Seguridad Informática y Ciberseguridad
Toda organización o empresa, tiene una gran dependencia de su infraestructura informática en un mundo altamente conectado. En la actualidad ya es un hecho que la Seguridad Informática y la protección de datos, han dejado de ser una tarea más de los profesionales de TI, para transformarse en una disciplina crítica de alta especialización.
Un experto en Seguridad Informática y Ciberseguridad, es el responsable de la gestión de protección y contingencia ante las diferentes amenazas y vulnerabilidades que enfrentan las Redes, Datacenters, Servidores y Terminales en las corporaciones. Debe manejar las particularidades de hardware y software en entornos físicos y virtuales, conocer las amenazas y tipos de ataques, entender los fundamentos de los sistemas y protocolos criptográficos.
Objetivos
– Formar técnicos capaces de implementar, administrar y auditar medidas de seguridad en sistemas y redes.
– Brindar herramientas prácticas para prevenir, detectar y responder a incidentes de seguridad.
– Desarrollar competencias para aplicar normativas locales e internacionales en seguridad informática.
Competencias a desarrollar
– Identificar y mitigar vulnerabilidades en infraestructuras de TI.
– Configurar y aplicar controles de seguridad en sistemas operativos, redes y aplicaciones.
– Ejecutar procesos de análisis forense y pruebas de penetración en entornos controlados.
– Interpretar y aplicar normativas legales relacionadas con la seguridad informática.
– Desarrollar habilidades de trabajo en equipo bajo escenarios de ataque y defensa (Red Team / Blue Team).
Dirigido a:
Público en general, no es necesario tener conocimientos previos para cursar.
Temario
Módulo 1 – FUNDAMENTOS Y PRÁCTICAS ESENCIALES
Objetivo: proporcionar los conocimientos y habilidades básicas para comprender riesgos,
aplicar defensas iniciales y manejar incidentes comunes de seguridad.
Contenidos:
➔ Introducción a la ciberseguridad y panorama de amenazas.
➔ Factor humano e ingeniería social (phishing, concientización).
➔ Vulnerabilidades de sistemas y respuesta a incidentes.
➔ Seguridad física y control de accesos.
➔ Autenticación y biometría.
➔ Criptografía aplicada: cifrado simétrico y asimétrico, TLS, certificados.
➔ Redes seguras: firewalls, proxys, IDS/IPS, honeypots.
➔ Seguridad en Windows y Linux (hardening básico, permisos, logs).
➔ VPNs y tecnologías inalámbricas (WPA2/3, wardriving, ataques MITM).
➔ Taller integrador: prácticas de ataques y defensas simuladas.
Evaluación:
➔ Trabajos prácticos semanales
➔ Prueba online
➔ Taller integrador final
Módulo 2 – ESPECIALIZACIÓN Y EJERCICIOS AVANZADOS
Objetivo: desarrollar habilidades técnicas para ejecutar auditorías, pruebas de intrusión, análisis forense y aplicar normativa legal.
Contenidos:
➔ Seguridad en aplicaciones web (OWASP Top 10, WAFs, casos prácticos).
➔ Inseguridad en software: programación segura, fuzzing, ingeniería inversa.
➔ Bases de datos seguras: SQL Injection, controles de acceso.
➔ Informática forense: procesos, herramientas (Autopsy, FTK).
➔ Penetration testing: fases, metodologías (OSSTMM, PTES), uso de Metasploit.
➔ Amenazas emergentes: IoT, cloud, ransomware, IA.
➔ Aspectos legales en Uruguay, RGPD y estándares ISO 27001/NIST.
➔ Proyecto final Red Team vs Blue Team con defensa oral.
Evaluación:
➔ Trabajos prácticos y laboratorios.
➔ Estudio de caso forense
➔ Proyecto final Red/Blue Team
Recomendable
Estos son algunos requisitos recomendables, pero no son excluyentes. Si tenes alguna duda te recomendamos consultar con un asesor del instituto.
➔ El alumno debe contar con una PC o laptop con capacidad de ejecutar máquinas virtuales.
➔ Conocimientos básicos en sistemas operativos (Windows y Linux).
➔ Conocimientos básicos de redes.
Los contenidos previstos están sujetos a posibles cambios o ajustes que el área académica considere pertinentes para el normal desarrollo de los cursos o la actualización de los mismos. La conformación de los cursos, en los horarios y grupos ofrecidos, está sujeta a un nivel mínimo de inscripciones que habiliten su funcionamiento.