Presentamos un curso básico en ciberseguridad con el que abordaremos los aspectos más fundamentales de la ciberseguridad. El curso se comprende de 10 módulos. Comenzaremos desde conceptos básicos hasta prácticas avanzadas y herramientas específicas que pueden aplicarse en entornos personales y empresariales. Cada módulo incluye explicaciones, ejemplos y ejercicios prácticos para consolidar los conocimientos adquiridos.
Este contenido ha sido generado por IA y supervisado por el autor.
Cada módulo estará disponible cada sábado. Empezaremos con el MÓDULO 1, el sábado día 16/11/2024 hasta su finalización.
Índice del curso:
Módulo 1: Fundamentos de la Ciberseguridad
1.1. ¿Qué es la Ciberseguridad? 1.2. Importancia de la Ciberseguridad 1.3. Amenazas en Ciberseguridad 1.4. Estrategias para Mantener la Seguridad 1.5. Tecnologías Fundamentales en Ciberseguridad 1.6. Conclusión del Módulo
Módulo 2: Tipos de Amenazas Cibernéticas
2.1. Malware 2.2. Phishing y Fraude Digital 2.3. Ingeniería Social 2.4. Ataques de Fuerza Bruta y Diccionario 2.5. Indicadores de Compromiso (IoC) 2.6. Ejercicios Prácticos de Identificación de Amenazas
Módulo 3: Buenas Prácticas de Seguridad
3.1. Creación y Gestión de Contraseñas Seguras 3.2. Autenticación de Dos Factores (2FA) 3.3. Cifrado de Datos y Copias de Seguridad 3.4. Ejercicios de Implementación de Buenas Prácticas
Módulo 4: Seguridad en Redes
4.1. Configuración Segura de Redes Wi-Fi 4.2. Uso de VPN para Protección de la Privacidad 4.3. Monitoreo de Redes y Detección de Actividades Sospechosas 4.4. Ejercicios de Configuración de Seguridad en Redes
Módulo 5: Protección de Dispositivos y Sistemas Operativos
5.1. Actualización y Mantenimiento de Sistemas 5.2. Instalación y Uso de Software Antivirus 5.3. Ejercicio de Escaneo y Limpieza de Dispositivos
Módulo 6: Protección de Datos Sensibles
6.1. Clasificación de Datos Sensibles 6.2. Cifrado de Datos en Almacenamiento y Tránsito 6.3. Ejercicio Práctico de Clasificación y Cifrado de Información
Módulo 7: Respuesta a Incidentes y Recuperación
7.1. Proceso de Respuesta a Incidentes 7.2. Recuperación y Restauración de Sistemas 7.3. Ejercicio de Simulación de Respuesta a Incidentes
Módulo 8: Legislación y Normativas en Ciberseguridad
8.1. Principales Normativas Internacionales 8.2. Cumplimiento Normativo en el Entorno Empresarial 8.3. Ejercicio de Revisión Normativa
Módulo 9: Evaluación de Vulnerabilidades y Pruebas de Penetración
9.1. Evaluación de Vulnerabilidades 9.2. Pruebas de Penetración (Pentesting) 9.3. Herramientas Comunes para Evaluación y Pentesting 9.4. Ejercicio Práctico de Escaneo y Pruebas de Penetración en un Entorno Controlado
Módulo 10: Políticas de Ciberseguridad y Cultura Organizacional
10.1. Desarrollo de Políticas de Ciberseguridad 10.2. Programas de Concienciación y Capacitación 10.3. Ejercicio de Creación de una Política Básica de Ciberseguridad
Latest posts by Jose Miguel (see all)
- Episodio 7: Qué es el ‘Scareware’ - 29 noviembre, 2024
- Curso Básico de Ciberseguridad. Módulo 2 - 23 noviembre, 2024
- Episodio 6: Implementar la seguridad en conexiones remotas. - 22 noviembre, 2024
- Artículo: Búsquedas avanzadas y eficientes con el buscador de Google - 16 noviembre, 2024
- Curso Básico de Ciberseguridad. Módulo 1 - 16 noviembre, 2024