INSTITUTO DE CAPACITACION Y FORMACION LABORAL
Cursos con certificación nacional
Curso completo
Cursos 100% online, asincrónicas, sin horarios fijos
Comienzo inmediato al inscribirte (sin costo de inscripción).
✅ Duración 6 módulos (1 mes por módulo, aproximadamente).
✅ Flexibilidad total: Sin presencialidad ni clases en vivo.
✅ Nuestros CERTIFICADOS
-CERTIFICADO privado del INSTITUTO ATENEO digital GRATUITO
-CERTIFICACIÓN NACIONAL-Cámara Argentina para la Formación Profesional y Capacitación Laboral(con costo)
-CERTIFICACIÓN INTERNACIONAL -OIEP (Organización Internacional para la Educación Permanente) nos encontramos habilitados para solicitar también certificación internacional de nuestros cursos. (con costo)
💳 Medios de pago: Transferencia, MercadoPago, Ualá, MODO y QR.
📩 Acreditación del pago: Envía el comprobante (número de operación o foto) junto con tu nombre completo e email a nuestro correo.
✅ Cada clase contiene:
Video clase explicativa
Apuntes y material de clase para descargar
Material ampliatorio
Realizás tus clases en tus horarios libres
Un/a tutor/a te acompaña durante todo el cursado.
📝 ¡Inscríbete ahora!👉
Formulario de inscripción: https://forms.gle/LyNz6J53MGkJBtoK6
Al finalizar se obtendrá un DIPLOMA ACREDITATIVO NACIONAL/INTERNACIONAL
PROGRAMA
Introducción a la Ciberseguridad
Importancia de la ciberseguridad en el mundo digital actual.
Leyes y regulaciones aplicables (GDPR, CCPA, LGPD, etc.).
Normativas internacionales sobre protección de datos y privacidad.
Fundamentos de Redes y Sistemas
Arquitectura de redes: TCP/IP, DNS, DHCP, VLAN.
Configuración y administración básica de servidores y firewalls.
Tipos de Amenazas y Ataques Cibernéticos
Malware: virus, ransomware, troyanos, spyware.
Ataques comunes: phishing, DDoS, MITM, SQL injection.
Ingeniería social y técnicas de manipulación.
Gestión de Riesgos y Seguridad de la Información
Evaluación y análisis de riesgos.
ISO/IEC 27001: estándares para sistemas de gestión de seguridad de la información.
Criptografía y Protección de Datos
Fundamentos de criptografía: cifrado simétrico y asimétrico.
Algoritmos criptográficos: AES, RSA, SHA.
Certificados digitales y firma electrónica.
Hacking Ético y Penetración de Sistemas
Metodologías de hacking ético: reconocimiento, escaneo, explotación.
Uso de herramientas como Kali Linux, Nmap, Metasploit.
Identificación y mitigación de vulnerabilidades.
Seguridad en Aplicaciones Web
OWASP Top 10: principales riesgos de seguridad en aplicaciones web.
Pruebas de seguridad en APIs y endpoints.
Técnicas para prevenir ataques XSS, CSRF y SQL injection.
Seguridad en Dispositivos Móviles y IoT
Riesgos asociados a dispositivos móviles e IoT.
Estrategias para proteger aplicaciones y datos en dispositivos móviles.
Análisis de vulnerabilidades en dispositivos conectados.
Seguridad en la Nube
Modelos de servicio en la nube: IaaS, PaaS, SaaS.
Mejores prácticas para proteger datos en la nube.
Herramientas para monitorear en AWS, Azure y Google Cloud.
Respuesta a Incidentes y Gestión de Crisis
Planificación y preparación para incidentes de seguridad.
Procesos de detección, contención, erradicación y recuperación.
Herramientas SIEM (Security Information and Event Management).
Forense Digital
Recolección y análisis de evidencias digitales.
Investigación de intrusiones y ataques cibernéticos.
Uso de herramientas forenses como Autopsy y FTK.
Seguridad en Redes Wireless
Vulnerabilidades en redes Wi-Fi y Bluetooth.
Métodos de protección: WPA3, cifrado, autenticación.
Auditorías de seguridad en redes inalámbricas.
Inteligencia Artificial y Machine Learning en Ciberseguridad
Aplicaciones de IA para la detección de amenazas.
Sistemas de aprendizaje automático para análisis de patrones.
Limitaciones y riesgos de la IA en ciberseguridad.
Seguridad en Blockchain y Criptomonedas
Fundamentos de blockchain y su relación con la ciberseguridad.
Protección de billeteras digitales y transacciones.
Análisis de fraudes y ataques en criptomonedas.
Cursos con certificación nacional
Curso completo
Cursos 100% online, asincrónicas, sin horarios fijos
Comienzo inmediato al inscribirte (sin costo de inscripción).
✅ Duración 6 módulos (1 mes por módulo, aproximadamente).
✅ Flexibilidad total: Sin presencialidad ni clases en vivo.
✅ Nuestros CERTIFICADOS
-CERTIFICADO privado del INSTITUTO ATENEO digital GRATUITO
-CERTIFICACIÓN NACIONAL-Cámara Argentina para la Formación Profesional y Capacitación Laboral(con costo)
-CERTIFICACIÓN INTERNACIONAL -OIEP (Organización Internacional para la Educación Permanente) nos encontramos habilitados para solicitar también certificación internacional de nuestros cursos. (con costo)
💳 Medios de pago: Transferencia, MercadoPago, Ualá, MODO y QR.
📩 Acreditación del pago: Envía el comprobante (número de operación o foto) junto con tu nombre completo e email a nuestro correo.
✅ Cada clase contiene:
Video clase explicativa
Apuntes y material de clase para descargar
Material ampliatorio
Realizás tus clases en tus horarios libres
Un/a tutor/a te acompaña durante todo el cursado.
📝 ¡Inscríbete ahora!👉
Formulario de inscripción: https://forms.gle/LyNz6J53MGkJBtoK6
Al finalizar se obtendrá un DIPLOMA ACREDITATIVO NACIONAL/INTERNACIONAL
PROGRAMA
Introducción a la Ciberseguridad
Importancia de la ciberseguridad en el mundo digital actual.
Leyes y regulaciones aplicables (GDPR, CCPA, LGPD, etc.).
Normativas internacionales sobre protección de datos y privacidad.
Fundamentos de Redes y Sistemas
Arquitectura de redes: TCP/IP, DNS, DHCP, VLAN.
Configuración y administración básica de servidores y firewalls.
Tipos de Amenazas y Ataques Cibernéticos
Malware: virus, ransomware, troyanos, spyware.
Ataques comunes: phishing, DDoS, MITM, SQL injection.
Ingeniería social y técnicas de manipulación.
Gestión de Riesgos y Seguridad de la Información
Evaluación y análisis de riesgos.
ISO/IEC 27001: estándares para sistemas de gestión de seguridad de la información.
Criptografía y Protección de Datos
Fundamentos de criptografía: cifrado simétrico y asimétrico.
Algoritmos criptográficos: AES, RSA, SHA.
Certificados digitales y firma electrónica.
Hacking Ético y Penetración de Sistemas
Metodologías de hacking ético: reconocimiento, escaneo, explotación.
Uso de herramientas como Kali Linux, Nmap, Metasploit.
Identificación y mitigación de vulnerabilidades.
Seguridad en Aplicaciones Web
OWASP Top 10: principales riesgos de seguridad en aplicaciones web.
Pruebas de seguridad en APIs y endpoints.
Técnicas para prevenir ataques XSS, CSRF y SQL injection.
Seguridad en Dispositivos Móviles y IoT
Riesgos asociados a dispositivos móviles e IoT.
Estrategias para proteger aplicaciones y datos en dispositivos móviles.
Análisis de vulnerabilidades en dispositivos conectados.
Seguridad en la Nube
Modelos de servicio en la nube: IaaS, PaaS, SaaS.
Mejores prácticas para proteger datos en la nube.
Herramientas para monitorear en AWS, Azure y Google Cloud.
Respuesta a Incidentes y Gestión de Crisis
Planificación y preparación para incidentes de seguridad.
Procesos de detección, contención, erradicación y recuperación.
Herramientas SIEM (Security Information and Event Management).
Forense Digital
Recolección y análisis de evidencias digitales.
Investigación de intrusiones y ataques cibernéticos.
Uso de herramientas forenses como Autopsy y FTK.
Seguridad en Redes Wireless
Vulnerabilidades en redes Wi-Fi y Bluetooth.
Métodos de protección: WPA3, cifrado, autenticación.
Auditorías de seguridad en redes inalámbricas.
Inteligencia Artificial y Machine Learning en Ciberseguridad
Aplicaciones de IA para la detección de amenazas.
Sistemas de aprendizaje automático para análisis de patrones.
Limitaciones y riesgos de la IA en ciberseguridad.
Seguridad en Blockchain y Criptomonedas
Fundamentos de blockchain y su relación con la ciberseguridad.
Protección de billeteras digitales y transacciones.
Análisis de fraudes y ataques en criptomonedas.