CIBERSEGURIDAD

Javier Milei centraliza el sistema de inteligencia

Compartí esta noticia !

El Gobierno aprobó la nueva Política de Inteligencia Nacional y redefine el sistema de seguridad estratégica del Estado

El Gobierno nacional oficializó este 4 de diciembre la aprobación de la Política de Inteligencia Nacional, un documento rector que fija por primera vez en más de veinte años los lineamientos estratégicos para la producción de inteligencia en la Argentina. La medida —establecida mediante el Decreto 864/2025, firmado por el Presidente Milei— redefine la arquitectura institucional del sistema, otorga poder orgánico a la Secretaría de Inteligencia de Estado (SIDE) y marca un giro hacia un modelo de gestión centralizado, tecnificado y con proyección internacional.

El texto justifica la decisión en la “degradación paulatina del Sistema de Inteligencia Nacional”, resultado —según la fundamentación oficial— de la falta de lineamientos estratégicos durante “más de dos décadas”, pese a estar previstos en la Ley 25.520 de Inteligencia Nacional.

Reconfiguración institucional: disolución de la AFI y creación de nuevos organismos

La aprobación de la Política de Inteligencia Nacional está directamente vinculada con la reestructuración ejecutada meses atrás mediante el Decreto 614/2024, que rediseñó por completo el Sistema de Inteligencia Nacional.

Ese decreto dispuso la disolución de la entonces Agencia Federal de Inteligencia (AFI) y su reemplazo por un esquema verticalizado bajo la órbita de la SIDE, que pasó a ser el organismo superior del sistema.

Dentro de esa estructura se crearon cuatro organismos desconcentrados:

  • Servicio de Inteligencia Argentino (SIA)
  • Agencia de Seguridad Nacional (ASN)
  • Agencia Federal de Ciberseguridad (AFC)
  • División de Asuntos Internos (DAI)

Según el Decreto 864/2025, esta reconfiguración busca “lograr eficiencia y efectividad”, garantizar “autonomía técnica y funcional” y “jerarquizar las funciones del sistema” frente a un contexto internacional que el Ejecutivo describe como “difuso, fragmentado y complejo”.

La nueva Política de Inteligencia establece lineamientos para la producción de inteligencia y contrainteligencia orientados a: identificar anticipadamente riesgos y amenazas, sistematizar y analizar información estratégica, coordinar acciones entre organismos estatales, y profundizar la cooperación internacional en materia de inteligencia.

Qué implica la nueva Política de Inteligencia y qué pasos vienen

Con la aprobación del documento estratégico, la SIDE queda instruida a elaborar la Estrategia de Inteligencia Nacional, que definirá los “cursos de acción” para adecuar el funcionamiento del sistema al escenario geopolítico vigente.

De acuerdo con el texto del decreto: “La Estrategia de Inteligencia Nacional determinará los cursos de acción para adecuar las actividades del Sistema de Inteligencia Nacional al contexto estratégico al cual se enfrente la República Argentina”.

Esa estrategia deberá contemplar: los objetivos y metas del Estado nacional, el desarrollo del capital humano especializado, la incorporación de tecnología de punta, la definición de prioridades de riesgo, la coordinación con organismos de inteligencia extranjeros “en función de intereses comunes”.

El Ejecutivo sostiene que esta actualización normativa es condición necesaria para “convertir a la República Argentina en una potencia moderna, soberana y fundada en los valores de la libertad”.

La medida entra en vigencia a partir de su publicación en el Boletín Oficial, según establece el artículo 3 del decreto.

Fortalecimiento del poder presidencial y nuevo mapa de inteligencia

La aprobación de la Política de Inteligencia implica un reordenamiento significativo del sector público nacional. Analistas del sistema coinciden en que la SIDE —dependiente directamente del Presidente— emerge como un actor reforzado, con más atribuciones de supervisión y coordinación sobre todas las agencias.

Esta centralización puede generar reacciones en tres planos:

Poder Ejecutivo y conducción política del sistema

El Presidente concentra la fijación de objetivos estratégicos y la conducción del sistema conforme al artículo 12 de la Ley 25.520, reforzando su rol como autoridad superior en materia de inteligencia.

Organismos descentralizados y fuerzas de seguridad

La nueva arquitectura exige adaptar procedimientos, sistemas de información y estructuras jerárquicas para compatibilizar funciones, especialmente en áreas sensibles como ciberseguridad y contrainteligencia.

Sistema político y Congreso

Aunque el decreto no modifica los mecanismos de control parlamentario establecidos en la Ley 25.520, sí redefine el mapa institucional sobre el cual dicho control deberá actuar. Se espera debate político sobre: la centralización en la SIDE, la eliminación de la AFI, el rol de la AFC en un contexto global de amenazas cibernéticas, y la articulación con organismos de defensa y seguridad.

Cooperación internacional y seguridad estratégica

El Gobierno enfatiza que la inteligencia es un pilar para anticipar amenazas en un contexto geopolítico volátil. La Política de Inteligencia busca potenciar: el intercambio de información con agencias extranjeras, la capacidad de análisis estratégico, la detección de ciberamenazas, la protección de los “intereses estratégicos de la Nación”.

La creación de la AFC como organismo especializado refleja la prioridad otorgada a la ciberseguridad, una de las áreas más dinámicas y críticas del escenario internacional actual.

Compartí esta noticia !

Truco o Tech: Los fantasmas que acechan a la ciberseguridad

Compartí esta noticia !

En Halloween, muchos temen a los fantasmas, las brujas o las criaturas del más allá. Pero en el mundo de la tecnología, los verdaderos sustos no provienen de las casas embrujadas, sino del ciberespacio. El fraude, las fugas de datos y los ataques sofisticados se han convertido en las pesadillas que mantienen despiertos por la noche a los equipos de TI de todo Argentina. 

Según Wilson Calderón, director técnico asociado para Latinoamérica de ManageEngine, una división de Zoho Corp., “la ciberseguridad debe evolucionar al mismo ritmo que la innovación. La transformación digital ha aportado enormes beneficios a las organizaciones, pero también ha ampliado el área de ataque. Hoy en día, las empresas no pueden pensar en tecnología sin pensar en seguridad. La clave está en adoptar soluciones que protejan los sistemas desde la fase de diseño, al tiempo que se garantiza el cumplimiento de las normativas de protección de datos. Las organizaciones que logran fusionar la gestión de TI con la ciberseguridad están consiguiendo una visibilidad unificada de sus operaciones, lo que les ayuda a protegerse desde el principio de cada nuevo proceso”. 

Sin embargo, la misma evolución tecnológica también ha empoderado a los ciberdelincuentes, que reinventan constantemente sus métodos utilizando la inteligencia artificial. Las estafas clásicas, como la ingeniería social, ahora llevan nuevas máscaras, impulsadas por la IA generativa, que las hace más difíciles de detectar y más convincentes que nunca. 

A continuación se presentan los principales “fantasmas digitales” que han acechado a los responsables de TI en Argentina este año. 

Dispositivos sin protección: el susto silencioso del trabajo híbrido 

El trabajo remoto e híbrido ahora forma parte de la vida cotidiana de muchas empresas argentinas, especialmente de las startups y las PyMEs. Pero detrás de esta flexibilidad se esconde un riesgo invisible: los dispositivos personales sin protección. El modelo “Bring Your Own Device” (BYOD), en el que los empleados utilizan sus propios ordenadores portátiles o teléfonos, crea importantes vulnerabilidades si no se respalda con políticas de seguridad estrictas o software de protección. Estos “dispositivo fantasma” pueden difuminar fácilmente la línea entre los datos personales y los corporativos, abriendo puertas ocultas a las amenazas cibernéticas. “El trabajo híbrido requiere un enfoque de seguridad de ‘confianza cero’ en todos los dispositivos utilizados por los empleados, como ordenadores portátiles y dispositivos móviles”, recomienda Wilson. 

Software obsoleto o pirateado: la puerta de entrada al inframundo digital. 

En Argentina, el uso de software pirateado sigue siendo habitual en determinados entornos empresariales y académicos, lo que supone un grave riesgo para la ciberseguridad. Los hackers aprovechan las vulnerabilidades de las aplicaciones obsoletas o del software descargado de sitios no oficiales para infiltrarse en los sistemas de las empresas. 

Calderón destaca que los constantes cambios tecnológicos exigen una mentalidad proactiva. “Cada nueva aplicación, dispositivo o integración representa una oportunidad para mejorar los procesos o una puerta abierta para los atacantes. La seguridad ya no puede ser una cuestión secundaria, sino que debe formar parte de la estrategia de innovación desde el primer momento”, añade. 

Para evitarlo, las organizaciones deben aplicar actualizaciones automáticas y bloquear las descargas no autorizadas. Cada parche que se omite puede convertirse en una puerta de entrada para “espíritus digitales” maliciosos, como el malware y el ransomware. 

Fuga de credenciales y control del acceso: el hechizo de la negligencia 

La gestión del acceso es una de las disciplinas más poderosas, y más descuidadas, de la ciberseguridad. Independientemente del tamaño de la empresa, es esencial implementar la segmentación de privilegios y un control estricto del acceso de los usuarios. 

Cuando los ciberdelincuentes obtienen contraseñas débiles o reutilizadas, pueden moverse lateralmente dentro de los sistemas corporativos, escalando privilegios y comprometiendo datos confidenciales. En Argentina, muchas empresas aún carecen de prácticas maduras de gestión de identidades y accesos (IAM), lo que da lugar a fugas de credenciales y violaciones de datos en toda regla que pueden dañar tanto las finanzas como la reputación. 

Amenazas internas: los fantasmas internos 

Al igual que en las historias de terror, donde los espíritus acechan en lugares familiares, las amenazas internas son un peligro invisible pero muy real dentro de las organizaciones. Estas amenazas suelen provenir de empleados, contratistas o proveedores que ya tienen acceso legítimo a los sistemas. Si bien algunos pueden actuar con intenciones maliciosas, como vender información confidencial, muchos incidentes se deben a errores humanos o a credenciales comprometidas. ​ 

Dado que las amenazas internas son difíciles de detectar, su prevención requiere una supervisión continua, permisos restringidos y una sólida cultura de concienciación sobre la ciberseguridad. Supervisar el comportamiento de los usuarios e identificar tempranamente los patrones de acceso anómalos puede ayudar a las organizaciones a mitigar los riesgos antes de que se conviertan en daños graves. 

Ataques impulsados por IA: la nueva cara del error digital 

La IA generativa no solo ha transformado los negocios, sino que también ha revolucionado la ciberdelincuencia. Los delincuentes ahora utilizan la IA para crear mensajes, voces y vídeos falsos que parecen y suenan sorprendentemente reales. 

Las estafas con deepfakes de directores ejecutivos o solicitudes fraudulentas de clientes están en aumento, y la automatización de la IA permite que estos ataques se propaguen más rápido que nunca. En esta nueva realidad, distinguir lo real de lo falso se ha convertido en un desafío constante. 

Ataques al IoT: cuando los dispositivos conectados están “poseídos” 

El uso cada vez mayor de dispositivos del Internet de las cosas (IoT), desde cámaras hasta sensores industriales, ha ampliado drásticamente la superficie de ataque. Muchos de ellos vienen con contraseñas predeterminadas y firmware obsoleto, lo que los convierte en puntos de entrada ideales para los hackers. 

Para evitar que estos “dispositivos poseídos” comprometan las redes, las empresas deben aplicar una autenticación sólida, segmentar las redes IoT y supervisar continuamente las anomalías. 

Del miedo a la acción: mantener a raya a los fantasmas digitales 

Aunque estas amenazas pueden parecer tan invisibles como cualquier fantasma de Halloween, su impacto es muy real. Para ManageEngine, la clave es anticiparse a los ataques mediante una supervisión constante, automatizar la detección y la respuesta, y formar continuamente a los empleados en las mejores prácticas de ciberseguridad. 

Adoptar una cultura de protección y soluciones integrales de gestión de TI no solo ahuyenta a los “fantasmas digitales”, sino que también refuerza la resiliencia empresarial, promoviendo la innovación para construir una estrategia de seguridad sólida. 

Compartí esta noticia !

Mes de la Ciberseguridad: los problemas críticos que enfrentarán las compañías de cara a 2026

Compartí esta noticia !

En materia de ciberseguridad, el futuro es claro: las empresas enfrentarán desafíos cada vez más complejos porque los grupos de ciberdelincuentes operan hoy con un nivel de organización sin precedentes.  

Muchos de ellos cuentan incluso con el patrocinio de Estados nacionales, lo que les permite acceder a mayores recursos y sofisticación tecnológica. Como consecuencia, ya no se limitan a ataques masivos e indiscriminados: ahora apuntan a objetivos específicos, utilizando técnicas avanzadas y estrategias de largo plazo que ponen en jaque tanto a empresas como a organismos públicos. 

En ese contexto, los famosos APT (Advanced Persistent Threat) son cada vez más sofisticados y con objetivos claros. Además, se comenzó a detectar Phishing 

personalizado, utilizando datos de redes sociales y OSINT para engañar con mensajes creíbles.   

Además, creció la modalidad de ataques a la cadena de suministros lo cual compromete a un proveedor para infiltrarse en una empresa más grande que contrata sus servicios.   

En este sentido, el 2026 estará marcado por:  

-Entornos híbridos y distribuidos: La combinación de nube pública, privada, edge computing y dispositivos IoT multiplica los puntos de entrada para diversos tipos de ataques.  

-Ransomware avanzado: Evoluciona hacia modelos de doble y triple extorsión, con IA que prioriza qué cifrar.  

-Deepfakes y fraudes hiperrealistas: La IA generativa permite suplantaciones de 

identidad casi indetectables.   

-Criptografía post-cuántica: La computación cuántica amenaza los algoritmos actuales. Las empresas deben migrar a protocolos resistentes. EL periodo de adopción de tecnologías Quantum Safe es de al menos 2 a 3 años.   

-Cumplimiento normativo más estricto: Normativas como NIS2 exigirán mayor 

transparencia y resiliencia.  

  

  

Asimismo, la IA está redefiniendo la ciberseguridad, tanto en la defensiva como en la ofensiva. “La utilización de inteligencia artificial está transformando el terreno de la ciberseguridad tanto en su faz defensiva como ofensiva. Del lado defensivo, la IA permite detectar anomalías mediante algoritmos capaces de aprender el comportamiento normal de sistemas y usuarios, identificando rápidamente cualquier desviación. También impulsa el uso de plataformas SOAR, que automatizan las respuestas frente a incidentes y reducen de manera significativa el tiempo de contención. A esto se suma la clasificación inteligente, que a través del procesamiento de lenguaje natural (NLP) organiza y categoriza alertas, correos y tickets, facilitando la gestión de grandes volúmenes de información. Finalmente, la evaluación predictiva de vulnerabilidades ayuda a priorizar la aplicación de parches según el contexto y el nivel de criticidad de cada amenaza”, destacó Facundo Balmaceda especialista en ciberseguridad de SONDA Argentina.  

En paralelo, la IA también potencia el lado ofensivo del cibercrimen porque los atacantes ya están utilizando modelos avanzados para diseñar phishing hiperpersonalizado, con correos generados por LLMs como WormGPT que resultan cada vez más convincentes. “A ello se suma la proliferación de deepfakes y técnicas de clonación de voz, que permiten la suplantación de identidad por audio y video con una precisión inquietante. Otro frente de riesgo es el malware polimórfico, capaz de adaptarse en tiempo real para evadir sistemas de detección, y el ransomware potenciado con IA, que optimiza sus ataques priorizando los activos más críticos para maximizar el impacto”, agregó Balmaceda. 

Contraseñas débiles y sin doble factor de autenticación 

Por su parte, las empresas continúan repitiendo errores básicos en materia de ciberseguridad que las dejan expuestas a riesgos crecientes. Entre los más frecuentes se destacan el uso de contraseñas débiles o repetidas sin un segundo factor de autenticación (MFA), la falta de actualizaciones en software y sistemas, el uso de dispositivos personales sin control (BYOD), la ausencia de copias de respaldo confiables y la carencia de planes de respuesta ante incidentes. 

A esto se suma una falencia crítica: la falta de capacitación y concientización del personal que lleva a que la mayoría de los ataques logren éxito aprovechando descuidos humanos, desde un clic en un correo de phishing hasta la omisión de buenas prácticas básicas. 

“La realidad es contundente: la tecnología por sí sola no alcanza. Para elevar sus defensas digitales, las compañías necesitan transformar los hábitos de sus empleados, promoviendo una cultura de seguridad que abarque tanto los entornos corporativos como los personales. En definitiva, la concientización es la mejor barrera frente a la creciente sofisticación del cibercrimen”, destacan desde SONDA.  

Por eso, para que la ciberseguridad deje de ser un tema exclusivo del área de IT y se incorpore a la cultura empresarial, la clave está en descentralizar la responsabilidad. Para Balmaceda, “puede parecer una frase muy trillada pero la seguridad la hacemos entre todos”.  

Algunos puntos claves para lograr esta integración son:  

  

-Integrar la ciberseguridad en la misión y visión de la empresa.   

-Formación continua con simulacros, gamificación y roles.   

-Establecimiento de políticas claras y comunicación abierta.  

-Responsabilidad individual: Cada empleado debe entender su rol.  

-Evaluación y mejora continua: Feedback, auditorías y métricas.  

  

 “Los usuarios son la primera línea de defensa de las organizaciones. Es por ello que se deben realizar simulaciones de phishing periódicas para entrenar al personal; formación específica sobre cómo detectar correos maliciosos y campañas de concienciación con ejemplos reales”, resalta.  

  

Desde SONDA identifican cuatro tendencias que marcarán el futuro de la seguridad digital y permitirán elevar los estándares a un nivel superior: 

Zero Trust: un modelo que parte del principio de “nunca confíes, siempre verifica”. Implica la validación constante de usuarios, dispositivos y accesos, reduciendo al mínimo las brechas por exceso de confianza. 

Blockchain: como complemento del enfoque Zero Trust, aporta una validación descentralizada que elimina puntos únicos de fallo, incrementa la transparencia y refuerza la trazabilidad de las operaciones. 

Swarm IA: sistemas de inteligencia artificial coordinados en red, capaces de responder de manera adaptativa y en tiempo real frente a amenazas dinámicas y cada vez más sofisticadas. 

Criptografía Quantum Safe (PQC): algoritmos diseñados para resistir los ataques de la computación cuántica, anticipándose a un escenario donde las tecnologías actuales de cifrado podrían quedar obsoletas. 

Estas tecnologías, combinadas con estrategias de concientización y buenas prácticas de seguridad, serán decisivas para enfrentar el creciente desafío del cibercrimen global. 

Compartí esta noticia !

La seguridad del futuro ya llegó: Axis Communications marcó tendencia en la ESS+ 2025 en Bogotá

Compartí esta noticia !

La Feria Internacional de Seguridad ESS+ 2025 concluyó en Corferias Bogotá consolidándose como el mayor encuentro de América Latina para la industria de la seguridad. Con más de tres décadas de trayectoria, el evento volvió a reunir a empresas, gobiernos y expertos en tecnologías de videovigilancia, inteligencia artificial, IoT y gestión de datos. Entre los protagonistas, Axis Communications se destacó con un despliegue tecnológico que confirma por qué la firma sueca lidera la transformación digital del sector.

Durante los tres días de feria, Axis presentó un portafolio que trasciende la videovigilancia tradicional. Entre sus innovaciones más relevantes se destacaron:

  • Axis Cloud Connect, plataforma en la nube que reduce la dependencia de almacenamiento físico y habilita interoperabilidad con sistemas de terceros.
  • Chip ARTPEC-9, desarrollado internamente, que mejora la definición de imágenes y optimiza el procesamiento en tiempo real.
  • Servidor AXIS S1228, impulsado con IA, que permite búsquedas mediante lenguaje natural, un salto clave en la analítica de datos.
  • Altavoces de red AXIS C1710 y C1720, que combinan sonido, texto en pantalla y luces estroboscópicas para generar alertas multisensoriales.
  • Sensor ambiental AXIS D6210, diseñado para monitorear humedad, temperatura y contaminantes en entornos industriales y comerciales.

“Estas innovaciones reflejan la apuesta de la compañía por integrar IoT e inteligencia artificial en la seguridad, ofreciendo soluciones adaptadas a la realidad de empresas, gobiernos e infraestructuras críticas”, subrayó Diana Ardila, Gerente de Ventas para Cono Norte.

IA + IoT: de la prevención a la inteligencia de negocios

Uno de los momentos centrales fue la conferencia de Luis Bonilla, Gerente de Desarrollo de Negocios e Ingeniería para Latinoamérica en Axis Communications, bajo el título “IA + IoT: La Transformación Digital de la Seguridad Electrónica”. Allí se discutieron tendencias críticas para la región:

  • Ciberseguridad en sistemas conectados, clave ante el aumento de ataques digitales.
  • Migración hacia el almacenamiento en la nube, que reduce costos y permite escalabilidad.
  • Interoperabilidad con plataformas de terceros, vital para ciudades inteligentes y proyectos de transporte.
  • Analítica avanzada para inteligencia de negocios, donde la seguridad deja de ser solo un costo y se convierte en un activo estratégico.

Bonilla remarcó que el trabajo con socios tecnológicos como Incoresoft, Vaelsys, ISS, Magos, Radwin y Commscope permite ofrecer “un portafolio más completo y sólido, lo que nos posiciona como un jugador clave en la región”.

Cámaras corporales: un cambio de paradigma en seguridad pública y privada

Más allá de los lanzamientos, Axis subrayó la importancia de sus cámaras corporales, ya implementadas en fuerzas de seguridad, personal médico y sectores de transporte. Estas herramientas, además de disuadir conflictos, generan registros audiovisuales de alta calidad que pueden usarse en auditorías, procesos judiciales y entrenamientos.

El impacto no es menor: un estudio en São Paulo mostró que su implementación redujo en un 57% las muertes por intervención policial, fortaleciendo la confianza ciudadana y la transparencia institucional.

El futuro de la seguridad electrónica apunta hacia la convergencia entre IA, IoT y soluciones en la nube. Axis Communications demuestra que la seguridad ya no es solo vigilancia, sino un ecosistema completo que protege personas, activos e infraestructuras críticas”, aseguró Mariana Ramírez, Gerente de Marketing para Latinoamérica.

Colombia y Latinoamérica en el radar

Con su participación en la ESS+ 2025, Axis reafirmó su compromiso con el mercado colombiano y regional. La compañía anticipó que su estrategia apunta a fortalecer proyectos de ciudades inteligentes, infraestructura crítica, transporte y energía, sectores donde la seguridad tecnológica se vuelve un factor competitivo.

En un contexto donde la seguridad impacta directamente en la atracción de inversiones, la gestión pública y la eficiencia empresarial, la apuesta de Axis transmite un mensaje claro: la seguridad del futuro será inteligente, conectada y colaborativa.

Compartí esta noticia !

Ciberseguridad: la evolución de las amenazas dispara la demanda en formación profesional

Compartí esta noticia !

En un entorno en el que las amenazas y delitos evolucionan a la misma velocidad que la innovación tecnológica, garantizar la seguridad de los activos digitales resulta imprescindible tanto para empresas, como para instituciones de toda índole y personas usuarias.

La ciberseguridad hoy ya no solo es considerada una cuestión ligada a la idea de protección, sino que resulta también, un habilitador estratégico para mantener la confianza, la competitividad, y construir organizaciones capaces de anticipar, resistir y recuperarse rápidamente de cualquier incidente.

En definitiva, la ciberseguridad pasó en los últimos años, de ser un valor extra a una necesidad estratégica y fundamental.

Ante este escenario, la Universidad Gastón Dachary (UGD) lanza una propuesta formativa acorde a las demandas actuales: la Diplomatura en Gestión de la Ciberseguridad y Protección Digital. La misma dará inicio en el mes de septiembre bajo modalidad virtual —con una dinámica de clases sincrónicas (grabadas) y actividades asincrónicas.

 Esta instancia formativa apunta a capacitar a profesionales capaces de prevenir, detectar y actuar frente a incidentes reales en entornos tanto públicos como privados. La Diplomatura articula marcos normativos internacionales, como NIST, ISO/IEC y controles CIS, con herramientas aplicadas al análisis de amenazas, la gestión de incidentes y la ciberinteligencia. La propuesta también incorpora un enfoque estratégico: se abordan contenidos vinculados a gobernanza, cumplimiento normativo y resiliencia organizacional.

 “La Ciberseguridad ya no es un tema exclusivo del mundo tecnológico. Hoy cualquier organización puede sufrir un ataque digital y las consecuencias, en muchos casos, son irreversibles. Desde pérdidas económicas hasta daños en la reputación institucional. Existen empresas que no lograron recuperarse luego de un ciberataque”, expresó el Licenciado en Sistemas Héctor Villalba, quien es coordinador de la Diplomatura.

 Desde su mirada, el avance de los ciberdelitos y la dependencia creciente de los sistemas informáticos están generando una fuerte demanda de profesionales preparados. Ámbitos como la banca, la industria, la salud, la educación, las fuerzas de seguridad y los organismos estatales requieren con urgencia fortalecer sus equipos internos o contratar consultores externos especializados en protección digital.

La Diplomatura está pensada para una amplia gama de perfiles profesionales: técnicos en informática, especialistas en gestión de riesgos, integrantes de fuerzas de seguridad, equipos legales, responsables de cumplimiento normativo o protección de datos, y también estudiantes avanzados de carreras afines que deseen proyectarse en un área con enorme potencial.

El trayecto formativo se organiza en tres módulos: fundamentos de Ciberseguridad y marcos normativos; gestión de riesgos y respuesta ante incidentes; y amenazas emergentes con ciberinteligencia aplicada. Cada materia combina teoría y práctica, promoviendo la participación activa, el trabajo colaborativo y la aplicación directa de los conocimientos adquiridos. La carga total es de 126 horas y se exige un esquema de evaluación que contempla asistencia, trabajo grupal y examen final.

La Universidad Gastón Dachary continúa apostando a la formación de profesionales con mirada crítica, técnica y estratégica, capaces de afrontar uno de los desafíos más urgentes del mundo digital: la protección de la información.

Para más información comunicarse al correo electrónico seguridad@ugd.edu.ar o al WhatsApp +54 9 (3765)534586

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin