IAC Zona Norte

Clases presenciales

CURSO DE CIBERSEGURIDAD

100% prácticos - Grupos reducidos

Ciberseguridad es una de las áreas con mayor crecimiento en el mundo y que necesita personas capacitadas para ocupar puestos técnicos y operativos.

Objetivos

El curso te prepara para el rol de analista de seguridad cibernética junior con habilidades laborales en tres dominios: seguridad de puntos finales, defensa de redes y administración de amenazas cibernéticas.

Incluimos la realización de actividades prácticas que certifican el conocimiento de lo aprendido.

Destinatarios

  • Público en general sin conocimientos previos.

Requisitos

  • El único requerimiento para realizar este curso es el manejo básico de PC y sistema operativo Windows.

Duración

  • 16 clases de 3 horas

Consultas

    MODALIDAD

     Actividades practicas

    • Las clases son online, en vivo a través de Zoom con audio y video.
    • Cada alumno interactúa con el grupo y el docente.
    • La clase queda grabada y el alumno tiene acceso a verla las veces que quiera.
    • El docente explica en directo cada actividad de la clase y lo complementa con videos del tema.
    • Las actividades prácticas se realizan en simultaneo a la clase.
    • Este conocimiento se dicta a través de la demostración que hace el docente.

    Certificado

    Al finalizar obtenés el Certificado de Aprobación del curso te lo enviamos en formato digital con su correspondiente numeración y firmas. Lo emite IAC Instituto Argentino de Computación.

    InicioDíaHorario

    CONTENIDO

    Conceptos básicos de Seguridad: Confidencialidad, Integridad, Disponibilidad, Autenticación

    • Introducción a los pilares de la seguridad de la información (conocidos como la tríada CIA).
    • Confidencialidad: técnicas para proteger datos sensibles y evitar accesos no autorizados.
    • Integridad: mecanismos para asegurar que la información no sea alterada sin autorización.
    • Disponibilidad: importancia de garantizar el acceso continuo a los sistemas y servicios.
    • Autenticación: definición, métodos clásicos y modernos (contraseñas, tokens, MFA).
    • Ejemplos de aplicación de estos conceptos en la vida cotidiana y en entornos empresariales

    Gestión de contraseñas, sistemas de doble validación y sistemas biométricos

    • Mejores prácticas para la creación y almacenamiento seguro de contraseñas.
    • Herramientas de gestión de contraseñas (password managers).
    • Autenticación biométrica: huella dactilar, reconocimiento facial, voz, iris.
    • Ventajas, desventajas y vulnerabilidades potenciales de los métodos biométricos.
    • Análisis comparativo de métodos tradicionales vs. modernos.
    • Comprobadores de contraseñas. Juego.

    Amenazas comunes y ataques

    • Clasificación de amenazas: internas vs. externas; intencionales vs. accidentales.
    • Malwares: definición y tipos. Malware, gusanos, troyanos, adware, spyware, ransomware, PUAS, etc.
    • Tipos de ataques: exploits, payload, zero days, DDoS, inyecciones SQL, etc.
    • Casos reales ilustrativos: ataques a infraestructuras críticas y filtraciones masivas.
    • Fases del ciberataque: reconocimiento, explotación, escalamiento, persistencia.
    • Tipología de atacantes

    Medidas de Protección

    • Protección a nivel de red, host, aplicación y datos. Virus Total.
    • Firewalls, antivirus, antimalware, IDS/IPS (sistemas de detección y prevención de intrusos).
    • Segmentación de redes y control de acceso.
    • Seguridad física y ambiental básica.
    • Políticas de seguridad organizacional y enfoque “Defensa en profundidad”.

    Ingeniería social, phishing y variantes. Man-in-the-Middle

    • Qué es la ingeniería social y cómo los atacantes manipulan el factor humano.
    • Phishing: tipos (spear phishing, vishing, smishing), detección y prevención.
    • Ejercicios prácticos de análisis de correos maliciosos.
    • Ataques Man-in-the-Middle (MITM): funcionamiento y ejemplos (Wi-Fi público, HTTPS).
    • Simulaciones y demostraciones controladas.

    Gestión de identidad: Autenticación y Tokens

    • Principios de gestión de identidad y acceso (IAM).
    • Métodos de autenticación: algo que sabes, que tienes, que eres.
    • Tokens físicos y virtuales, OTP (One-Time Passwords), TOTP y sistemas de autenticación federada (OAuth, SAML).
    • Rol de los Identity Providers (IdP) y el concepto de SSO (Single Sign-On).
    • Ejemplos con herramientas como Google Authenticator, Microsoft Azure AD, entre otros.

    Fundamentos y Seguridad en redes

    • Fundamentos de redes orientados a la ciberseguridad.
    • Protocolos seguros (HTTPS, SSH, VPNs, IPSec).
    • Seguridad en redes cableadas vs. redes inalámbricas (Wi-Fi).
    • Sniffers y análisis de tráfico (Wireshark).
    • Segmentación y control de acceso por VLANs y firewalls.

    Monitoreo, controles y logs

    • Importancia del monitoreo continuo y la visibilidad en la red.
    • Tipos de logs: de eventos, de red, de aplicaciones, de sistema.
    • Correlación de eventos y detección de incidentes.
    • Uso de SIEM (Security Information and Event Management).
    • Herramientas como Splunk, ELK Stack o Wazuh.

    Buenas Prácticas

    • Ciberhigiene personal y organizacional.
    • Navegadores web.
    • Aplicación del principio de mínimo privilegio.
    • Actualizaciones y gestión de parches.
    • Segmentación de redes, respaldo de información.
    • Concientización del usuario: rol clave en la prevención.

    Marcos normativos y Estándares

    • Leyes nacionales e internacionales de protección de datos (ej. Ley 25.326, GDPR).
    • Estándares de la industria: ISO/IEC 27001, NIST, PCI-DSS.
    • Políticas internas y compliance.
    • Auditorías de seguridad y roles de las autoridades de control.
    • Ética en ciberseguridad.

    Herramientas útiles

    • Introducción a herramientas esenciales para análisis y defensa:
      • Wireshark (análisis de tráfico)
      • Nmap (descubrimiento de redes)
      • Metasploit (explotación de vulnerabilidades)
      • Burp Suite (seguridad en aplicaciones web)
      • Hashcat (crackeo de contraseñas)
      • Kali Linux
    • Consideraciones éticas y legales del uso de estas herramientas.

    Red Team, Blue Team, y Purple Team

    • Definición y roles de cada equipo en la ciberseguridad ofensiva y defensiva.
    • Red Team: simulación de ataques reales.
    • Blue Team: defensa, monitoreo, análisis y respuesta a incidentes.
    • Purple Team: colaboración entre ambos para mejorar la seguridad global.
    • Ejercicios de simulación y escenarios prácticos.

    Evaluación y seguridad en las operaciones

    • Evaluación continua de riesgos.
    • Planes de continuidad del negocio y recuperación ante desastres (BCP/DRP).
    • Automatización de tareas de seguridad en operaciones TI.
    • Seguridad en DevOps (DevSecOps).
    • Gestión de incidentes y respuesta organizada.

    Evaluación de vulnerabilidades y Pentest

    • Concepto y ciclo del Pentesting: planificación, recolección de información, escaneo, explotación y reporte.
    • Uso de herramientas automatizadas vs. manuales.
    • Herramientas: Nessus, OpenVAS, Nikto, etc.
    • Elaboración de informes y recomendaciones.
    • Consideraciones legales y éticas.

    Casos de Hackeos (Ciberdelitos) Corporativos

    • Continúa formándote.
    • Ser Autodidacta.
    • Salida laboral y certificaciones siguientes y reconocimiento laboral.
    • Áreas de desarrollo.

    Podes pagar con tarjetas, cheque, deposito o transferencia bancaria.

    3 Cuotas

    Mercado Pago
    IAC Zona Norte
    IAC Zona Norte
    Pagofacil

    Promoción en

    Deposito o Transferencia bancaria

    También tenés

    Ahora 6

    CURSOS RELACIONADOS