Cursos disponibles
El objetivo final es la asimilación de conceptos aprendidos sobre sistemas operativos, hardware y topologías de redes mediante la práctica de conocimientos de TI adquiridos en el Cursillo de Nivelación. Se procurará poner en práctica: conceptos de configuración de redes y protocolos TCP/IP, redes con bridges y NAT, IP fija o DHCP, Conceptos de sharing por redes microsoft.
Guía a los estudiantes en la resolución de ejercicios y problemas planteados para desarrollar las capacidades técnicas y de aprendizaje sobre “cómo hacer” en relación con las buenas prácticas de: Inventario de nodos de red. Mapeo de enlaces lógicos. Mapeo de enlaces lógicos activos. Mapeo pasivo de enlaces lógicos. Mapeo de políticas de tráfico de red. Mapeo de enlaces físicos. Mapeo de enlaces físicos activos. Mapeo directo de enlaces físicos.
Guía a los estudiantes en la resolución de ejercicios y problemas planteados para desarrollar las capacidades técnicas y de aprendizaje sobre “cómo hacer” en relación con las buenas prácticas de: Enumeración de vulnerabilidades de activos. Inventario de configuración. Inventario de datos. Inventario de componentes de hardware. Inventario de software.
Los sistemas operativos de código abierto, también conocidos como sistemas operativos de fuentes abiertas, son aquellos cuyo código fuente está disponible para que cualquiera pueda verlo, modificar y distribuir. Esta característica promueve la colaboración y la transparencia, permitiendo que una comunidad global de desarrolladores contribuya a su mejora continua. Ejemplos populares incluyen Linux y Android, que impulsan una amplia gama de dispositivos, desde computadoras hasta teléfonos inteligentes.
En el ámbito de la ciberdefensa, la doctrina establece los principios, marcos normativos y lineamientos estratégicos que guían la defensa de los sistemas de información y de las infraestructuras críticas asociadas a la seguridad nacional. Su función es garantizar que las fuerzas armadas cuenten con una visión unificada y coherente para operar en el ciberespacio, concebido hoy como un dominio de operaciones junto al terrestre, marítimo, aéreo y espacial.
Objetivo de aprendizaje: Reconocer la topología, funcionamiento y vulnerabilidades de redes militares para su explotación ofensiva.
● Objetivo de aprendizaje: Diseñar ciberefectos coherentes con objetivos operacionales y realizar su preparación táctico - técnica.
Objetivo de aprendizaje: Evaluar los efectos logrados sobre objetivos cibernéticos y elaborar informes táctico - técnicos de operación.
Comprender los principios doctrinarios de la ciberdefensa militar y su aplicación al ciclo de targeting cibernético.
Objetivo de aprendizaje: Seleccionar objetivos y definir efectos coordinados con medios CEMA.
Objetivo de aprendizaje: Diseñar modos de acción con fases, tareas y sincronización técnico-operacional y, seleccionar y aplicar procedimientos técnicos.
Objetivo de aprendizaje: Ejecutar una operación cibernética conjunta simulada con toma de decisiones.
La instancia de Ciberejercicios II representa una fase práctica orientada a la aplicación de los conocimientos adquiridos durante el curso, mediante escenarios simulados que recrean situaciones reales de conflicto en el ciberespacio. Estos ejercicios permiten evaluar la capacidad de planeamiento, coordinación y ejecución de respuestas ante amenazas, consolidando así la preparación operativa de los participantes.
Complementariamente, el Trabajo Final Integrador constituye el cierre académico del curso, donde los cursantes deben demostrar, de manera sistemática, la comprensión y aplicación de los contenidos teóricos y prácticos en un caso concreto. De esta forma, se refuerza la formación profesional y se asegura la transferencia de competencias hacia el ámbito operacional.
Relación entre ambientes operacionales y el ciberespacio. El factor humano en los ciber-conflictos. Análisis comparativo del peso que el factor humano tuvo en distintos casos de ciber-conflictos. Las armas y el ciberespacio. Análisis de las arquitecturas de ciberarmas que se han utilizado en los episodios / conflictos más resonantes. Análisis de los sistemas de detección de intrusiones que se utilizaron en distintos casos de ciber-conflictos.
El rol de la información como instrumento del poder nacional en la consecución de los objetivos estratégicos militares. Los principios, capacidades y limitaciones de las operaciones de información en el conflicto contemporáneo. La integración de las operaciones de información y las operaciones en el entorno de información. Los recursos humanos en los diferentes niveles: ¿Qué necesito, de dónde lo obtengo y cómo capacito a los recursos humanos de nivel estratégico, operacional y táctico.
La capacidad emprendedora en las organizaciones. Los procesos de gestión del conocimiento. Dinámicas de innovación y creatividad: la innovación en la cuarta revolución industrial, la creatividad en la fusión de nuevas tecnologías. La gestión de proyectos en empresas de desarrollo tecnológico. La gestión de calidad en las soluciones tecnológicas aplicadas a la ciberdefensa y ciberseguridad. La familia de estándares ISO 27000. Cuadros de mando integral como herramienta de gestión frente a las amenazas y desafíos cibernéticos.
Se concretará mediante la integración de equipos multidisciplinarios con la finalidad de lograr la vivencia del trabajo que caracteriza fundamentalmente al área de gerenciamiento de los ciberconflictos, para culminar su aprobación con la presentación de un trabajo final de investigación, coloquio y exposición por grupo de trabajo conformado durante el desarrollo de la cursada.
Salta anuncios del sitio