
Clases presenciales
CURSO DE CIBERSEGURIDAD
100% prácticos - Grupos reducidos
Ciberseguridad es una de las áreas con mayor crecimiento en el mundo y que necesita personas capacitadas para ocupar puestos técnicos y operativos.
Objetivos
El curso te prepara para el rol de analista de seguridad cibernética junior con habilidades laborales en tres dominios: seguridad de puntos finales, defensa de redes y administración de amenazas cibernéticas.
Incluimos la realización de actividades prácticas que certifican el conocimiento de lo aprendido.
Destinatarios
- Público en general sin conocimientos previos.
Requisitos
El único requerimiento para realizar este curso es el manejo básico de PC y sistema operativo Windows.
Duración
- 16 clases de 3 horas
Consultas
MODALIDAD
Actividades practicas
- Las clases son online, en vivo a través de Zoom con audio y video.
- Cada alumno interactúa con el grupo y el docente.
- La clase queda grabada y el alumno tiene acceso a verla las veces que quiera.
- El docente explica en directo cada actividad de la clase y lo complementa con videos del tema.
- Las actividades prácticas se realizan en simultaneo a la clase.
- Este conocimiento se dicta a través de la demostración que hace el docente.
Certificado
Al finalizar obtenés el Certificado de Aprobación del curso te lo enviamos en formato digital con su correspondiente numeración y firmas. Lo emite IAC Instituto Argentino de Computación.
Inicio | Día | Horario |
---|---|---|
CONTENIDO
Conceptos básicos de Seguridad: Confidencialidad, Integridad, Disponibilidad, Autenticación
- Introducción a los pilares de la seguridad de la información (conocidos como la tríada CIA).
- Confidencialidad: técnicas para proteger datos sensibles y evitar accesos no autorizados.
- Integridad: mecanismos para asegurar que la información no sea alterada sin autorización.
- Disponibilidad: importancia de garantizar el acceso continuo a los sistemas y servicios.
- Autenticación: definición, métodos clásicos y modernos (contraseñas, tokens, MFA).
- Ejemplos de aplicación de estos conceptos en la vida cotidiana y en entornos empresariales
Gestión de contraseñas, sistemas de doble validación y sistemas biométricos
- Mejores prácticas para la creación y almacenamiento seguro de contraseñas.
- Herramientas de gestión de contraseñas (password managers).
- Autenticación biométrica: huella dactilar, reconocimiento facial, voz, iris.
- Ventajas, desventajas y vulnerabilidades potenciales de los métodos biométricos.
- Análisis comparativo de métodos tradicionales vs. modernos.
- Comprobadores de contraseñas. Juego.
Amenazas comunes y ataques
- Clasificación de amenazas: internas vs. externas; intencionales vs. accidentales.
- Malwares: definición y tipos. Malware, gusanos, troyanos, adware, spyware, ransomware, PUAS, etc.
- Tipos de ataques: exploits, payload, zero days, DDoS, inyecciones SQL, etc.
- Casos reales ilustrativos: ataques a infraestructuras críticas y filtraciones masivas.
- Fases del ciberataque: reconocimiento, explotación, escalamiento, persistencia.
- Tipología de atacantes
Medidas de Protección
- Protección a nivel de red, host, aplicación y datos. Virus Total.
- Firewalls, antivirus, antimalware, IDS/IPS (sistemas de detección y prevención de intrusos).
- Segmentación de redes y control de acceso.
- Seguridad física y ambiental básica.
- Políticas de seguridad organizacional y enfoque “Defensa en profundidad”.
Ingeniería social, phishing y variantes. Man-in-the-Middle
- Qué es la ingeniería social y cómo los atacantes manipulan el factor humano.
- Phishing: tipos (spear phishing, vishing, smishing), detección y prevención.
- Ejercicios prácticos de análisis de correos maliciosos.
- Ataques Man-in-the-Middle (MITM): funcionamiento y ejemplos (Wi-Fi público, HTTPS).
- Simulaciones y demostraciones controladas.
Gestión de identidad: Autenticación y Tokens
- Principios de gestión de identidad y acceso (IAM).
- Métodos de autenticación: algo que sabes, que tienes, que eres.
- Tokens físicos y virtuales, OTP (One-Time Passwords), TOTP y sistemas de autenticación federada (OAuth, SAML).
- Rol de los Identity Providers (IdP) y el concepto de SSO (Single Sign-On).
- Ejemplos con herramientas como Google Authenticator, Microsoft Azure AD, entre otros.
Fundamentos y Seguridad en redes
- Fundamentos de redes orientados a la ciberseguridad.
- Protocolos seguros (HTTPS, SSH, VPNs, IPSec).
- Seguridad en redes cableadas vs. redes inalámbricas (Wi-Fi).
- Sniffers y análisis de tráfico (Wireshark).
- Segmentación y control de acceso por VLANs y firewalls.
Monitoreo, controles y logs
- Importancia del monitoreo continuo y la visibilidad en la red.
- Tipos de logs: de eventos, de red, de aplicaciones, de sistema.
- Correlación de eventos y detección de incidentes.
- Uso de SIEM (Security Information and Event Management).
- Herramientas como Splunk, ELK Stack o Wazuh.
Buenas Prácticas
- Ciberhigiene personal y organizacional.
- Navegadores web.
- Aplicación del principio de mínimo privilegio.
- Actualizaciones y gestión de parches.
- Segmentación de redes, respaldo de información.
- Concientización del usuario: rol clave en la prevención.
Marcos normativos y Estándares
- Leyes nacionales e internacionales de protección de datos (ej. Ley 25.326, GDPR).
- Estándares de la industria: ISO/IEC 27001, NIST, PCI-DSS.
- Políticas internas y compliance.
- Auditorías de seguridad y roles de las autoridades de control.
- Ética en ciberseguridad.
Herramientas útiles
- Introducción a herramientas esenciales para análisis y defensa:
- Wireshark (análisis de tráfico)
- Nmap (descubrimiento de redes)
- Metasploit (explotación de vulnerabilidades)
- Burp Suite (seguridad en aplicaciones web)
- Hashcat (crackeo de contraseñas)
- Kali Linux
- Consideraciones éticas y legales del uso de estas herramientas.
Red Team, Blue Team, y Purple Team
- Definición y roles de cada equipo en la ciberseguridad ofensiva y defensiva.
- Red Team: simulación de ataques reales.
- Blue Team: defensa, monitoreo, análisis y respuesta a incidentes.
- Purple Team: colaboración entre ambos para mejorar la seguridad global.
- Ejercicios de simulación y escenarios prácticos.
Evaluación y seguridad en las operaciones
- Evaluación continua de riesgos.
- Planes de continuidad del negocio y recuperación ante desastres (BCP/DRP).
- Automatización de tareas de seguridad en operaciones TI.
- Seguridad en DevOps (DevSecOps).
- Gestión de incidentes y respuesta organizada.
Evaluación de vulnerabilidades y Pentest
- Concepto y ciclo del Pentesting: planificación, recolección de información, escaneo, explotación y reporte.
- Uso de herramientas automatizadas vs. manuales.
- Herramientas: Nessus, OpenVAS, Nikto, etc.
- Elaboración de informes y recomendaciones.
- Consideraciones legales y éticas.
Casos de Hackeos (Ciberdelitos) Corporativos
- Continúa formándote.
- Ser Autodidacta.
- Salida laboral y certificaciones siguientes y reconocimiento laboral.
- Áreas de desarrollo.
Podes pagar con tarjetas, cheque, deposito o transferencia bancaria.
3 Cuotas




Promoción en
Deposito o Transferencia bancaria
También tenés
