Certificado en en Operador de Ciberseguridad

  • Oct 10, 2022
  • 08:00AM-10:00PM
  • Newyork City, USA

Descripción

La demanda laboral de perfiles de ciberseguridad en Argentina y la región es
alta y sostenida. Estudios reflejan una alta brecha entre demanda y perfiles,
lo que refleja que la oferta formativa todavía no cubre la demanda real de las
organizaciones (especialmente pymes) y que hay espacio para trayectorias
cortas y prácticas de inserción laboral.


Publicaciones recientes confirman la exposición creciente de organismos y
empresas y la necesidad de fortalecer capacidades operativas de primera
línea (monitoreo, triage y respuesta básica) que este certificado aborda. En
paralelo, el Estado nacional avanzó con la Segunda Estrategia Nacional de
Ciberseguridad, dando un marco de política pública y coordinación, y
reforzando la conveniencia de programas formativos orientados a la
operación cotidiana en entornos reales.


Los empleadores reportan dificultades para cubrir posiciones, valoran
certificaciones y formación práctica y priorizan programas que combinen
concientización, capacitación técnica y tecnología. Esto refuerza la
oportunidad de una propuesta al alcance de la mano, de corta duración y
orientada a empresas, organizaciones, emprendedores, perfiles idóneos, que
entregue capacidades operacionales y evidenciables.


El foco de formación está en identificar riesgos básicos, establecer políticas
mínimas y operar controles esenciales en una organización o
emprendimiento; en fortalecer endpoints y analizar tráfico básico para
detección y triage iniciales; en apoyar evaluaciones básicas de seguridad en
aplicaciones y elevar issues con claridad; en diseñar logging mínimo, operar
siem liviano y cerrar casos de baja complejidad.

Aprenderás a

  • lista-de-verificacion-1 identificar riesgos básicos y aplicar controles mínimos y
    políticas iniciales en una pyme
  • lista-de-verificacion-1 Fortalecer endpoints y analizar tráfico básico para
    detección inicial. Trabajo con procedimientos/playbooks y métricas
    simples.
  • lista-de-verificacion-1 Apoyar pruebas básicas en apps web y elevar
    problemas de ciberseguridad (issues) con criterio. Elaboración de
    evidencia reproducible y reportes claros.
  • lista-de-verificacion-1 Desarrollar logs y alertas con un SIEM liviano, y cierre de casos
    simples. Manejo básico de herramientas específicas del curso.

Dirigido a

Personas que buscan inserción laboral inicial o
recualificación en IT con foco en seguridad; estudiantes/egresados de
escuelas técnicas, terciarios o primeros años universitarios; perfiles de
soporte IT/help desk, administración de redes/ sistemas junior,
QA/operaciones que deseen sumar seguridad; personal de pymes o sector
público con responsabilidad en la operación diaria de tecnología.

Requisitos (conocimientos básicos): Manejo básico de PC/Internet,
ofimática y navegación; nociones elementales de redes/sistemas
recomendada (no excluyente, se refuerzan en los primeros cursos); lectura
técnica en inglés recomendada (no excluyente). No se requiere experiencia
previa en seguridad.

  • Módulo 1: Introducción y riesgos

    Unidad 1: Conceptos esenciales.


    • Seguridad de la información vs. Ciberseguridad.
    • Propiedades “Confidencialidad-Integridad-Disponibilidad” (CIA) y no
    repudio.
    • Activos y superficies de ataque.
    • Amenazas, vulnerabilidades y riesgo.


    Unidad 2: Riesgos típicos y PYMES.


    • Phishing y BEC.
    • Ransomware y extorsión.
    • Malconfiguraciones y Shadow IT.
    • Terceros y cadena de suministro.

  • Módulo 2: Redes y sistemas para defender
     
    Unidad 1: Pila TCP/IP y Modelo OSI para seguridad.
     
    • Direccionamiento y subredes.
    • Puertos y servicios.
    • DNS, HTTP(S), TLS.
    • Rastreo y latencia.
     
    Unidad 2: Hardering inicial.
     
    • Windows: Usuarios, políticas mínimas y Defender.
    • Linux: Usuarios, servicios y políticas UFW (Uncomplicated Firewall).
    • Parches y gestión de cambios.
    • Backups 3-2-1 y restauración.
  • Módulo 3: Gestión y cumplimiento básico.


    Unidad 1: Políticas mínimas.


    • Uso aceptable.
    • Contraseñas y MFA (autenticación multifactor).
    • “Bring Your Own Device” (BYOD) o “Trae Tu Propio Dispositivo” y
    móviles.
    • Copias y retención.


    Unidad 2: ISO 27001.


    • Sistema de Gestión de Seguridad de la Información (SGSI) y Ciclo PDCA
    (Planificar (Plan), Hacer (Do), Verificar (Check), Actuar (Act)). Contexto y
    liderazgo.
    • Registro de riesgos. Concientización y controles.
    • Roles y Matriz RACI (Responsable, Aprobador, Consultado, Informado).

  • Módulo 4: Operación diaria y respuesta básica.


    Unidad 1: Concientización y anti-phishing.


    • Indicadores comunes.
    • Simulaciones básicas.
    • Métricas y mejoras.
    • Reporte y canal d seguridad.


    Unidad 2: Playbooks mínimos.


    • Proceso fundamental para evaluar y priorizar alertas e incidentes de
    seguridad (Triage). Alertas.
    • Escalamiento.
    • Documentación del incidente.
    • Lecciones aprendidas.

  • 1. Módulo: Visibilidad de red


    Unidad 1: Monitoreo de redes de datos. Wireshark.


    • Captura y pcap.
    • Filtros de visualización.
    • Perfiles y columnas.
    • Exportación y evidencia.


    Unidad 2: Patrones comunes.


    • DNS y HTTP.
    • TLS y handshake.
    • Trazas y latencia.
    • Detección de anomalías.

  • 2. Módulo: Endpoints seguros


    Unidad 1: Windows.


    • Objetos de Directiva de Grupo (GPO) básicas.
    • Defender / Firewall.
    • Auditoría y logs.
    • Actualizaciones y Control de cuentas de usuario o UAC (User Account
    Control).


    Unidad 2: Linux.


    • UFW (Uncomplicated Firewall) / iptables.
    • Servicios y systemd
    • Permisos y sudoers
    • Parches y kernel.

  • 3. Módulo: Inventario y descubrimiento
     
    Unidad 1: Nmap escencial.
     
    • Escaneos comunes.
    • Componente Nmap para ejecutar scripts Nmap Scripting Engine (NSE).
    Manejo básico.
    • Detección de SO (Sistema Operativo).
    • Salidas y parsing.
     
    Unidad 2: Inventario vivo.
     
    • Etiquetado de activos.
    • Planillas y ciclos.
    • Alta / baja / cambio.
    • Revisión periódica.
  • 4. Módulo : Monitoreo Liviano


    Unidad 1: Wazuh. solución integrada de SIEM (Security Information and Event
    Management) y XDR (Extended Detection and Response) para la
    ciberseguridad (open source)


    • Agentes y registro.
    • Reglas iniciales.
    • Dashboards y búsquedas.
    • Alertas y tuning.


    Unidad 2: Evaluar, priorizar y clasificar alertas e incidentes de seguridad
    (Triage).


    • Priorización por severidad
    • Flujo de escalado
    • Comunicación con IT
    • Documentación y cierre

  • 1. Módulo : HTTP y autentificación


    Unidad 1: Fundamentos de HTTP.


    • Métodos y estados.
    • Cookies y sesiones.
    • Headers de seguridad.
    • TLS y HSTS.


    Unidad 2: Autenticación y MFA.


    • SSO (Inicio de Sesión ünico) y federación.
    • MFA (Autenticación Multifactor) vs. Autenticación de Dos Factores (2FA).
    • Políticas de contraseñas.
    • Bloqueos y recuperación.

  • 2. Módulo : OWASP Top 10 (visión operativa)


    Unidad 1: Inyección / XXE / Deserialización.

    • SQLi fundamentos.
    • XXE (eXternal de XML) básico
    • Deserialización insegura.
    • Evasiones comunes.


    Unidad 2: XSS (Cross-Site Scripting) / Falsificación de solicitud entre sitios
    (CSRF) / Referencia Directa a Objeto Insegura (IDOR) / Configuración.


    • XSS reflejado y almacenado.
    • CSRF tokens.
    • IDOR.
    • Errores de configuración.

  • 3. Módulo : Configuración segura e identidades
     
    Unidad 1: Servidores Web.
     
    • XSS reflejado y almacenado.
    • CSRF tokens.
    • IDOR.
    • Errores de configuración.
     
    Unidad 2: Gestión de identidades y mínimos privilegios o IAM (Identity and
    Access Management) básico.
     
    • Roles y permisos.
    • Mínimo privilegio.
    • JIT Access.
    • Auditoría y recertificación.
  • 4. Módulo: ZAP (herramienta gratuita para pruebas de seguridad de
    aplicaciones web) / Burp CE (suite de herramientas para ciberseguridad y
    pruebas de penetración en aplicaciones web, versión gratuita)


    Unidad 1: Metodología.


    • Caja gris.
    • Alcance y exclusiones.
    • Autorizaciones.
    • Ética.


    Unidad 2: Evidencias y reportes.


    • Screenshots controlados.
    • Reproducibilidad.
    • Severidad / impacto.
    • Plan de remediación.

  • Módulo 1: Loggin 101
     
    Unidad 1: Formatos y fuentes.
     
    • Syslog / Windows.
    • JSON.
    • Timestamps y zona horaria.
    • Retención.
     
    Unidad 2: Taxonomías y normalización.
     
    • Campos clave.
    • Categorías.
    • Correlaciones simples.
    • Consistencia.
  • Módulo 2: Despliegue Base de SIEM


    Unidad 1: Wazuh


    • Instalación base.
    • Agentes y registro.
    • Reglas.
    • Dashboards.


    Unidad 2: Graylog/ELK (intro)


    • Entradas / streams.
    • Búsqueda.
    • Alertas básicas.
    • Reportes.

  • Módulo 3: Alertas y KPIs


    Unidad 1: Severidad/SLAs


    • Triage y prioridad.
    • Umbrales.
    • Encolado.
    • Objetivos de Nivel de Sevivio o SLOs.


    Unidad 2: Casos, duplicados y ruido vs señal


    • Protección Dinámica del Usuario (Dynamic User Protection o De‐dup).
    • Enriquecimiento.
    • Asignación.
    • Cierre.

  • Módulo 4: De la Alerta al Caso


    Unidad 1: Investigación mínima.


    • Timeline.
    • Hipótesis.
    • Evidencias.
    • Informe.


    Unidad 2: Cierre, Post‐incidente y Mejora.


    • Lecciones aprendidas.
    • Acciones correctivas.
    • Métricas.
    • Ciclo de mejora.

Incluye:

✏️ Nivel:

Inicial


⏱️ Duración:

4 meses


🧠 Dedicación:

4hs semanales


🌐 Impartido en:

Español