando herramientas como Kali Linux, Nmap, Metasploit y Burp Suite. Además, se aborda la seguridad en aplicaciones web y móviles siguiendo los estándares de OWASP y la importancia crítica del informe final para comunicar riesgos tanto a directivos como a equipos técnicos.

Curso con certificado

Agregue este certificado a su currículum para demostrar sus habilidades y aumentar sus posibilidades.

selected template
STATUS: ENCRYPTED_CONNECTION

Bit Infinito 2026® – Todos los derechos reservados