1. Introducción a la Ciberseguridad
1.1. ¿Qué es la ciberseguridad?
1.2. La terna CIA
1.3. Vulnerabilidades, amenazas, riesgos y controles
1.4. Atacantes
1.5. Principos de diseño
1.6. Áreas de estudio en ciberseguridad
2. Autenticación
2.1. Autenticación de usuarios
2.2. Factores de autenticación
2.3. Contraseñas y gestores de contraseñas
2.4. Autenticación biométrica
2.5. Gestión Federada de la Identidad
3. Control de acceso
3.1. El problema de la protección
3.2. Modelos de control de acceso
3.3. Control de acceso en Linux (I): credenciales y sistema de permisos
3.4. Control de acceso en Linux (II): POSIX ACLs y capacidades
4. Seguridad en redes
4.1. Seguridad en las comunicaciones
4.2. Problemas de seguridad en redes TCP/IP
4.3. Descubrimiento y escaneo de redes
4.4. Seguridad web
4.5. Cortafuegos
4.6. Sistemas de detección de intrusiones
5. Protocolos de Seguridad: TLS
5.1. Historia y obetivos de diseño
5.2. El protocolo de handshake
5.3. El protocolo record
5.4. Interceptación y pinning de certificados
6. Vulnerabilidades
6.1. Tipos de vulnerabilidades
6.2. Numeración (CVE) y métricas (CVSS)
6.3. Ciclo de vida
7. Malware
7.1. Código dañino
7.2. Tipos de malware
7.3. Cargas, transmisión, propagación y activación
7.4. Casos de estudio
8. Regulación en ciberseguridad
8.1. Regulación en EE.UU.
8.2. Regulación en la UE
8.3. Regulación sobre privacidad y protección de datos