Introducción a la ciberseguridad
Importancia de la ciberseguridad
Evolución histórica de la ciberseguridad
Conceptos clave en ciberseguridad
Tipos de amenazas cibernéticas
Phishing: técnicas y prevención
Ataques de fuerza bruta: concepto y cómo prevenirlos
Ataques DDoS: descripción y mitigación
Actores de amenazas y su motivación
Hackers éticos: definición y papel en la ciberseguridad
Hackers black hat y gray hat: definiciones y motivaciones
Hacktivistas: definición y ejemplos
Criminales cibernéticos y espías cibernéticos: motivaciones y métodos
Métodos de intrusión: técnicas comunes y cómo detectarlas
Técnicas de defensa: medidas preventivas y reactivas
Detección y respuesta a amenazas: herramientas y procesos
Principios de la seguridad de la información
Confidencialidad, Integridad y Disponibilidad (CIA): definiciones y ejemplos
Balance de los principios del CIA
Otras propiedades de seguridad (autenticación, no repudio, etc.)
Principios de seguridad de redes: conceptos clave
Cortafuegos: funcionamiento y mejores prácticas
Wireless Security: riesgos y mitigaciones
Seguridad en IaaS, PaaS y SaaS: descripción y consideraciones de seguridad
Seguridad en AWS, Google Cloud, Azure: mejores prácticas y herramientas de seguridad
Estrategia de seguridad en la nube: Shared Responsibility Model
Cifrado simétrico y asimétrico: definiciones y usos
PKI: descripción y uso en la seguridad de la información
Protocolos seguros: SSL/TLS, HTTPS, SSH, etc.
Gestión de identidades y acceso
Autenticación y autorización: definiciones y técnicas
Federación y Single Sign-On: conceptos y uso
Multi-Factor Authentication: importancia y implementación
Seguridad en sistemas operativos y aplicaciones
Hardening: concepto y mejores prácticas
Patch Management: importancia y proceso
Secure Coding: principios y técnicas
Políticas de ciberseguridad: creación y aplicación
Evaluación de riesgos: técnicas y métodos
Frameworks de ciberseguridad: NIST, ISO 27001 y otros
Leyes y regulaciones relevantes en ciberseguridad
Informes de brechas de seguridad: requerimientos y procesos
Privacidad y protección de datos: conceptos y normativas (como GDPR)
Seguridad del entorno de trabajo: riesgos y mitigaciones
Acceso físico: control y gestión
Respuesta a incidentes y planificación de la continuidad del negocio
Planes de respuesta a incidentes: creación y pruebas
Recuperación de desastres: conceptos y planificación
Pruebas y ejercicios de continuidad del negocio: métodos y mejores prácticas
Concienciación sobre ciberseguridad
Cultura de seguridad: cómo construir una cultura de seguridad