Introducción a la Ciberseguridad
Bienvenido al curso de Introducción a la Ciberseguridad. Este es el punto de partida de tu formación como ingeniero de ciberseguridad.
Tu carrera en ciberseguridad
Como ingeniero de ciberseguridad, serás responsable de diseñar, implementar y mantener las defensas que protegen sistemas, datos e infraestructura crítica. No eres solo un usuario de tecnología: serás quien construya las protecciones que millones de personas usarán sin siquiera notarlas.
Este curso introductorio establece los fundamentos conceptuales y metodológicos que profundizarás en cursos posteriores de tu carrera. Aquí aprenderás a pensar como ingeniero de seguridad: identificar amenazas, evaluar riesgos, aplicar principios fundamentales y comunicar decisiones técnicas.
Clases
Bloque 1: Fundamentos de la ciberseguridad
| Clase | Descripción |
|---|---|
| 01. Qué es la ciberseguridad | El campo profesional, alcance y responsabilidades del ingeniero de seguridad |
| 02. Actores y amenazas | Modelo de amenazas: actores, motivaciones, vectores de ataque |
| 03. Principios CIAAN | Marco conceptual fundamental: Confidencialidad, Integridad, Disponibilidad, Autenticación, No repudio |
| 04. Modelado de amenazas | Metodología de análisis de riesgos en proyectos de software |
Bloque 2: Controles técnicos de seguridad
| Clase | Descripción |
|---|---|
| 05. Seguridad en aplicaciones | Técnicas de seguridad en desarrollo: validación, cifrado, autenticación, DevSecOps |
| 06. Control de acceso | Modelos de control de acceso: DAC, MAC, RBAC y principio de privilegio mínimo |
| 07. Panorama tecnológico | Arquitectura de sistemas: redes, dispositivos, capas de seguridad |
| 08. Criptografía aplicada | Cifrado simétrico y asimétrico, hashing, TLS/HTTPS, certificados digitales |
Bloque 3: Contexto profesional y operaciones
| Clase | Descripción |
|---|---|
| 09. Ética y legislación | Responsabilidad profesional, marco legal colombiano, códigos de ética |
| 10. Respuesta a incidentes y continuidad | Ciclo de respuesta NIST, RTO/RPO, comunicación en crisis, continuidad de negocio |
| 11. Ingeniería social | Técnicas de manipulación psicológica, phishing, vishing y defensas efectivas |
| 12. OSINT — Fuentes abiertas | Reconocimiento pasivo, huella digital, herramientas de inteligencia de fuentes abiertas |
Proyecto
| Entrega | Descripción |
|---|---|
| 01. Primera entrega | Bloque 1: activos, amenazas, actores, principios CIAAN y riesgos preliminares |
| 02. Segunda entrega | Bloque 2: criptografía, seguridad en la aplicación, control de acceso y arquitectura |
| 03. Entrega final | Bloque 3: marco legal, respuesta a incidentes y conclusiones |
Recursos adicionales
- glosario — Terminología técnica del campo
- recursos — Estándares, herramientas, legislación y referencias profesionales
Metodología
Este curso usa aprendizaje basado en proyectos. Trabajarás en equipos interdisciplinarios analizando propuestas tecnológicas reales desde la perspectiva de seguridad. A lo largo del semestre:
- Identificarás activos y amenazas — ¿Qué proteger? ¿Contra quién?
- Aplicarás principios de seguridad — Marco CIAAN como guía de diseño
- Diseñarás controles técnicos — Soluciones concretas y viables
- Defenderás decisiones de ingeniería — Justificación técnica de tus propuestas
Navegación
Los temas están diseñados para seguirse secuencialmente. Cada uno construye sobre los anteriores, así que te recomendamos respetar el orden. Los enlaces internos [[como este]] te llevan a páginas relacionadas.
Profesor: Daniel Vela Metodología: Aprendizaje basado en proyectos con colaboración interdisciplinaria