Introducción a la Ciberseguridad

Bienvenido al curso de Introducción a la Ciberseguridad. Este es el punto de partida de tu formación como ingeniero de ciberseguridad.

Tu carrera en ciberseguridad

Como ingeniero de ciberseguridad, serás responsable de diseñar, implementar y mantener las defensas que protegen sistemas, datos e infraestructura crítica. No eres solo un usuario de tecnología: serás quien construya las protecciones que millones de personas usarán sin siquiera notarlas.

Este curso introductorio establece los fundamentos conceptuales y metodológicos que profundizarás en cursos posteriores de tu carrera. Aquí aprenderás a pensar como ingeniero de seguridad: identificar amenazas, evaluar riesgos, aplicar principios fundamentales y comunicar decisiones técnicas.


Clases

Bloque 1: Fundamentos de la ciberseguridad

ClaseDescripción
01. Qué es la ciberseguridadEl campo profesional, alcance y responsabilidades del ingeniero de seguridad
02. Actores y amenazasModelo de amenazas: actores, motivaciones, vectores de ataque
03. Principios CIAANMarco conceptual fundamental: Confidencialidad, Integridad, Disponibilidad, Autenticación, No repudio
04. Modelado de amenazasMetodología de análisis de riesgos en proyectos de software

Bloque 2: Controles técnicos de seguridad

ClaseDescripción
05. Seguridad en aplicacionesTécnicas de seguridad en desarrollo: validación, cifrado, autenticación, DevSecOps
06. Control de accesoModelos de control de acceso: DAC, MAC, RBAC y principio de privilegio mínimo
07. Panorama tecnológicoArquitectura de sistemas: redes, dispositivos, capas de seguridad
08. Criptografía aplicadaCifrado simétrico y asimétrico, hashing, TLS/HTTPS, certificados digitales

Bloque 3: Contexto profesional y operaciones

ClaseDescripción
09. Ética y legislaciónResponsabilidad profesional, marco legal colombiano, códigos de ética
10. Respuesta a incidentes y continuidadCiclo de respuesta NIST, RTO/RPO, comunicación en crisis, continuidad de negocio
11. Ingeniería socialTécnicas de manipulación psicológica, phishing, vishing y defensas efectivas
12. OSINT — Fuentes abiertasReconocimiento pasivo, huella digital, herramientas de inteligencia de fuentes abiertas

Proyecto

EntregaDescripción
01. Primera entregaBloque 1: activos, amenazas, actores, principios CIAAN y riesgos preliminares
02. Segunda entregaBloque 2: criptografía, seguridad en la aplicación, control de acceso y arquitectura
03. Entrega finalBloque 3: marco legal, respuesta a incidentes y conclusiones

Recursos adicionales

  • glosario — Terminología técnica del campo
  • recursos — Estándares, herramientas, legislación y referencias profesionales

Metodología

Este curso usa aprendizaje basado en proyectos. Trabajarás en equipos interdisciplinarios analizando propuestas tecnológicas reales desde la perspectiva de seguridad. A lo largo del semestre:

  1. Identificarás activos y amenazas — ¿Qué proteger? ¿Contra quién?
  2. Aplicarás principios de seguridad — Marco CIAAN como guía de diseño
  3. Diseñarás controles técnicos — Soluciones concretas y viables
  4. Defenderás decisiones de ingeniería — Justificación técnica de tus propuestas

Los temas están diseñados para seguirse secuencialmente. Cada uno construye sobre los anteriores, así que te recomendamos respetar el orden. Los enlaces internos [[como este]] te llevan a páginas relacionadas.


Profesor: Daniel Vela Metodología: Aprendizaje basado en proyectos con colaboración interdisciplinaria