top of page
Buscar

Seguridad Informática en Redes y Privacidad Online de Datos

  • Foto del escritor: FUNDETEC ORGAR
    FUNDETEC ORGAR
  • 10 abr
  • 4 Min. de lectura

Estimado matriculado/a, registrado/a y profesionales en general:

Nos complace informales el inicio del curso sobre "Seguridad Informática en Redes y Privacidad Online de Datos", que se llevará a cabo los días 12, 14, 19, 21, 26 y 28 de mayo, y 2 y 4 de junio. 2025 en el horario de 18:30 a 21:30 hs en modalidad VIRTUAL.

Esta es una actividad arancelada y se entregarán certificados.Objetivo:

El curso proporcionará a los participantes conocimientos y habilidades necesarios para identificar, evaluar y mitigar los riesgos y amenazas que afectan a las redes.

A través del estudio de protocolos, vulnerabilidades y técnicas de protección, se aprenderá a implementar medidas de seguridad efectivas, garantizando la integridad, confidencialidad y disponibilidad de los datos transmitidos a través de redes locales y de amplia cobertura, tanto cableadas como inalámbricas.

Este enfoque permitirá adquirir un nivel de competencia para gestionar y proteger redes en entornos corporativos e industriales.

También se tratará la protección de la información personal y empresarial que es clave para prevenir amenazas cibernéticas. El objetivo es concientizar a las personas relacionadas con el mundo de las IT sobre los riesgos asociados a la seguridad de los datos y proporcionarles herramientas prácticas para mitigarlos.Se abordarán temas como Ingeniería Social, creación y gestión segura de contraseñas, detección de ataques de phishing, protección de dispositivos móviles, buenas prácticas en redes Wi-Fi, privacidad en redes sociales, manejo seguro de la información en la nube, gestión de credenciales, uso de VPNs y seguridad en entornos de trabajo remoto.Como corolario se comprenderá la importancia de adoptar buenas prácticas de ciberseguridad en su vida laboral y personal, fortaleciendo así la seguridad de la organización y la protección de sus propios datos.


Temario:

  • MÓDULO 1: Fundamentos de Seguridad en Redes

  • Conceptos de ciberseguridad y seguridad en redes

  • Principales amenazas y riesgos en redes

  • Marco normativo y regulaciones (ISO 27001, GDPR, NIST, etc.)

  • Modelos de seguridad y control de acceso

La Tríada de Seguridad de la Información

  • Confidencialidad (Confidentiality)

  • Integridad (Integrity)

  • Disponibilidad (Availability)

  • MÓDULO 2: Infraestructura de Redes y Seguridad en Protocolos

  • Modelos de referencia (OSI y TCP/IP)

  • Protocolos seguros vs. inseguros (HTTP vs. HTTPS, SSH, TLS/SSL, IPsec)

  • Segmentación de redes y VLANs para mayor seguridad

  • Configuración segura de routers, switches y firewalls

Proteger redes WiFi y comunicaciones móviles contra amenazas comunes.

  • Vulnerabilidades en redes WiFi (WEP, WPA, WPA2, WPA3)

  • Seguridad en redes 4G/5G y comunicaciones móviles

  • Ataques en redes inalámbricas (Evil Twin, Deautenticación, Rogue AP)

  • Buenas prácticas en la configuración de redes WiFi seguras

  • MÓDULO 3: Ataques y Amenazas en Redes

  • Ataques de denegación de servicio (DDoS)

  • Ataques de suplantación de identidad (IP/MAC Spoofing, ARP Poisoning)

  • Intercepción de comunicaciones (Man-in-the-Middle)

  • Malware y ransomware en redes

Herramientas de detección y respuesta ante incidentes

  • Sistemas de detección y prevención de intrusos (Snort, Suricata)

  • Análisis de logs y eventos de seguridad

  • Monitoreo de tráfico de red y análisis de paquetes

  • Respuesta ante incidentes de seguridad en redes

  • MÓDULO 4: Seguridad en la Nube y Redes Virtualizadas

  • Seguridad en infraestructuras en la nube (AWS, Azure, Google Cloud)

  • Redes definidas por software (SDN) y su impacto en la seguridad

  • Implementación de VPNs y túneles seguros

  • Buenas prácticas para la protección de datos en la nube

Pruebas de penetración en redes para evaluar su seguridad.

  • Introducción al Ethical Hacking y Pentesting en redes

  • Uso de herramientas como Metasploit, Nmap, Nessus, John the Ripper

  • Escaneo de vulnerabilidades en redes

  • Red Team vs. Blue Team: Roles en la ciberseguridad

  • MÓDULO 5: Introducción a la Privacidad Digital

  • Conceptos de la Seguridad de Información

  • Tipos de Datos Personales y su Valor

  • ¿Qué es la privacidad en línea y por qué es importante?

  • Riesgos de no proteger la información personal

  • Datos personales y datos sensibles

  • Conocer qué información personal se recopila y cómo se usa

  • Fuentes de recolección de datos: redes sociales, cookies, apps, IoT

  • ¿Cómo las empresas monetizan nuestra información?

  • MÓDULO 6: Amenazas a la Privacidad y Protección Contra el Robo de Identidad

  • Amenazas Comunes a la Privacidad

  • Tipos de ataques

  • Phishing y robo de identidad

  • Malware y spyware

  • Fugas de datos y filtraciones de información

  • Aprender a navegar en Internet de forma privada y segura

  • Bloqueo de rastreadores y cookies

  • Motores de búsqueda privados (DuckDuckGo, Startpage)

  • Seguridad en WhatsApp, Telegram y Signal

  • MÓDULO 7: Privacidad en Dispositivos y Redes

  • Protección de Datos en Dispositivos y Redes

  • Configuración de seguridad en computadoras y móviles

  • Redes WiFi seguras y VPNs

  • Uso de cifrado y autenticación en dos pasos (MFA)

  • Cifrado de datos y almacenamiento seguro

  • Administradores de contraseñas (Bitwarden, KeePass)

  • MÓDULO 8: Privacidad en Redes Sociales y Aplicaciones

  • Ingeniería Social y Manipulación Digital

  • Cómo evitar la recopilación excesiva de datos en apps

  • Peligros del oversharing (compartir demasiado)

  • ¿Qué derechos tienes sobre tus datos personales?

  • Recursos y organismos que protegen la privacidad

  • Borrado de información personal en línea

  • Legislación sobre privacidad (GDPR, CCPA, LFPDPPP, etc.)

 

Docente a cargo: Lic. Carlos Cagnani

·          

  • Formación Académica:

  • Licenciado en Informática egresado de la UADE

  • Certificaciones:

  • Systems Engineer CCIE Cisco Certified Internetwork Expert

  • Cisco Certified Specialist – Enterprise Core

  • CCVP Cisco Certified Voice Professional

  • Cisco Collaboration Field Engineer Representative

  • Maestría TIC en UADE

  • Actividad Profesional Actual:

  • Movistar Argentina: validación e implementación de servicios de datos como MPLS, SD-WAN, Internet, otros; para clientes B2B en el Área de Operaciones.

  • UTN.FRBA: docente en cursos de Redes y Seguridad de Datos en “Diplomatura de Redes y Servicios en Telecomunicaciones 4.0”.

  • Actividad Profesional Anterior:

  • Correo Argentino S.A.: analista de sistemas

  • ISMM (Instituto Superior Mariano Moreno): instructor de cursos de programación, Office, otros

 

Organiza: FUNDETEC (Fundación para el Desarrollo de las Telecomunicaciones, la Electrónica y la Computación)Auspicia: COPITEC (Consejo Profesional de Ingeniería de Telecomunicaciones, Electrónica y Computación)Coordinación: A cargo del Ing. Juan Carlos Paradiso y Equipo Capacitación Fundetec.




 
 
 

Comments


bottom of page