Curso de Ciberseguridad: Fundamentos, Redes y Hacking Ético

Empezá a pensar como atacante para defender mejor tus sistemas

Al finalizar el curso vas a ser capaz de identificar riesgos básicos, leer reportes de vulnerabilidades, aplicar hardening inicial a sistemas, diseñar redes más seguras y entender el flujo de un pentest en entornos controlados. Construís tu primer laboratorio de ciberseguridad y un reporte técnico que podés sumar a tu portfolio. Todo en grupos reducidos de máximo 6 personas, con devoluciones constantes y enfoque práctico.

Métricas del curso

  • 150+

    10 clases en vivo (2 h cada una)

  • 10+

    Laboratorios prácticos de redes, sistemas y aplicaciones web

  • Grupos reducidos (máx. 6 personas por cohorte)

  • Certificado de finalización del curso de Ciberseguridad

Inscripción al curso

Inscribite en este curso online en vivo y empezá a desarrollar habilidades profesionales con acompañamiento personalizado y grupos reducidos. Ver próximas fechas

No hay cohortes disponibles por el momento. Consultá por WhatsApp las próximas fechas de inscripción.

Curso de Ciberseguridad Nivel Inicial

Este curso de ciberseguridad está pensado para quienes quieren empezar a proteger redes, sistemas y aplicaciones con una base sólida y práctica. No necesitás experiencia previa en seguridad, pero ayuda tener nociones básicas de informática o desarrollo. Vas a trabajar con el modelo CIA, redes seguras, hardening, análisis de vulnerabilidades y una introducción al hacking ético en entornos controlados. Las clases son en grupos reducidos de hasta 6 personas, con laboratorios guiados y acompañamiento docente cercano.

  • v
    Personas que ya tienen contacto con informática general o soporte técnico y quieren dar el salto al mundo de la ciberseguridad.
  • v
    Desarrolladores que desean entender cómo se atacan y defienden aplicaciones web y APIs para escribir código más seguro.
  • v
    Perfiles de infraestructura, redes o cloud que buscan incorporar buenas prácticas de seguridad en sus diseños.
  • v
    Equipos de pequeñas empresas o startups que necesitan mejorar su postura de seguridad sin depender exclusivamente de terceros.

Temario del Curso de Ciberseguridad desde Cero

En este curso de ciberseguridad vas a entender cómo piensan los atacantes y cómo diseñar defensas efectivas para redes, sistemas y aplicaciones. Trabajás con el modelo CIA, redes seguras, hardening de sistemas, OWASP Top 10, análisis de vulnerabilidades y una introducción práctica al hacking ético. Usamos herramientas reales en entornos controlados, con foco en buenas prácticas, documentación profesional y ética. Las clases son online en vivo, en grupos reducidos de máximo 6 personas, con laboratorios guiados, correcciones y seguimiento cercano en cada módulo.

Fundamentos de Ciberseguridad y modelo CIA

  • Conceptos clave: activos, amenazas, vulnerabilidades, riesgos y controles

  • Modelo CIA (Confidencialidad, Integridad, Disponibilidad) y principios de seguridad

  • Tipos de atacantes, vectores de ataque frecuentes y panorama actual de ciberamenazas

Mapa de riesgos inicial de un escenario simple (oficina pequeña o pyme digital)

Redes seguras: perímetro, segmentación y acceso remoto

  • Modelo OSI/TCP-IP aplicado a seguridad, puertos y servicios críticos

  • Firewalls, NAT, listas de control de acceso y segmentación de redes (VLANs)

  • VPN, túneles cifrados y buenas prácticas de acceso remoto seguro

Diseño de un esquema de red segmentada con firewall perimetral y acceso remoto seguro

Hardening de Windows y Linux

  • Principio de mínimo privilegio, políticas de contraseñas y bloqueo de cuentas

  • Servicios innecesarios, puertos abiertos y configuración segura del sistema

  • Logs, auditoría básica y verificación de integridad en sistemas operativos

Checklist de hardening aplicado a una máquina de laboratorio con evidencia de cambios

Identidades, accesos e IAM

  • Gestión de usuarios, grupos y roles en entornos locales y cloud

  • Autenticación multifactor (MFA), single sign-on (SSO) y buenas prácticas de credenciales

  • Modelos RBAC/ABAC y segregación de funciones en equipos de trabajo

Diseño de un esquema de roles y permisos para un equipo de desarrollo y operaciones

Seguridad en aplicaciones web y OWASP Top 10

  • Arquitectura básica de aplicaciones web y APIs (frontend, backend, base de datos)

  • Vulnerabilidades típicas: inyección, XSS, CSRF, autenticación rota y fuga de datos

  • Buenas prácticas de validación, sanitización y manejo seguro de errores

Análisis de riesgos sobre un caso de aplicación web simple usando OWASP Top 10

Escaneo y análisis de vulnerabilidades

  • Reconocimiento con ping, whois, nslookup y traceroute

  • Uso básico de Nmap para descubrimiento de hosts, puertos y servicios

  • Introducción a escáneres de vulnerabilidades (OpenVAS/Nessus) y lectura de reportes

Escaneo de una red de laboratorio y reporte inicial de vulnerabilidades con priorización de riesgos

Introducción al hacking ético y pentesting

  • Fases del pentest: reconocimiento, análisis, explotación, post-explotación y reporte

  • Entornos controlados de práctica (laboratorios, máquinas vulnerables y CTF básicos)

  • Uso responsable de herramientas de explotación y límites éticos/legales de las pruebas

Simulación de una mini prueba de intrusión en entorno controlado, documentando cada fase

Seguridad en la nube: identidades, redes y datos

  • Conceptos de Cloud Computing: responsabilidad compartida y superficies de ataque

  • Buenas prácticas de IAM, grupos de seguridad y redes privadas virtuales en la nube

  • Cifrado en tránsito y en reposo, backups y configuración segura de servicios gestionados

Diseño de una arquitectura simple en la nube con controles básicos de seguridad aplicados

Monitoreo, logs y respuesta ante incidentes

  • Fuentes de logs: sistemas, aplicaciones, firewalls y servicios cloud

  • Conceptos de SIEM, correlación de eventos y detección temprana de anomalías

  • Flujo básico de respuesta a incidentes: detección, contención, erradicación y lecciones aprendidas

Diseño de un flujo simple de respuesta a incidentes con roles, pasos y documentación mínima

Proyecto final: Laboratorio completo de defensa y ataque

  • Definición de un entorno objetivo (red pequeña, servidores y aplicación web)

  • Ejecución de reconocimiento, análisis de vulnerabilidades y pruebas controladas de explotación

  • Aplicación de medidas de hardening, documentación del antes y después y plan de mejora continua

Laboratorio integral de ciberseguridad: de la evaluación de riesgos al hardening final, documentado en un reporte profesional

Curso anterior

Curso de Cloud Computing Online en Argentina: Arquitectura en la Nube
Curso de Cloud Computing Online en Argentina: Arquitectura en la Nube

Curso de Cloud Computing y Arquitectura en la Nube

Aprendé Cloud Computing con AWS, Azure y GCP: máquinas virtuales, redes seguras, almacenamiento administrado, monitoreo, identidades, automatización y despliegues con pipelines CI/CD.

Comenzar Curso

Curso actual

Curso de Ciberseguridad Online en Argentina: Redes Seguras, Hardening y Hacking Ético
Curso de Ciberseguridad Online en Argentina: Redes Seguras, Hardening y Hacking Ético

Curso de Ciberseguridad: Fundamentos, Redes y Hacking Ético

Aprendé ciberseguridad desde cero: fundamentos, modelo CIA, redes seguras, hardening de sistemas, análisis de vulnerabilidades, OWASP Top 10 e introducción al hacking ético.

Curso actual
¿Necesito saber programar para empezar en Ciberseguridad?No es estrictamente necesario para el nivel inicial. Aunque saber leer código (Python/Bash) ayuda a entender scripts, nos enfocamos más en el uso de herramientas, redes y sistemas operativos.
¿Es ilegal lo que vamos a aprender?Absolutamente no. Enseñamos **Hacking Ético**. Aprenderás las técnicas de los atacantes para saber cómo defenderte. Todo se practica en entornos controlados (laboratorios) y bajo un código de ética estricto.
¿Qué computadora necesito?Necesitas una PC que pueda virtualizar. Recomendamos mínimo 8GB de RAM (ideal 16GB) y procesador i5/Ryzen 5 o superior para correr máquinas virtuales (como Kali Linux) sin que se trabe tu sistema principal.
¿Qué es el modelo CIA?Es la tríada fundamental de la seguridad: **Confidencialidad** (que nadie vea lo que no debe), **Integridad** (que nadie modifique los datos) y **Disponibilidad** (que el sistema funcione cuando se necesita).
¿Qué es el 'Hacking Ético'?Es el acto de atacar un sistema con permiso de su dueño para encontrar fallos de seguridad y reportarlos antes de que un criminal los explote. También se le llama 'White Hat Hacking'.
¿Qué es Kali Linux?Es una distribución de Linux diseñada específicamente para auditoría de seguridad. Trae preinstaladas cientos de herramientas de hacking. Aprenderemos a instalarla y usarla en una máquina virtual.
¿Qué es el Hardening?Es el proceso de 'endurecer' un sistema. Significa configurar Windows o Linux para que sea lo más seguro posible: cerrar puertos, deshabilitar servicios innecesarios y configurar políticas de contraseñas.
¿Qué es OWASP Top 10?Es un documento estándar que lista las 10 vulnerabilidades más críticas y comunes en aplicaciones web. Es la biblia para desarrolladores y auditores web.
¿Vemos cómo hackear redes Wi-Fi o Facebook?No. No enseñamos a espiar personas ni a robar cuentas. Enseñamos a auditar infraestructuras corporativas y servidores. El foco es profesional, no de 'espionaje doméstico'.
¿Qué es un Pentest?Es una 'Prueba de Penetración'. Un simulacro de ciberataque autorizado contra un sistema informático para evaluar su seguridad.
Chateá por info