SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Ingeniería en
Ciberseguridad
M A L L A C U R R I C U L A R _
Descripción de la Carrera:
El Ingeniero en Ciberseguridad es un experto en seguri-
dad informática. Sus sólidos conocimientos a través del
plan de estudios de IACC, hacen de este profesional un
activo crucial para la organización ante diferentes
amenazas cibernéticas.
Sus cuatro años de formación académica lo capacitarán
para diseñar e implementar estrategias de ciberseguridad
acordes a las normativas legales vigentes, asegurando la
protección de la información e innovación en la seguridad
de datos interna y en la red. Esto ejecutado con liderazgo y
metodologías para la gestión de proyectos, habilidades
potenciadas en IACC.
Duración carrera:
4 años
Modalidad de estudio:
100% online
Título:
Ingeniería en Ciberseguridad
POR QUÉ ELEGIR
estudiar en IACC
En IACC contamos con un servicio de acompañamiento único
para nuestros estudiantes, compuesto por grandes
profesionales que trabajan día a día con el objetivo de lograr
una formación excepcional y desarrollar las competencias
necesarias para ofrecer profesionales de excelencia en el
mundo laboral.
• Tutores de Inducción: orientan a los estudiantes en sus inicios.
• Consejeros Estudiantiles: los guían durante toda su formación
profesional, hasta el término de sus estudios.
• Docentes: vinculados al mundo laboral.
• Unidad Socioafectiva: un servicio que les brindará ayuda cuando
esté en riesgo su avance académico.
EXAMEN
Ingeniería en Ciberseguridad
M A L L A C U R R I C U L A R :
Título: Ingeniero/aenCiberseguridad
CICLO I CICLO II CICLO III CICLO IV CICLO V
Fundamentos de
Hardware y Software
Transversal II:
Herramientas para la
Comunicación Social
Programación
Introducción a la
Programación
Introducción a la
Ciberseguridad
Ciberseguridad
CICLO VI CICLO VII CICLO VIII CICLO IX
Transversal III:
Ética
Taller de Integración
en Seguridad de Datos
Hacking Ético Hardening
Redes
Marco Legal
Análisis Forense
Digital
Criptografía y Gestión
de Certificados
Gestión de la
Seguridad y de
Incidentes
Tecnologías y
Componentes
Computacionales
Módulo
Introductorio
Matemática y
Lógica
Redes
Inalámbricas
Seguridad con
Herramientas
Opensource
CICLO XI CICLO XII CICLO XIII CICLO XIV CICLO XV
CyberOps
IOT Seguridad IOT Plataformas Web
Seguridad para
Plataformas Web
Seguridad Cloud
T E R C E R A Ñ O
Administración de
Sistemas Operativos
de Red
Seguridad en
Sistemas Operativos
de Red
Seguridad de
la Red
Gestión de Incidentes
de Seguridad
Certificado de Competencias Digitales **
S E G U N D O A Ñ O
P R I M E R A Ñ O
Gestión de Redes
Continuidad
de Negocios
Hardening e
Identidad Digital
Organización y
Gobernabilidad
en TI
Innovación en
Proyectos
Tecnológicos
Emprendimiento
Tecnológico
Liderazgo y Gestión
de Proyectos
Taller Integrado
de Proyectos en
Ciberseguridad
Metodologías para
la Gestión de
Proyectos
Taller de Amenazas
Cibernéticas
EXAMEN
DE TÍTULO
PRÁCTICA PROFESIONAL
CICLO XVI CICLO XVII CICLO XVIII CICLO XIX CICLO XX
C U A R T O A Ñ O
i a c c . c l
Av. Salvador 1318
Providencia - Santiago
Metro Santa Isabel
(+56) 22 606 2000 - Admisión
(+56) 22 606 6022 - Mesa Central y Consulta
L E Y E N D A D E D I P L O M A S I N T E R M E D I O S
D I P L O M A S I N T E R M E D I O S
1. Diploma en Fundamentos de Ciberseguridad y Redes
Inalámbricas.
En este diploma, los estudiantes contarán con conocimientos
relacionados con las bases de la Ciberseguridad, redes y sus
normativas.
2. Diploma en Principios de Hacking Ético.
En este diploma, los estudiantes contarán con conocimientos y
habilidades relacionadas con la seguridad de incidentes, hacking
ético y análisis forense, entre otros.
3. Diploma en Iot y Ciberseguridad.
En este diploma, los estudiantes contarán con conocimientos y
habilidades relacionadas con IoT y Cibereguridad.
4. Diploma en Diseño de Proyectos Tecnológicos.
En este diploma, los estudiantes contarán con conocimientos y
habilidades para el diseño, gestión e innovación en proyectos
tecnológicos.
Diploma en Fundamentos de Ciberseguridad y
Redes Inalámbricas.
Diploma en Principios de Hacking Ético.
A
B
Diploma en IoT y Ciberseguridad.
Diploma en Diseño de Proyectos Tecnológicos.
c
D
Cisco Netacad
Microsoft
CICLO X
A
A
A
A B B
B B
c
c
c
c D
D D
D
La oferta de diplomas intermedios
y la obtención de estos por los
estudiantes de IACC, para todos
los efectos, es efectiva a partir de
los estudiantes que comienzan
estudios en marzo de 2021.
Requisitos de Titulación:
Todaslasasignaturasaprobadas,
PrácticaProfesionalyExamende
Títuloaprobado.
Contenido de la malla sujeto a modificaciones.
Módulo introductorio: de carácter optativo, consistente en un acercamiento a la modalidad online en IACC.
*Transversal I: Habilidades para el Aprendizaje ubicada en el primer ciclo.
**Certificado de competencias digitales: una vez cursado y aprobado este módulo junto con la asignatura Desarrollo
de Transversal I: Habilidades para el Aprendizaje, el estudiante podrá optar al Certificado de Competencias Digitales otorgado por IACC.
Transversal I:
Habilidades para
el Aprendizaje*

Más contenido relacionado

La actualidad más candente

Ingeniería de software - Descripción, características, modelos
Ingeniería de software - Descripción, características, modelosIngeniería de software - Descripción, características, modelos
Ingeniería de software - Descripción, características, modelosRafael Fdo Lopez Castillo
 
2.2 tecnicas de ingenieria de requisitos
2.2 tecnicas de ingenieria de requisitos2.2 tecnicas de ingenieria de requisitos
2.2 tecnicas de ingenieria de requisitosSelins Cassiel
 
Metodología rmm resumido
Metodología rmm resumidoMetodología rmm resumido
Metodología rmm resumidoAngel Morinigo
 
Exclusión mutua
Exclusión mutuaExclusión mutua
Exclusión mutuatatyseli
 
Control de concurrencias investigación
Control de concurrencias investigaciónControl de concurrencias investigación
Control de concurrencias investigaciónJhoel Dgez Garcia
 
sql server
sql serversql server
sql serverPcentro
 
FMK Capa de Presentacion
FMK Capa de PresentacionFMK Capa de Presentacion
FMK Capa de Presentacionkaolong
 
Metodologías tradicionales: Desarrollo de Software
Metodologías tradicionales: Desarrollo de Software Metodologías tradicionales: Desarrollo de Software
Metodologías tradicionales: Desarrollo de Software Juan C. S. Suárez
 
Prueba, caso de prueba, defecto, falla, error, verificación, validación
Prueba, caso de prueba, defecto, falla, error, verificación, validaciónPrueba, caso de prueba, defecto, falla, error, verificación, validación
Prueba, caso de prueba, defecto, falla, error, verificación, validaciónCristi Coba
 
Administración de memoria virtual.
Administración de memoria virtual.Administración de memoria virtual.
Administración de memoria virtual.Juan Anaya
 
Conclusiones ISO/IEC 15504-7
Conclusiones ISO/IEC 15504-7 Conclusiones ISO/IEC 15504-7
Conclusiones ISO/IEC 15504-7 Jaime G. Teniente
 
Unidad 4: Administración de datos en dispositivos móviles
Unidad 4: Administración de datos en dispositivos móvilesUnidad 4: Administración de datos en dispositivos móviles
Unidad 4: Administración de datos en dispositivos móvilesJuan Anaya
 
GESTION DE PROCESOS EN SISTEMAS OPERATIVOS
GESTION DE PROCESOS EN SISTEMAS OPERATIVOSGESTION DE PROCESOS EN SISTEMAS OPERATIVOS
GESTION DE PROCESOS EN SISTEMAS OPERATIVOSomarhcc
 
Network Security and Cryptography
Network Security and CryptographyNetwork Security and Cryptography
Network Security and CryptographyAdam Reagan
 
51036806 proyecto-ejemplo-ingenieria-de-software
51036806 proyecto-ejemplo-ingenieria-de-software51036806 proyecto-ejemplo-ingenieria-de-software
51036806 proyecto-ejemplo-ingenieria-de-softwareMiguel Angel Rodriguez
 
SICRONIZACION DE PROCESOS
SICRONIZACION DE PROCESOSSICRONIZACION DE PROCESOS
SICRONIZACION DE PROCESOSlorenapardo
 

La actualidad más candente (20)

Ingeniería de software - Descripción, características, modelos
Ingeniería de software - Descripción, características, modelosIngeniería de software - Descripción, características, modelos
Ingeniería de software - Descripción, características, modelos
 
2.2 tecnicas de ingenieria de requisitos
2.2 tecnicas de ingenieria de requisitos2.2 tecnicas de ingenieria de requisitos
2.2 tecnicas de ingenieria de requisitos
 
Verificación y Validación del Diseño
Verificación y Validación del DiseñoVerificación y Validación del Diseño
Verificación y Validación del Diseño
 
Metodología rmm resumido
Metodología rmm resumidoMetodología rmm resumido
Metodología rmm resumido
 
Exclusión mutua
Exclusión mutuaExclusión mutua
Exclusión mutua
 
Control de concurrencias investigación
Control de concurrencias investigaciónControl de concurrencias investigación
Control de concurrencias investigación
 
Métodos Formales
Métodos FormalesMétodos Formales
Métodos Formales
 
sql server
sql serversql server
sql server
 
FMK Capa de Presentacion
FMK Capa de PresentacionFMK Capa de Presentacion
FMK Capa de Presentacion
 
Metodologías tradicionales: Desarrollo de Software
Metodologías tradicionales: Desarrollo de Software Metodologías tradicionales: Desarrollo de Software
Metodologías tradicionales: Desarrollo de Software
 
Prueba, caso de prueba, defecto, falla, error, verificación, validación
Prueba, caso de prueba, defecto, falla, error, verificación, validaciónPrueba, caso de prueba, defecto, falla, error, verificación, validación
Prueba, caso de prueba, defecto, falla, error, verificación, validación
 
Administración de memoria virtual.
Administración de memoria virtual.Administración de memoria virtual.
Administración de memoria virtual.
 
Conclusiones ISO/IEC 15504-7
Conclusiones ISO/IEC 15504-7 Conclusiones ISO/IEC 15504-7
Conclusiones ISO/IEC 15504-7
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Unidad 4: Administración de datos en dispositivos móviles
Unidad 4: Administración de datos en dispositivos móvilesUnidad 4: Administración de datos en dispositivos móviles
Unidad 4: Administración de datos en dispositivos móviles
 
GESTION DE PROCESOS EN SISTEMAS OPERATIVOS
GESTION DE PROCESOS EN SISTEMAS OPERATIVOSGESTION DE PROCESOS EN SISTEMAS OPERATIVOS
GESTION DE PROCESOS EN SISTEMAS OPERATIVOS
 
Network Security and Cryptography
Network Security and CryptographyNetwork Security and Cryptography
Network Security and Cryptography
 
51036806 proyecto-ejemplo-ingenieria-de-software
51036806 proyecto-ejemplo-ingenieria-de-software51036806 proyecto-ejemplo-ingenieria-de-software
51036806 proyecto-ejemplo-ingenieria-de-software
 
Round robin apa
Round robin apaRound robin apa
Round robin apa
 
SICRONIZACION DE PROCESOS
SICRONIZACION DE PROCESOSSICRONIZACION DE PROCESOS
SICRONIZACION DE PROCESOS
 

Similar a INGENIERÍA EN CIBERSEGURIDAD.pdf

Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileClaudio Álvarez Gómez
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSMIII Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSMagroredperu
 
2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf
2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf
2667a04b-d57b-436a-bef9-d6d20e8869ad.pdfSaneamientoSANA
 
Especialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaEspecialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaAdalid Corp Colombia
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informaticaDavid Thomas
 
Ingeniería-ciberseguridad-online-Proctor-oct.pdf
Ingeniería-ciberseguridad-online-Proctor-oct.pdfIngeniería-ciberseguridad-online-Proctor-oct.pdf
Ingeniería-ciberseguridad-online-Proctor-oct.pdfJuan Labra
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
A09232ac403651491
A09232ac403651491A09232ac403651491
A09232ac403651491David PC
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPLmpespinoza
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
PLAN-ESTUDIO-ing-sistemas-Virtual.pdf
PLAN-ESTUDIO-ing-sistemas-Virtual.pdfPLAN-ESTUDIO-ing-sistemas-Virtual.pdf
PLAN-ESTUDIO-ing-sistemas-Virtual.pdfMARTIKCOLORADO
 

Similar a INGENIERÍA EN CIBERSEGURIDAD.pdf (20)

Presentacion
PresentacionPresentacion
Presentacion
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en Chile
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
 
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSMIII Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
 
2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf
2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf
2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf
 
Especialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaEspecialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en Informática
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Ingeniería-ciberseguridad-online-Proctor-oct.pdf
Ingeniería-ciberseguridad-online-Proctor-oct.pdfIngeniería-ciberseguridad-online-Proctor-oct.pdf
Ingeniería-ciberseguridad-online-Proctor-oct.pdf
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
A09232ac403651491
A09232ac403651491A09232ac403651491
A09232ac403651491
 
Modelo de ppt wiener jc
Modelo de ppt wiener jcModelo de ppt wiener jc
Modelo de ppt wiener jc
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
PLAN-ESTUDIO-ing-sistemas-Virtual.pdf
PLAN-ESTUDIO-ing-sistemas-Virtual.pdfPLAN-ESTUDIO-ing-sistemas-Virtual.pdf
PLAN-ESTUDIO-ing-sistemas-Virtual.pdf
 

INGENIERÍA EN CIBERSEGURIDAD.pdf

  • 1. Ingeniería en Ciberseguridad M A L L A C U R R I C U L A R _ Descripción de la Carrera: El Ingeniero en Ciberseguridad es un experto en seguri- dad informática. Sus sólidos conocimientos a través del plan de estudios de IACC, hacen de este profesional un activo crucial para la organización ante diferentes amenazas cibernéticas. Sus cuatro años de formación académica lo capacitarán para diseñar e implementar estrategias de ciberseguridad acordes a las normativas legales vigentes, asegurando la protección de la información e innovación en la seguridad de datos interna y en la red. Esto ejecutado con liderazgo y metodologías para la gestión de proyectos, habilidades potenciadas en IACC. Duración carrera: 4 años Modalidad de estudio: 100% online Título: Ingeniería en Ciberseguridad POR QUÉ ELEGIR estudiar en IACC En IACC contamos con un servicio de acompañamiento único para nuestros estudiantes, compuesto por grandes profesionales que trabajan día a día con el objetivo de lograr una formación excepcional y desarrollar las competencias necesarias para ofrecer profesionales de excelencia en el mundo laboral. • Tutores de Inducción: orientan a los estudiantes en sus inicios. • Consejeros Estudiantiles: los guían durante toda su formación profesional, hasta el término de sus estudios. • Docentes: vinculados al mundo laboral. • Unidad Socioafectiva: un servicio que les brindará ayuda cuando esté en riesgo su avance académico.
  • 2. EXAMEN Ingeniería en Ciberseguridad M A L L A C U R R I C U L A R : Título: Ingeniero/aenCiberseguridad CICLO I CICLO II CICLO III CICLO IV CICLO V Fundamentos de Hardware y Software Transversal II: Herramientas para la Comunicación Social Programación Introducción a la Programación Introducción a la Ciberseguridad Ciberseguridad CICLO VI CICLO VII CICLO VIII CICLO IX Transversal III: Ética Taller de Integración en Seguridad de Datos Hacking Ético Hardening Redes Marco Legal Análisis Forense Digital Criptografía y Gestión de Certificados Gestión de la Seguridad y de Incidentes Tecnologías y Componentes Computacionales Módulo Introductorio Matemática y Lógica Redes Inalámbricas Seguridad con Herramientas Opensource CICLO XI CICLO XII CICLO XIII CICLO XIV CICLO XV CyberOps IOT Seguridad IOT Plataformas Web Seguridad para Plataformas Web Seguridad Cloud T E R C E R A Ñ O Administración de Sistemas Operativos de Red Seguridad en Sistemas Operativos de Red Seguridad de la Red Gestión de Incidentes de Seguridad Certificado de Competencias Digitales ** S E G U N D O A Ñ O P R I M E R A Ñ O Gestión de Redes Continuidad de Negocios Hardening e Identidad Digital Organización y Gobernabilidad en TI Innovación en Proyectos Tecnológicos Emprendimiento Tecnológico Liderazgo y Gestión de Proyectos Taller Integrado de Proyectos en Ciberseguridad Metodologías para la Gestión de Proyectos Taller de Amenazas Cibernéticas EXAMEN DE TÍTULO PRÁCTICA PROFESIONAL CICLO XVI CICLO XVII CICLO XVIII CICLO XIX CICLO XX C U A R T O A Ñ O i a c c . c l Av. Salvador 1318 Providencia - Santiago Metro Santa Isabel (+56) 22 606 2000 - Admisión (+56) 22 606 6022 - Mesa Central y Consulta L E Y E N D A D E D I P L O M A S I N T E R M E D I O S D I P L O M A S I N T E R M E D I O S 1. Diploma en Fundamentos de Ciberseguridad y Redes Inalámbricas. En este diploma, los estudiantes contarán con conocimientos relacionados con las bases de la Ciberseguridad, redes y sus normativas. 2. Diploma en Principios de Hacking Ético. En este diploma, los estudiantes contarán con conocimientos y habilidades relacionadas con la seguridad de incidentes, hacking ético y análisis forense, entre otros. 3. Diploma en Iot y Ciberseguridad. En este diploma, los estudiantes contarán con conocimientos y habilidades relacionadas con IoT y Cibereguridad. 4. Diploma en Diseño de Proyectos Tecnológicos. En este diploma, los estudiantes contarán con conocimientos y habilidades para el diseño, gestión e innovación en proyectos tecnológicos. Diploma en Fundamentos de Ciberseguridad y Redes Inalámbricas. Diploma en Principios de Hacking Ético. A B Diploma en IoT y Ciberseguridad. Diploma en Diseño de Proyectos Tecnológicos. c D Cisco Netacad Microsoft CICLO X A A A A B B B B c c c c D D D D La oferta de diplomas intermedios y la obtención de estos por los estudiantes de IACC, para todos los efectos, es efectiva a partir de los estudiantes que comienzan estudios en marzo de 2021. Requisitos de Titulación: Todaslasasignaturasaprobadas, PrácticaProfesionalyExamende Títuloaprobado. Contenido de la malla sujeto a modificaciones. Módulo introductorio: de carácter optativo, consistente en un acercamiento a la modalidad online en IACC. *Transversal I: Habilidades para el Aprendizaje ubicada en el primer ciclo. **Certificado de competencias digitales: una vez cursado y aprobado este módulo junto con la asignatura Desarrollo de Transversal I: Habilidades para el Aprendizaje, el estudiante podrá optar al Certificado de Competencias Digitales otorgado por IACC. Transversal I: Habilidades para el Aprendizaje*