
Ciberseguridad Moderna: Protege tu Mundo Digital
Descubre cómo defenderte en el vasto universo digital con nuestro curso de “Ciberseguridad Moderna: Protege tu Mundo Digital”. En solo 3 meses, aprenderás desde los fundamentos de la seguridad informática hasta las técnicas más avanzadas para proteger redes y sistemas contra las amenazas actuales. Equipado con herramientas prácticas y enfoques innovadores, este curso te preparará para enfrentar los desafíos de seguridad en la era digital.
Público Objetivo:
Este curso está diseñado para entusiastas de la tecnología, profesionales en informática y estudiantes que desean profundizar en la seguridad informática. Si buscas un camino claro y actualizado para convertirte en un experto en ciberseguridad, “Ciberseguridad Moderna” es tu oportunidad para adquirir habilidades valiosas y actuales que te abrirán puertas en el mundo tecnológico.
Enfoque Fresco y Moderno:
- Técnicas y Herramientas Actuales: Integra métodos modernos como análisis de vulnerabilidades con herramientas avanzadas y criptografía de última generación.
- Metodología Activa y Colaborativa: Utiliza simulaciones interactivas, talleres en línea y estudios de caso para aplicar conocimientos en situaciones reales.
- Recursos Didácticos Modernos: Emplea plataformas de educación a distancia y herramientas web 2.0 actualizadas para una experiencia de aprendizaje dinámica.
Organización de la Información en el Aula Virtual:
1. Página de Inicio
- Introducción al Curso
- Objetivos Generales
- Público Objetivo
2. Módulos Semanales
- Semana 1-2: Introducción a la Seguridad Informática
- 1.1 El valor de la información
- 1.2 Definición y tipos de seguridad informática
- 1.3 Objetivos de la seguridad informática
- 1.4 Posibles riesgos
- 1.5 Técnicas de aseguramiento del sistema
- Semana 3-4: Criptografía Clásica
- 2.1 En la antigüedad
- 2.2 Cifradores del siglo XIX
- 2.3 Criptosistemas clásicos
- 2.4 Máquinas de cifrar y estadística del lenguaje
- Semana 5-6: Certificados y Firmas Digitales
- 3.1 Distribución de claves
- 3.2 Certificación
- 3.3 Componentes de una PKI
- 3.4 Arquitecturas PKI
- 3.5 Políticas y prácticas de certificación
- 3.6 Gestión de una PKI
- 3.7 Estándares y protocolos
- 3.8 Ejemplo de HTTPS, SSL, TSL, SSH
- 3.9 Prueba con generador de certificados
- Semana 7-8: Seguridad en Redes
- 4.1 Aspectos de seguridad en las comunicaciones
- 4.2 Debilidades de TCP/IP
- 4.3 Estándares de seguridad en redes
- 4.4 Vulnerabilidad de protocolos inalámbricos
- Semana 9-10: Firewalls
- 5.1 Tipos de firewall
- 5.2 Ventajas y limitaciones
- 5.3 Políticas del firewall
- Semana 11-12: Vigilancia de Sistemas
- 6.1 Definición de vigilancia
- 6.2 Anatomía de un ataque
- 6.3 Escaneos y técnicas de infiltración
- 6.4 Identificación de vulnerabilidades
- 6.5 Defensa perimetral
3. Recursos Didácticos
- Material Bibliográfico y Virtual
- Herramientas Web 2.0
- Simulaciones y Prácticas
4. Evaluación
- Actividades de Aprendizaje
- Proyectos
- Laboratorios
- Exámenes
Tiempo de Dedicación Sugerido:
Para completar el curso en 3 meses, sugiero dedicar aproximadamente 6-8 horas por semana al contenido del curso. Esto incluiría:
- Estudio Teórico: 2-3 horas por semana
- Prácticas y Simulaciones: 2-3 horas por semana
- Proyectos y Evaluaciones: 2-3 horas por semana