INSTITUTO DE CAPACITACION Y FORMACION LABORAL

    Cursos con certificación nacional

    Curso completo

    Cursos 100% online, asincrónicas, sin horarios fijos

    Comienzo inmediato al inscribirte (sin costo de inscripción).

    Duración 6 módulos (1 mes por módulo, aproximadamente).

    Flexibilidad total: Sin presencialidad ni clases en vivo.



    Nuestros CERTIFICADOS

    -CERTIFICADO privado del INSTITUTO ATENEO digital GRATUITO

    -CERTIFICACIÓN NACIONAL-Cámara Argentina para la Formación Profesional y Capacitación Laboral(con costo)

    -CERTIFICACIÓN INTERNACIONAL -OIEP (Organización Internacional para la Educación Permanente) nos encontramos habilitados para solicitar también certificación internacional de nuestros cursos. (con costo)


    💳 Medios de pago: Transferencia, MercadoPago, Ualá, MODO y QR.

    📩 Acreditación del pago: Envía el comprobante (número de operación o foto) junto con tu nombre completo e email a nuestro correo.


    Cada clase contiene:

    Video clase explicativa

    Apuntes y material de clase para descargar

    Material ampliatorio 

    Realizás tus clases en tus horarios libres

    Un/a tutor/a te acompaña durante todo el cursado.


    📝 ¡Inscríbete ahora!👉

    Formulario de inscripción: https://forms.gle/LyNz6J53MGkJBtoK6

     

    Al finalizar se obtendrá un DIPLOMA ACREDITATIVO NACIONAL/INTERNACIONAL


    PROGRAMA

    Introducción a la Ciberseguridad

    Importancia de la ciberseguridad en el mundo digital actual.

    Leyes y regulaciones aplicables (GDPR, CCPA, LGPD, etc.).

    Normativas internacionales sobre protección de datos y privacidad.

    Fundamentos de Redes y Sistemas

    Arquitectura de redes: TCP/IP, DNS, DHCP, VLAN.

    Configuración y administración básica de servidores y firewalls.


    Tipos de Amenazas y Ataques Cibernéticos

    Malware: virus, ransomware, troyanos, spyware.

    Ataques comunes: phishing, DDoS, MITM, SQL injection.

    Ingeniería social y técnicas de manipulación.


    Gestión de Riesgos y Seguridad de la Información

    Evaluación y análisis de riesgos.

    ISO/IEC 27001: estándares para sistemas de gestión de seguridad de la información.


    Criptografía y Protección de Datos

    Fundamentos de criptografía: cifrado simétrico y asimétrico.

    Algoritmos criptográficos: AES, RSA, SHA.

    Certificados digitales y firma electrónica.


    Hacking Ético y Penetración de Sistemas

    Metodologías de hacking ético: reconocimiento, escaneo, explotación.

    Uso de herramientas como Kali Linux, Nmap, Metasploit.

    Identificación y mitigación de vulnerabilidades.


    Seguridad en Aplicaciones Web

    OWASP Top 10: principales riesgos de seguridad en aplicaciones web.

    Pruebas de seguridad en APIs y endpoints.

    Técnicas para prevenir ataques XSS, CSRF y SQL injection.


    Seguridad en Dispositivos Móviles y IoT

    Riesgos asociados a dispositivos móviles e IoT.

    Estrategias para proteger aplicaciones y datos en dispositivos móviles.

    Análisis de vulnerabilidades en dispositivos conectados.


    Seguridad en la Nube

    Modelos de servicio en la nube: IaaS, PaaS, SaaS.

    Mejores prácticas para proteger datos en la nube.

    Herramientas para monitorear en AWS, Azure y Google Cloud.


    Respuesta a Incidentes y Gestión de Crisis

    Planificación y preparación para incidentes de seguridad.

    Procesos de detección, contención, erradicación y recuperación.

    Herramientas SIEM (Security Information and Event Management).


    Forense Digital

    Recolección y análisis de evidencias digitales.

    Investigación de intrusiones y ataques cibernéticos.

    Uso de herramientas forenses como Autopsy y FTK.


    Seguridad en Redes Wireless

    Vulnerabilidades en redes Wi-Fi y Bluetooth.

    Métodos de protección: WPA3, cifrado, autenticación.

    Auditorías de seguridad en redes inalámbricas.


    Inteligencia Artificial y Machine Learning en Ciberseguridad

    Aplicaciones de IA para la detección de amenazas.

    Sistemas de aprendizaje automático para análisis de patrones.

    Limitaciones y riesgos de la IA en ciberseguridad.


    Seguridad en Blockchain y Criptomonedas

    Fundamentos de blockchain y su relación con la ciberseguridad.

    Protección de billeteras digitales y transacciones.

    Análisis de fraudes y ataques en criptomonedas.


    ANALISTA EN CIBERSEGURIDAD

    $49.000,00

    Ver formas de pago

    Cursos con certificación nacional

    Curso completo

    Cursos 100% online, asincrónicas, sin horarios fijos

    Comienzo inmediato al inscribirte (sin costo de inscripción).

    Duración 6 módulos (1 mes por módulo, aproximadamente).

    Flexibilidad total: Sin presencialidad ni clases en vivo.



    Nuestros CERTIFICADOS

    -CERTIFICADO privado del INSTITUTO ATENEO digital GRATUITO

    -CERTIFICACIÓN NACIONAL-Cámara Argentina para la Formación Profesional y Capacitación Laboral(con costo)

    -CERTIFICACIÓN INTERNACIONAL -OIEP (Organización Internacional para la Educación Permanente) nos encontramos habilitados para solicitar también certificación internacional de nuestros cursos. (con costo)


    💳 Medios de pago: Transferencia, MercadoPago, Ualá, MODO y QR.

    📩 Acreditación del pago: Envía el comprobante (número de operación o foto) junto con tu nombre completo e email a nuestro correo.


    Cada clase contiene:

    Video clase explicativa

    Apuntes y material de clase para descargar

    Material ampliatorio 

    Realizás tus clases en tus horarios libres

    Un/a tutor/a te acompaña durante todo el cursado.


    📝 ¡Inscríbete ahora!👉

    Formulario de inscripción: https://forms.gle/LyNz6J53MGkJBtoK6

     

    Al finalizar se obtendrá un DIPLOMA ACREDITATIVO NACIONAL/INTERNACIONAL


    PROGRAMA

    Introducción a la Ciberseguridad

    Importancia de la ciberseguridad en el mundo digital actual.

    Leyes y regulaciones aplicables (GDPR, CCPA, LGPD, etc.).

    Normativas internacionales sobre protección de datos y privacidad.

    Fundamentos de Redes y Sistemas

    Arquitectura de redes: TCP/IP, DNS, DHCP, VLAN.

    Configuración y administración básica de servidores y firewalls.


    Tipos de Amenazas y Ataques Cibernéticos

    Malware: virus, ransomware, troyanos, spyware.

    Ataques comunes: phishing, DDoS, MITM, SQL injection.

    Ingeniería social y técnicas de manipulación.


    Gestión de Riesgos y Seguridad de la Información

    Evaluación y análisis de riesgos.

    ISO/IEC 27001: estándares para sistemas de gestión de seguridad de la información.


    Criptografía y Protección de Datos

    Fundamentos de criptografía: cifrado simétrico y asimétrico.

    Algoritmos criptográficos: AES, RSA, SHA.

    Certificados digitales y firma electrónica.


    Hacking Ético y Penetración de Sistemas

    Metodologías de hacking ético: reconocimiento, escaneo, explotación.

    Uso de herramientas como Kali Linux, Nmap, Metasploit.

    Identificación y mitigación de vulnerabilidades.


    Seguridad en Aplicaciones Web

    OWASP Top 10: principales riesgos de seguridad en aplicaciones web.

    Pruebas de seguridad en APIs y endpoints.

    Técnicas para prevenir ataques XSS, CSRF y SQL injection.


    Seguridad en Dispositivos Móviles y IoT

    Riesgos asociados a dispositivos móviles e IoT.

    Estrategias para proteger aplicaciones y datos en dispositivos móviles.

    Análisis de vulnerabilidades en dispositivos conectados.


    Seguridad en la Nube

    Modelos de servicio en la nube: IaaS, PaaS, SaaS.

    Mejores prácticas para proteger datos en la nube.

    Herramientas para monitorear en AWS, Azure y Google Cloud.


    Respuesta a Incidentes y Gestión de Crisis

    Planificación y preparación para incidentes de seguridad.

    Procesos de detección, contención, erradicación y recuperación.

    Herramientas SIEM (Security Information and Event Management).


    Forense Digital

    Recolección y análisis de evidencias digitales.

    Investigación de intrusiones y ataques cibernéticos.

    Uso de herramientas forenses como Autopsy y FTK.


    Seguridad en Redes Wireless

    Vulnerabilidades en redes Wi-Fi y Bluetooth.

    Métodos de protección: WPA3, cifrado, autenticación.

    Auditorías de seguridad en redes inalámbricas.


    Inteligencia Artificial y Machine Learning en Ciberseguridad

    Aplicaciones de IA para la detección de amenazas.

    Sistemas de aprendizaje automático para análisis de patrones.

    Limitaciones y riesgos de la IA en ciberseguridad.


    Seguridad en Blockchain y Criptomonedas

    Fundamentos de blockchain y su relación con la ciberseguridad.

    Protección de billeteras digitales y transacciones.

    Análisis de fraudes y ataques en criptomonedas.


    Mi carrito