Laboratorios en vivo orientados a práctica
Simulaciones de ataques y defensas, revisión de configuraciones, análisis de vulnerabilidades y práctica guiada con herramientas reales de ciberseguridad.

Al finalizar el curso vas a ser capaz de identificar riesgos básicos, leer reportes de vulnerabilidades, aplicar hardening inicial a sistemas, diseñar redes más seguras y entender el flujo de un pentest en entornos controlados. Construís tu primer laboratorio de ciberseguridad y un reporte técnico que podés sumar a tu portfolio. Todo en grupos reducidos de máximo 6 personas, con devoluciones constantes y enfoque práctico.
10 clases en vivo (2 h cada una)
Laboratorios prácticos de redes, sistemas y aplicaciones web
Grupos reducidos (máx. 6 personas por cohorte)
Certificado de finalización del curso de Ciberseguridad
Elegí tu camino: frontend, backend o full stack. Inscribite en los cursos online en vivo y empezá a construir proyectos profesionales en grupos reducidos. Ver próximas fechas
Este curso de ciberseguridad está pensado para quienes quieren empezar a proteger redes, sistemas y aplicaciones con una base sólida y práctica. No necesitás experiencia previa en seguridad, pero ayuda tener nociones básicas de informática o desarrollo. Vas a trabajar con el modelo CIA, redes seguras, hardening, análisis de vulnerabilidades y una introducción al hacking ético en entornos controlados. Las clases son en grupos reducidos de hasta 6 personas, con laboratorios guiados y acompañamiento docente cercano.
Aprendés ciberseguridad en clases online en vivo, combinando explicaciones claras con laboratorios prácticos en entornos controlados. Cada módulo incluye ejemplos reales de ataques y defensas, análisis de casos y ejercicios guiados. Los grupos son de máximo 6 personas, lo que permite revisar tu configuración, responder dudas en el momento y adaptar el ritmo a tu nivel.
Simulaciones de ataques y defensas, revisión de configuraciones, análisis de vulnerabilidades y práctica guiada con herramientas reales de ciberseguridad.

Guías paso a paso, comandos, capturas y referencias para repetir los laboratorios por tu cuenta y afianzar cada concepto entre clase y clase.

En este curso de ciberseguridad vas a entender cómo piensan los atacantes y cómo diseñar defensas efectivas para redes, sistemas y aplicaciones. Trabajás con el modelo CIA, redes seguras, hardening de sistemas, OWASP Top 10, análisis de vulnerabilidades y una introducción práctica al hacking ético. Usamos herramientas reales en entornos controlados, con foco en buenas prácticas, documentación profesional y ética. Las clases son online en vivo, en grupos reducidos de máximo 6 personas, con laboratorios guiados, correcciones y seguimiento cercano en cada módulo.
Conceptos clave: activos, amenazas, vulnerabilidades, riesgos y controles
Modelo CIA (Confidencialidad, Integridad, Disponibilidad) y principios de seguridad
Tipos de atacantes, vectores de ataque frecuentes y panorama actual de ciberamenazas
Modelo OSI/TCP-IP aplicado a seguridad, puertos y servicios críticos
Firewalls, NAT, listas de control de acceso y segmentación de redes (VLANs)
VPN, túneles cifrados y buenas prácticas de acceso remoto seguro
Principio de mínimo privilegio, políticas de contraseñas y bloqueo de cuentas
Servicios innecesarios, puertos abiertos y configuración segura del sistema
Logs, auditoría básica y verificación de integridad en sistemas operativos
Gestión de usuarios, grupos y roles en entornos locales y cloud
Autenticación multifactor (MFA), single sign-on (SSO) y buenas prácticas de credenciales
Modelos RBAC/ABAC y segregación de funciones en equipos de trabajo
OWASP Top 10Arquitectura básica de aplicaciones web y APIs (frontend, backend, base de datos)
Vulnerabilidades típicas: inyección, XSS, CSRF, autenticación rota y fuga de datos
Buenas prácticas de validación, sanitización y manejo seguro de errores
Reconocimiento con ping, whois, nslookup y traceroute
Uso básico de Nmap para descubrimiento de hosts, puertos y servicios
Introducción a escáneres de vulnerabilidades (OpenVAS/Nessus) y lectura de reportes
Fases del pentest: reconocimiento, análisis, explotación, post-explotación y reporte
Entornos controlados de práctica (laboratorios, máquinas vulnerables y CTF básicos)
Uso responsable de herramientas de explotación y límites éticos/legales de las pruebas
Conceptos de Cloud Computing: responsabilidad compartida y superficies de ataque
Buenas prácticas de IAM, grupos de seguridad y redes privadas virtuales en la nube
Cifrado en tránsito y en reposo, backups y configuración segura de servicios gestionados
Fuentes de logs: sistemas, aplicaciones, firewalls y servicios cloud
Conceptos de SIEM, correlación de eventos y detección temprana de anomalías
Flujo básico de respuesta a incidentes: detección, contención, erradicación y lecciones aprendidas
Definición de un entorno objetivo (red pequeña, servidores y aplicación web)
Ejecución de reconocimiento, análisis de vulnerabilidades y pruebas controladas de explotación
Aplicación de medidas de hardening, documentación del antes y después y plan de mejora continua