Fundamentos de seguridad en redes
- Descripción
- Currículum

📝 Resumen del curso: Fundamentos de seguridad en redes
Este curso online ofrece una introducción práctica y esencial a la seguridad en redes, abordando los principios clave, las amenazas más comunes y las mejores prácticas de protección. A lo largo de 4 horas, los estudiantes explorarán cómo diseñar redes seguras, detectar ataques, aplicar medidas de defensa como firewalls, segmentación, VPNs y cifrado, y entenderán el funcionamiento de herramientas como IDS, honeypots y SIEM. El contenido combina teoría accesible con ejemplos reales y casos prácticos actuales.
🎯 Objetivos del curso:
-
Comprender los fundamentos de la seguridad en redes.
-
Identificar amenazas, vulnerabilidades y vectores de ataque.
-
Conocer herramientas y tecnologías clave para la protección de redes.
-
Aplicar buenas prácticas de configuración, acceso y monitoreo.
-
Analizar casos reales de ciberataques y extraer lecciones prácticas.
🛡️ Al finalizar esta formación, el estudiante será capaz de:
-
Diseñar una arquitectura de red segura utilizando segmentación y control de acceso.
-
Detectar y mitigar ataques comunes como DDoS, spoofing y man-in-the-middle.
-
Utilizar protocolos y herramientas para cifrar y proteger la información en tránsito y en reposo.
-
Emplear herramientas como IDS/IPS, honeypots y SIEM para fortalecer la defensa de la red.
-
Aplicar el modelo Zero Trust y otras estrategias modernas de seguridad corporativa.
-
11.1 ¿Qué es una red?
Explicación básica de qué es una red informática, sus componentes esenciales (routers, switches, firewalls), y los tipos de redes más comunes (LAN, WAN). Se introduce el concepto de red como infraestructura crítica a proteger.
-
21.2 - ¿Por qué es importante la seguridad en redes?
Se explica por qué las redes necesitan protección en un entorno cada vez más digitalizado. Se presenta el caso real de Target como ejemplo de lo que ocurre cuando la seguridad de red falla.
-
31.3 - Tipos de amenazas en redes
Revisión de amenazas comunes que afectan a redes: malware, sniffing, spoofing, ataques DDoS, accesos no autorizados. Se introducen conceptos clave como vectores y superficie de ataque.
-
41.4 - Tipos de atacantes
Clasificación de los perfiles más comunes de atacantes: script kiddies, hacktivistas, cibercriminales, insiders y APT. Se ilustra con el caso de Edward Snowden como amenaza interna.
-
51.5 - Conceptos básicos que todo profesional debe conocer
Definición y relevancia de principios clave como: superficie de ataque, vectores de ataque, principio de mínimo privilegio y defensa en profundidad. Aplicación práctica a entornos corporativos.
-
61.6 - Defensa en profundidad (capa sobre capa)
Introducción al modelo de seguridad por capas: perimetral, interna, de dispositivos, de usuarios y de monitoreo. Se presenta el caso SolarWinds como ejemplo de por qué es esencial aplicar múltiples niveles de defensa.
-
7Resumen del bloque
Síntesis de los conceptos clave del módulo. Se refuerza la importancia de proteger las redes y comprender tanto las amenazas como los errores humanos o de configuración que pueden exponerlas.
-
82.1 - La tríada CIA: Confidencialidad, Integridad y Disponibilidad
Entender la tríada CIA es la base de la seguridad de la información
-
92.2 - Segmentación de redes
Dividir una red en subredes o segmentos mejora el control y reduce el impacto de una intrusión.
-
Ayuda a contener amenazas: si un atacante entra, no podrá moverse libremente.
-
Permite aplicar políticas específicas por zona (por ejemplo, IoT vs administración).
-
-
102.3 - Zonas desmilitarizadas (DMZ)
Una DMZ es una zona aislada entre la red interna segura y la red externa (Internet).
Se usa para publicar servicios accesibles desde fuera (web, correo, DNS) sin exponer el corazón de la red interna.Características:
-
Aísla los servicios públicos.
-
Controla el tráfico que entra/sale con reglas estrictas.
-
Reduce el riesgo de exposición directa de servidores internos.
-
-
112.4 - Firewalls: tipos y funciones
Descripción:
Un firewall es un sistema que filtra el tráfico de red según reglas definidas. Hay varios tipos:-
Firewall de red (perimetral): controla acceso entre redes.
-
Firewall personal: protege un solo equipo.
-
Firewalls de nueva generación (NGFW): incluyen inspección profunda, IDS/IPS, control de aplicaciones.
Funciones clave:
-
Control de acceso (por puertos, direcciones IP, protocolos).
-
Registro de actividad.
-
Creación de zonas seguras.
-
-
122.5 - VLANs, NAT y VPNs
Descripción:
Estos son componentes técnicos fundamentales para proteger el tráfico de red:-
VLAN (Virtual LAN): segmenta la red lógica sin necesidad de hardware físico adicional.
-
NAT (Network Address Translation): oculta direcciones IP internas del exterior.
-
VPN (Virtual Private Network): crea canales cifrados para comunicación segura sobre redes inseguras.
Aplicación práctica:
-
Las VLANs aíslan departamentos o funciones (ej.: administración vs invitados).
-
NAT evita exposición directa de dispositivos internos.
-
Las VPN son esenciales para el trabajo remoto seguro.
-
-
132.6 - Modelos de confianza cero (Zero Trust)
Descripción:
El modelo Zero Trust parte del principio de que “nunca se debe confiar en nada, ni siquiera dentro de la red”.-
Cada acceso debe ser verificado.
-
No hay zonas implícitamente seguras.
-
Se basa en la identidad, contexto y evaluación continua.
Implementación básica:
-
Autenticación multifactor (MFA).
-
Microsegmentación.
-
Verificación constante de dispositivos y usuarios.
-
-
14Resumen del bloque
Descripción:
Este bloque cubrió los fundamentos técnicos y estratégicos para diseñar una red segura:-
La tríada CIA como base de toda política de seguridad.
-
Arquitecturas seguras: segmentación, DMZ, firewalls.
-
Herramientas clave: VLAN, NAT, VPN.
-
El enfoque moderno: Zero Trust.
Casos reales mostraron cómo la falta de estas prácticas puede tener consecuencias graves. Asegurar la arquitectura es la base para resistir cualquier ataque.
-
-
153.1 - Sistemas de detección y prevención de intrusos (IDS/IPS)
Dispositivos o sistemas que monitorizan el tráfico para detectar y/o prevenir actividades maliciosas dentro de la red.
-
163.2 - Honeypots
Sistemas diseñados para atraer a atacantes y estudiar sus técnicas sin comprometer la red real.
-
173.3 - SIEM (Security Information and Event Management)
Sistema que centraliza y analiza los eventos de seguridad en tiempo real.
-
183.4 - Protocolos seguros (HTTPS, SSH, TLS, IPsec)
Protocolos de comunicación que cifran y aseguran el tráfico entre dispositivos.
-
193.5 - Cifrado de red: en tránsito y en reposo
El cifrado protege los datos tanto cuando se están transmitiendo como cuando están almacenados.
-
20Resumen del bloque
Síntesis de las herramientas clave que permiten proteger, detectar y responder a amenazas en redes modernas.
-
214.1 - Tipos de ataques a redes
Revisión de los ataques más frecuentes que afectan la seguridad, disponibilidad e integridad de las redes.
-
224.2 - Herramientas de ataque más comunes
Presentación de herramientas utilizadas por pentesters y ciberdelincuentes para explotar vulnerabilidades.
-
234.3 - Buenas prácticas de seguridad en redes
Conjunto de acciones que reducen el riesgo de ataques y refuerzan la seguridad de la infraestructura de red.
-
244.4 - Caso práctico 1 – Mirai Botnet
Ejemplo de cómo una botnet construida con dispositivos IoT comprometidos provocó uno de los ataques DDoS más grandes registrados.
-
254.5 - Caso práctico 2 – Colonial Pipeline (2021)
Ataque con ransomware que paralizó la infraestructura crítica de distribución de combustible en EE. UU.
-
264.6 - Caso práctico 3 – Ataque a SolarWinds (2020)
Ataque avanzado a la cadena de suministro que afectó a miles de organizaciones.
-
27Resumen del bloque
Resumen del bloque con recomendaciones prácticas que consolidan los aprendizajes.