Fundamentos de Ciberseguridad | Módulo I
12 horas. 9 horas sincrónicas. 3 horas prácticas.
Ciberseguridad aplicada. Fundamentos, herramientas y auditoría en ciberseguridad. Marco Legal. Metodología Marísma. Enisa. Ciber Delitos Transfronterizos. Tipos de amenazas, CSIRTS, Modalidades.
Introducción a la ciberseguridad. Amenazas y vulnerabilidades. Arquitectura de redes seguras. Modelos de defensa en profundidad. Firewalls (NGFW), IDS/IPS, segmentación de red. Conceptos de Zero Trust. Infraestructura de clave pública (PKI). Introducción a la encriptación.
Objetivos del módulo:
Establecer las bases técnicas y conceptuales para comprender los componentes esenciales de la seguridad informática, con énfasis en la arquitectura de redes y mecanismos de control de acceso.
Temario:
Amenazas cibernéticas: malware, phishing, DDoS, APT.
Funcionamiento de firewalls de nueva generación (NGFW).
Segmentación de red y micro-segmentación.
Principios de Zero Trust.
Criptografía aplicada: simétrica, asimétrica, hashing.
Infraestructura de clave pública (PKI) y certificados digitales.
Laboratorio: Configuración básica de firewall y reglas de filtrado.
Monitoreo y Detención SIEM • XDR | Módulo II
14 horas. 10 horas sincrónicas. 4 horas prácticas.
Introducción a SIEM (Security Information and Event Management). Arquitectura de logs. Correlación de eventos. Uso de XDR (Extended Detection and Response). Integración con endpoints, nube y correo. Automatización de respuestas (SOAR).
Objetivo: Capacitar al participante en el uso de herramientas avanzadas de detección y respuesta, con enfoque en visibilidad integral y análisis de eventos de seguridad.
Temario:
Arquitectura y componentes de un SIEM (Splunk, QRadar, Sentinel).
Normalización y correlación de logs.
Detección de anomalías y comportamiento sospechoso.
XDR: ventajas frente a EDR y SIEM.
Integración con correo, nube, endpoints.
Automatización con SOAR (playbooks, workflows).
Laboratorio: Simulación de alertas y análisis de eventos en SIEM.
Hacking Etíco y Redes Ofensivas| Módulo III
14 horas. 10 horas sincrónicas. 4 horas prácticas.
Metodologías de pentesting (OSINT, escaneo, explotación, post-explotación). Herramientas: Nmap, Metasploit, Burp Suite, Wireshark. Ataques web (SQLi, XSS, CSRF). Escalada de privilegios. Informes de hallazgos.
Objetivos del módulo:
Desarrollar habilidades para evaluar la seguridad de sistemas mediante técnicas ofensivas éticas, identificando vulnerabilidades antes que los atacantes.
Temario:
Fases del hacking ético (reconocimiento, escaneo, acceso, persistencia).
Ataques a aplicaciones web y servicios de red.
Explotación de configuraciones débiles.
Uso de herramientas de pentesting.
Técnicas de evasión de detección.
Elaboración de informes técnicos y recomendaciones.
Laboratorio: Pentest controlado en entorno simulado.
Blue Team & Defensa | Módulo IV
14 horas. 8 horas sincrónicas. 6 horas prácticas.
Operaciones de seguridad defensiva. Análisis de tráfico y forense. Manejo de incidentes (CSIRTs). Estrategias de contención y recuperación. Hardening de sistemas. Threat Intelligence.
Objetivos del módulo:
Fortalecer las capacidades de defensa mediante la creación de equipos de respuesta a incidentes (Blue Team) y la implementación de estrategias proactivas de mitigación.
Temario:
- Funciones del Blue Team y CSIRT.
- Análisis de tráfico con Wireshark y Zeek.
- Forense digital básico: recuperación de evidencias.
- Hardening de servidores y estaciones de trabajo.
- Threat Intelligence: fuentes, feeds, IOCs.
- Playbooks de respuesta a incidentes.
- Simulacro: Contención de un ataque de ransomware.
Normativas en Ciberseguridad | Módulo V
12 horas. 9 horas sincrónicas. 3 horas prácticas.
Leyes y regulaciones en ciberseguridad. Comparación entre República Dominicana, UE y EE.UU. Derecho comparado. Responsabilidad legal en incidentes. Cumplimiento normativo.
Objetivos del módulo:
Analizar el marco legal de ciberseguridad en diferentes jurisdicciones y su impacto en la gestión de riesgos y compliance organizacional.
Temario:
República Dominicana: Ley 53-07 (Delitos Tecnológicos), Decreto 230-18, Resolución 071-19, INDOTEL.
Unión Europea: GDPR, NIS2, eIDAS, DORA.
Estados Unidos: CFAA, HIPAA, NIST CSF, FISMA, SEC Rules.
Derecho comparado: sanciones, responsabilidad civil, notificación de brechas.
Casos prácticos: multas por incumplimiento (ej. Meta, British Airways).
Compliance en entornos híbridos (nube, IoT).
Laboratorio: Evaluación de cumplimiento en escenarios reales.
Gobernanza: Ofensivo • Defensivo | Módulo VI
16 horas. 8 horas sincrónicas. 8 horas prácticas.
Gobernanza de ciberseguridad. Políticas, planes de continuidad, auditorías. Marco NIST, ISO 27001.
Integración Red Team / Blue Team. Simulacros de ataque (Purple Teaming).
Objetivos del módulo:
Consolidar los conocimientos técnicos y legales en una estrategia integral de ciberseguridad, alineada con estándares internacionales y buenas prácticas de gobernanza.
Temario:
Colaboración entre equipos ofensivos y defensivos (Purple Teaming).
Diseño de simulacros de ciberataque.
Gobernanza: políticas, roles, comités de seguridad.
Marcos de referencia: NIST CSF, ISO 27001, COBIT.
Plan de respuesta a incidentes y continuidad del negocio.
Auditoría interna en ciberseguridad.
Proyecto final: Diseño de un plan de ciberseguridad para una organización.