Diplomatura en Ciberseguridad Aplicada

Detalles

La Diplomatura en Ciberseguridad Aplicada brinda una formación integral en identificación, análisis y mitigación de amenazas cibernéticas, preparando a los participantes para enfrentar los desafíos actuales en el ciberespacio.

El programa combina fundamentos teóricos y práctica aplicada en redes, ethical hacking, gestión de riesgos, cumplimiento normativo, respuesta a incidentes y análisis forense digital, con un enfoque orientado a la aplicación en entornos laborales públicos y privados.

La diplomatura está dirigida a profesionales, estudiantes y empleados que deseen adquirir una base sólida en ciberseguridad, así como a administradores de sistemas, analistas de seguridad, desarrolladores y entusiastas de la seguridad informática.

Organiza: Universidad Tecnológica Nacional – Facultad Regional La Plata

Tipo de Curso
Duración

8 meses.

  •  Modalidad: Sincrónica / Virtual
  • Fecha de inicio de inscripciones: Marzo 2026.
  • Fecha de inicio de la Diplomatura: 7/4/2026.

     

Objetivo

Los principales objetivos de la Diplomatura son:

• Brindar conocimientos teóricos y prácticos en ciberseguridad.
• Desarrollar habilidades técnicas y blandas para identificar, analizar y mitigar amenazas cibernéticas.
• Proporcionar herramientas y metodologías para la protección de sistemas y datos.
• Formar profesionales capaces de aplicar estrategias de ciberseguridad en entornos laborales.

Características

Modalidad y Duración

● Modalidad virtual utilizando herramientas de conectividad propuestas por la UTN y herramientas open source.
● 160 horas totales distribuidas en cuatro módulos.
● Cada módulo aprobado otorga certificado individual.
● Aprobando los cuatro módulos se obtiene el Certificado Oficial de Diplomatura en Ciberseguridad Aplicada.

Forma de trabajo

La diplomatura se organiza en cuatro módulos progresivos:

  1. Seguridad en redes y servicios (30 hs)

  2. Fundamentos de Ciberseguridad (50 hs)

  3. Gestión de Riesgos y Cumplimiento en Ciberseguridad (30 hs)

  4. Respuesta a Incidentes y Análisis Forense Digital (50 hs)

Cada módulo incluye instancias teóricas y prácticas, laboratorios y utilización de herramientas específicas como Kali Linux, Wireshark, SQLMap, Docker, EDR, SIEM y herramientas de análisis forense.

Precio de la Diplomatura y formas de pago
- Terceros: $ 750.000,- en un pago. O 4 cuotas de $ 250.000.-
- Graduados UTN y Docentes UTN: 30% descuento: $ 525.000,- En
un pago. O 4 cuotas de $ 175.000,-
- Alumnos UTN: 50% descuento: $ 375.000,- En un pago. O 4 cuotas
de $ 125.000,-

Requerimientos

Dirigida a:

• Profesionales, estudiantes y empleados que deseen adquirir una base sólida en ciberseguridad.
• Administradores de sistemas, analistas de seguridad, desarrolladores y entusiastas de la seguridad informática.

Conocimientos requeridos:

• Arquitectura de computadoras.
• Conceptos básicos de programación y bases de datos.
• Manejo básico de Linux y Windows.
• Agilidad en el uso de PC y herramientas básicas.
• Capacidad para instalar software y configurar entornos de trabajo.

Temario

MODULO I: Seguridad en redes y servicios

Redes 

Introducción a las redes, Modelo OSI, Topología de red, Dispositivos de red, Modelo TCP/IP. Instalación y configuración de redes. 

Potenciales riesgos en redes informáticas: Amenazas y ataques, Servicios de red.

Protocolos: SSL, SSH, PGP.

Métodos HTTP. Cookies, sesiones. Codificación. 

Seguridad aplicada a redes informáticas: Dispositivos de seguridad, estructura de una red segura, armado de una red segura.

Servicios 

Roles y funciones de un servidor, Instalación y configuración de servidores, Soporte, mantenimiento y solución de problemas.

Conceptos de máquinas virtuales, hypervisor. Concepto de contenedores. 

Contenedores vs. Máquinas Virtuales. Docker.

Configuración segura de hipervisores. Aislamiento de contenedores, control de acceso y auditoria en entornos virtuales. 

Configuración de servicios críticos: servidor web, correo, base de datos. 

PRÁCTICA: Instalación de Kali Linux en entorno virtual

Hardening 

Introducción e implementaciones de seguridad, configuraciones y servicios. 

Seguridad aplicada: Potenciales ataques, escaneo de vulnerabilidades y comparación de resultados antes-después.

MODULO II: Fundamentos de Ciberseguridad
Qué es la ciberseguridad

Amenazas comunes y como reconocerlas: Detección de ataques. 

Ingeniería social: ¿qué es? Habilidades técnicas y psicológicas, tipos de ingeniería social. Detección, simulación de ataques, análisis de casos reales. 

Denegación de servicio: Dos/DDoS, ¿qué es? Tipos de DoS y DDoS, wireshark, implementación de medidas de firewall, uso de herramientas Hping3 o Slowloris

Phishing: ¿qué es? Tipos, Análisis de email headers, configuración de filtros y reglas de servidores.

Fuerza bruta: ¿qué es? Tipos de FB, implementación de medidas de seguridad (bloqueos, 2FA) 

Cross site scripting: (XSS) qué es? Tipos, detectar vulnerabilidades XSS, simulación de ataque con Damn Vulnerable WebApp

SQL injection: ¿qué es? Tipos, SQLmap, detectar y explotar SQLInjection, métodos de defensa.

Malware: introducción al análisis de malware, definición y tipos, detección, ejecución. Análisis dinámico, identificar IOCs

Seguridad Wireless: tipos de ataques que pueden recibir las redes inalámbricas. 

Seguridad mobile: tipos de ataques, análisis de aplicaciones, evaluar seguridad de app. 

Introducción al ethical hacking: Tareas del ethical hacker, Métodos de control de vulnerabilidades. 

Introducción a la criptografía: El abc de la criptografía, Sistemas criptográficos. 

Introducción al pentesting: El abc del pentesting, Reconocimiento pasivo/activo, Escaneo de vulnerabilidades. MODULO III: Gestión de Riesgos y C

MODULO III: Gestión de Riesgos y Cumplimiento en Ciberseguridad
Principios de seguridad de la información. 

Seguridad informática, seguridad de la información y ciberseguridad. Política, Estándares y Proceso: Conceptos, contextos, ejemplos. 

Estrategia de Ciberseguridad: Planes y programas de ciberseguridad. Ejemplos, etapas, alcances. 

Nociones de auditoría, las tres líneas de defensa. 

Instituciones que emiten estándares y marcos internacionales: Temas y objetivos. 

Gestión de Riesgos: Conceptos relacionados, tolerancia, capacidad, metodologías, ejemplos. 

Gobierno de Seguridad de la Información. Principios, responsabilidades, alcances Gestión de la Seguridad de la información. 

Estándares, SGSI, PDCA, ISO 27001:2022, ISO27002:2022, Controles CIS. Framework NIST. 

Introducción a la protección de datos personales. Resolución AAIP 47/2018. 

Seguridad de la Información en protección de datos personales. 

Introducción a la gestión de incidentes de ciberseguridad. (en profundidad en el siguiente módulo) 

Perfiles en ciberseguridad 

CISO, CSO, CTO, Gobierno de la ciberseguridad, Asesoría legal y cumplimiento, Seguridad informática, Auditoría de ciberseguridad.

MODULO IV: Respuesta a Incidentes y Análisis Forense Digital
Definición de Respuesta a Incidentes de Ciberseguridad 

Definición de Incidentes de Ciberseguridad. Ransomware. Phishing e Ingeniería Social. DDoS. Ataques a la cadena de suministros. Amenazas internas. Ataques de escalada de privilegios. MITM. 

Planificación de la Respuesta a Incidentes. 

Funcionamiento de la Respuesta a Incidentes. Preparación. Detección y Análisis. Contención. Erradicación. Recuperación. Revisión posterior al incidente. 

Tecnologías de respuesta a incidentes. ASM (Gestión de la superficie de ataque). EDR (Detección y respuesta de endpoints). SIEM (Gestión de eventos e información de seguridad). SOAR (Orquestación de seguridad, automatización y respuesta). UEBA (Análisis del comportamiento de usuarios y entidades). XDR (Detección y respuesta ampliadas) 

Inteligencia Artificial y respuesta a incidentes de ciberseguridad 

Vulnerabilidad. Amenaza. Incidente de Seguridad. Ejemplos. 

Seguridad de la Información. Triángulo CIA. Ejemplos de ataques que afectan 

Disponibilidad, Integridad, Confiabilidad. 

Ciberataques. Ejemplo: Stutnex. 

Definición de Gestión de Incidentes. Ejemplos de malas gestiones de incidentes. 

Concepto de Informática Forense: Evidencia Digital. Cadena de Custodia. DFIR: análisis forense digital y respuesta a incidentes. 

Fases del proceso de investigación forense digital. 

Fase de Recolección: Relevamiento inicial. Admisión del caso. Valoración de la evidencia. Escena del crimen. Fuentes de información: computadora, componentes, memorias, dispositivos de control de acceso, cámaras digitales, discos duros (internos y externos), tarjetas de memoria, impresoras y scanners, medios extraíbles, unidades flash, dispositivos portátiles, periféricos, redes de computadoras. 

Fase de Examen: Adquisición de Discos: duplicador de disco, bloqueador de escritura, tipos de imágenes de disco, identificación de discos, copia forense. Forensia en vivo. Adquisición de Memoria. Adquisición de una Máquina Virtual. Captura de tráfico de red. Conceptos de Unidades, Particiones, MBR, GPT, Sistemas de Archivos. 

Fase de Análisis: Definición de Artefacto Forense. Definiciones de Timestamp (MACB time), File Carving, Timeline. Herramientas para análisis forense. 

Fase de Reporte: Redacción del informe. Tipos de informes.