Curso de Ciberseguridad: Fundamentos, Redes y Hacking Ético

Empezá a pensar como atacante para defender mejor tus sistemas

Al finalizar el curso vas a ser capaz de identificar riesgos básicos, leer reportes de vulnerabilidades, aplicar hardening inicial a sistemas, diseñar redes más seguras y entender el flujo de un pentest en entornos controlados. Construís tu primer laboratorio de ciberseguridad y un reporte técnico que podés sumar a tu portfolio. Todo en grupos reducidos de máximo 6 personas, con devoluciones constantes y enfoque práctico.

Métricas del curso

  • 150+

    10 clases en vivo (2 h cada una)

  • 10+

    Laboratorios prácticos de redes, sistemas y aplicaciones web

  • Grupos reducidos (máx. 6 personas por cohorte)

  • Certificado de finalización del curso de Ciberseguridad

Inscripción a los cursos de programación

Elegí tu camino: frontend, backend o full stack. Inscribite en los cursos online en vivo y empezá a construir proyectos profesionales en grupos reducidos. Ver próximas fechas

No hay cohortes disponibles por el momento. Consultá por WhatsApp las próximas fechas para cursar programación.

Curso de Ciberseguridad Nivel Inicial

Este curso de ciberseguridad está pensado para quienes quieren empezar a proteger redes, sistemas y aplicaciones con una base sólida y práctica. No necesitás experiencia previa en seguridad, pero ayuda tener nociones básicas de informática o desarrollo. Vas a trabajar con el modelo CIA, redes seguras, hardening, análisis de vulnerabilidades y una introducción al hacking ético en entornos controlados. Las clases son en grupos reducidos de hasta 6 personas, con laboratorios guiados y acompañamiento docente cercano.

  • Personas que ya tienen contacto con informática general o soporte técnico y quieren dar el salto al mundo de la ciberseguridad.
  • Desarrolladores que desean entender cómo se atacan y defienden aplicaciones web y APIs para escribir código más seguro.
  • Perfiles de infraestructura, redes o cloud que buscan incorporar buenas prácticas de seguridad en sus diseños.
  • Equipos de pequeñas empresas o startups que necesitan mejorar su postura de seguridad sin depender exclusivamente de terceros.

MODALIDAD

¿Cómo vas a aprender Ciberseguridad en este curso?

Aprendés ciberseguridad en clases online en vivo, combinando explicaciones claras con laboratorios prácticos en entornos controlados. Cada módulo incluye ejemplos reales de ataques y defensas, análisis de casos y ejercicios guiados. Los grupos son de máximo 6 personas, lo que permite revisar tu configuración, responder dudas en el momento y adaptar el ritmo a tu nivel.

Laboratorios en vivo orientados a práctica

Simulaciones de ataques y defensas, revisión de configuraciones, análisis de vulnerabilidades y práctica guiada con herramientas reales de ciberseguridad.

Clases en vivo del curso

Recursos de apoyo y entornos de prueba

Guías paso a paso, comandos, capturas y referencias para repetir los laboratorios por tu cuenta y afianzar cada concepto entre clase y clase.

Contenido on demand del curso

Temario del Curso de Ciberseguridad desde Cero

En este curso de ciberseguridad vas a entender cómo piensan los atacantes y cómo diseñar defensas efectivas para redes, sistemas y aplicaciones. Trabajás con el modelo CIA, redes seguras, hardening de sistemas, OWASP Top 10, análisis de vulnerabilidades y una introducción práctica al hacking ético. Usamos herramientas reales en entornos controlados, con foco en buenas prácticas, documentación profesional y ética. Las clases son online en vivo, en grupos reducidos de máximo 6 personas, con laboratorios guiados, correcciones y seguimiento cercano en cada módulo.

Fundamentos de Ciberseguridad y modelo CIA

  • Conceptos clave: activos, amenazas, vulnerabilidades, riesgos y controles

  • Modelo CIA (Confidencialidad, Integridad, Disponibilidad) y principios de seguridad

  • Tipos de atacantes, vectores de ataque frecuentes y panorama actual de ciberamenazas

Mapa de riesgos inicial de un escenario simple (oficina pequeña o pyme digital)

Redes seguras: perímetro, segmentación y acceso remoto

  • Modelo OSI/TCP-IP aplicado a seguridad, puertos y servicios críticos

  • Firewalls, NAT, listas de control de acceso y segmentación de redes (VLANs)

  • VPN, túneles cifrados y buenas prácticas de acceso remoto seguro

Diseño de un esquema de red segmentada con firewall perimetral y acceso remoto seguro

Hardening de Windows y Linux

  • Principio de mínimo privilegio, políticas de contraseñas y bloqueo de cuentas

  • Servicios innecesarios, puertos abiertos y configuración segura del sistema

  • Logs, auditoría básica y verificación de integridad en sistemas operativos

Checklist de hardening aplicado a una máquina de laboratorio con evidencia de cambios

Identidades, accesos e IAM

  • Gestión de usuarios, grupos y roles en entornos locales y cloud

  • Autenticación multifactor (MFA), single sign-on (SSO) y buenas prácticas de credenciales

  • Modelos RBAC/ABAC y segregación de funciones en equipos de trabajo

Diseño de un esquema de roles y permisos para un equipo de desarrollo y operaciones

Seguridad en aplicaciones web y OWASP Top 10

  • Arquitectura básica de aplicaciones web y APIs (frontend, backend, base de datos)

  • Vulnerabilidades típicas: inyección, XSS, CSRF, autenticación rota y fuga de datos

  • Buenas prácticas de validación, sanitización y manejo seguro de errores

Análisis de riesgos sobre un caso de aplicación web simple usando OWASP Top 10

Escaneo y análisis de vulnerabilidades

  • Reconocimiento con ping, whois, nslookup y traceroute

  • Uso básico de Nmap para descubrimiento de hosts, puertos y servicios

  • Introducción a escáneres de vulnerabilidades (OpenVAS/Nessus) y lectura de reportes

Escaneo de una red de laboratorio y reporte inicial de vulnerabilidades con priorización de riesgos

Introducción al hacking ético y pentesting

  • Fases del pentest: reconocimiento, análisis, explotación, post-explotación y reporte

  • Entornos controlados de práctica (laboratorios, máquinas vulnerables y CTF básicos)

  • Uso responsable de herramientas de explotación y límites éticos/legales de las pruebas

Simulación de una mini prueba de intrusión en entorno controlado, documentando cada fase

Seguridad en la nube: identidades, redes y datos

  • Conceptos de Cloud Computing: responsabilidad compartida y superficies de ataque

  • Buenas prácticas de IAM, grupos de seguridad y redes privadas virtuales en la nube

  • Cifrado en tránsito y en reposo, backups y configuración segura de servicios gestionados

Diseño de una arquitectura simple en la nube con controles básicos de seguridad aplicados

Monitoreo, logs y respuesta ante incidentes

  • Fuentes de logs: sistemas, aplicaciones, firewalls y servicios cloud

  • Conceptos de SIEM, correlación de eventos y detección temprana de anomalías

  • Flujo básico de respuesta a incidentes: detección, contención, erradicación y lecciones aprendidas

Diseño de un flujo simple de respuesta a incidentes con roles, pasos y documentación mínima

Proyecto final: Laboratorio completo de defensa y ataque

  • Definición de un entorno objetivo (red pequeña, servidores y aplicación web)

  • Ejecución de reconocimiento, análisis de vulnerabilidades y pruebas controladas de explotación

  • Aplicación de medidas de hardening, documentación del antes y después y plan de mejora continua

Laboratorio integral de ciberseguridad: de la evaluación de riesgos al hardening final, documentado en un reporte profesional
¿Necesito saber programar para empezar en Ciberseguridad?No es estrictamente necesario para el nivel inicial. Aunque saber leer código (Python/Bash) ayuda a entender scripts, nos enfocamos más en el uso de herramientas, redes y sistemas operativos.
¿Es ilegal lo que vamos a aprender?Absolutamente no. Enseñamos **Hacking Ético**. Aprenderás las técnicas de los atacantes para saber cómo defenderte. Todo se practica en entornos controlados (laboratorios) y bajo un código de ética estricto.
¿Qué computadora necesito?Necesitas una PC que pueda virtualizar. Recomendamos mínimo 8GB de RAM (ideal 16GB) y procesador i5/Ryzen 5 o superior para correr máquinas virtuales (como Kali Linux) sin que se trabe tu sistema principal.
¿Qué es el modelo CIA?Es la tríada fundamental de la seguridad: **Confidencialidad** (que nadie vea lo que no debe), **Integridad** (que nadie modifique los datos) y **Disponibilidad** (que el sistema funcione cuando se necesita).
¿Qué es el 'Hacking Ético'?Es el acto de atacar un sistema con permiso de su dueño para encontrar fallos de seguridad y reportarlos antes de que un criminal los explote. También se le llama 'White Hat Hacking'.
¿Qué es Kali Linux?Es una distribución de Linux diseñada específicamente para auditoría de seguridad. Trae preinstaladas cientos de herramientas de hacking. Aprenderemos a instalarla y usarla en una máquina virtual.
¿Qué es el Hardening?Es el proceso de 'endurecer' un sistema. Significa configurar Windows o Linux para que sea lo más seguro posible: cerrar puertos, deshabilitar servicios innecesarios y configurar políticas de contraseñas.
¿Qué es OWASP Top 10?Es un documento estándar que lista las 10 vulnerabilidades más críticas y comunes en aplicaciones web. Es la biblia para desarrolladores y auditores web.
¿Vemos cómo hackear redes Wi-Fi o Facebook?No. No enseñamos a espiar personas ni a robar cuentas. Enseñamos a auditar infraestructuras corporativas y servidores. El foco es profesional, no de 'espionaje doméstico'.
¿Qué es un Pentest?Es una 'Prueba de Penetración'. Un simulacro de ciberataque autorizado contra un sistema informático para evaluar su seguridad.
¿Qué es la Ingeniería Social?Es el arte de manipular a las personas para que revelen información confidencial (como contraseñas). A veces el eslabón más débil no es el software, sino el humano.
¿Qué es un Firewall?Es una barrera de red que decide qué tráfico puede pasar y cuál no. Aprenderás a configurar reglas básicas para proteger el perímetro de una red.
¿Qué es una VPN?Una Red Privada Virtual. Cifra tu conexión a internet para que nadie en el camino (ni tu proveedor de internet) pueda ver qué estás haciendo. Es vital para el trabajo remoto seguro.
¿Qué es Red Team vs Blue Team?El Red Team ataca (simula ser el enemigo). El Blue Team defiende (monitorea y responde). Este curso te da bases para entender ambos lados, aunque se enfoca mucho en la defensa (Blue).
¿Vemos Phishing?Analizamos cómo funcionan los correos de Phishing para poder detectarlos y educar a los usuarios, y veremos herramientas que simulan campañas para pruebas internas.
¿Qué es SQL Injection?Una vulnerabilidad web donde un atacante interfiere con las consultas a la base de datos. Veremos cómo funciona y, lo más importante, cómo prevenirla.
¿Qué es XSS (Cross-Site Scripting)?Un ataque donde se inyecta código JavaScript malicioso en una web legítima. Es muy común y permite robar sesiones de usuario.
¿Necesito saber Linux?Es muy recomendable. Gran parte de las herramientas de seguridad corren en terminal de Linux. En el curso aprenderás los comandos básicos para moverte en ese entorno.
¿Qué es Nmap?Es la herramienta de escaneo de redes más famosa. Sirve para descubrir qué equipos están conectados a una red y qué puertos tienen abiertos.
¿Qué es una Máquina Virtual (VM)?Es una computadora simulada dentro de tu computadora real. Usamos VMs para practicar ataques y defensas sin poner en riesgo tu equipo personal.
¿Qué es el 'Principio de Mínimo Privilegio'?La regla de oro: un usuario debe tener solo los permisos estrictamente necesarios para hacer su trabajo, y ni uno más. Esto limita el daño si su cuenta es comprometida.
¿Qué es un Exploit?Es un fragmento de software o comando que aprovecha una vulnerabilidad (bug) para provocar un comportamiento no deseado en un sistema (como ganar control).
¿Qué es un CTF (Capture The Flag)?Son competencias de ciberseguridad donde resuelves desafíos técnicos para encontrar una 'bandera' (un código oculto). Son la mejor forma de practicar.
¿Vemos Criptografía?Vemos los conceptos básicos: diferencia entre Hashing (irreversible, para contraseñas) y Encriptación (reversible, para datos), y por qué HTTP es inseguro frente a HTTPS.
¿Qué es Ransomware?Un tipo de malware que cifra los archivos de la víctima y pide un rescate económico para devolverlos. Analizaremos cómo se previene (backups, hardening).
¿Qué es un SOC (Security Operations Center)?Es el centro de comando donde el equipo de seguridad monitorea las alertas y responde a incidentes en tiempo real.
¿Qué es un Zero-Day?Es una vulnerabilidad que acaba de ser descubierta y para la cual el fabricante todavía no tiene un parche de seguridad. Son los ataques más peligrosos.
¿Por qué grupos de 6 personas?Porque configurar laboratorios de red y corregir errores de máquinas virtuales requiere atención personalizada. En grupos grandes, si a uno le falla la VM, la clase se detiene.
¿Qué es Wireshark?Es un analizador de protocolos. Te permite ver el tráfico de red 'paquete por paquete'. Es fundamental para entender qué está pasando realmente en los cables.
¿Vemos seguridad en la Nube (Cloud)?Sí. Introducimos el concepto de 'Responsabilidad Compartida' y cómo asegurar entornos básicos en nubes como AWS o Azure.
¿Qué es MFA/2FA?Autenticación de Múltiples Factores. Es pedir algo más que la contraseña (un código en el celular, huella digital). Es la medida de seguridad más efectiva hoy en día.
¿Qué es Burp Suite?Es una herramienta para interceptar y modificar el tráfico entre tu navegador y un servidor web. Es la navaja suiza para auditar aplicaciones web.
¿Qué es la 'Superficie de Ataque'?Es la suma de todos los puntos donde un sistema puede ser atacado. Nuestro trabajo como defensores es reducir esa superficie (cerrando puertos, borrando apps viejas).
¿Sirve este curso para certificación (CEH, CompTIA)?Te da una base práctica excelente que cubre muchos temas de CompTIA Security+ o eJPT, aunque para rendir el examen necesitarás estudiar teoría específica adicional.
¿Qué es un 'Honeypot'?Es una trampa. Un sistema que parece vulnerable puesto a propósito para atraer atacantes y estudiar su comportamiento sin arriesgar datos reales.
¿Qué es un Análisis de Vulnerabilidades?Es un escaneo automatizado para detectar fallos conocidos (parches faltantes, configuraciones default). Es diferente al pentest, que es manual y profundo.
¿Qué es Brute Force (Fuerza Bruta)?Intentar adivinar una contraseña probando todas las combinaciones posibles. Aprenderemos a configurar bloqueos de cuenta para prevenir esto.
¿Qué es DDoS?Denegación de Servicio Distribuida. Es saturar un servidor con tráfico falso desde miles de puntos para que deje de funcionar.
¿Es peligroso practicar en mi casa?Si lo haces en máquinas virtuales aisladas (como enseñamos), es totalmente seguro. Nunca debes lanzar herramientas de ataque contra tu red doméstica real o la de vecinos.
¿Qué es un SIEM?Un sistema que centraliza los logs (registros) de todos los equipos y busca patrones sospechosos automáticamente.
¿Qué es IAM (Identity Access Management)?Es la disciplina de gestionar quién es quién (identidad) y qué puede hacer (acceso). Es el pilar de la seguridad moderna.
¿Vemos Metasploit?Vemos una introducción básica para entender cómo funcionan los frameworks de explotación, siempre en entornos de laboratorio controlados.
¿Qué es el Hashing?Convertir un texto (como una contraseña) en una cadena de caracteres fija e irreversible. Las contraseñas nunca se guardan en texto plano, se guardan como hashes.
¿Qué es el movimiento lateral?Cuando un atacante entra en una computadora poco importante y desde ahí salta a servidores críticos dentro de la misma red.
¿Qué es OSINT?Open Source Intelligence. Es recopilar información pública sobre un objetivo (redes sociales, registros de dominio) antes de atacarlo.
¿Vemos respuesta ante incidentes?Sí. Aprendemos qué hacer cuando detectamos un ataque: cómo aislar el equipo, preservar la evidencia y recuperar el servicio.
¿Qué es un 'Script Kiddie'?Término despectivo para alguien que usa herramientas de hacking sin entender cómo funcionan. Nuestro objetivo es que entiendas el 'por qué' técnico.
¿Necesito saber inglés?Las clases son en español, pero las herramientas (Kali, Nmap) y la documentación técnica están en inglés. Es necesario un nivel básico de lectura técnica.
¿Qué es la triada AAA?Authentication (¿Quién eres?), Authorization (¿Qué puedes hacer?) y Accounting (¿Qué hiciste?). Es fundamental para controlar accesos.
¿Qué hago si encuentro una vulnerabilidad real?Te enseñamos el proceso de 'Responsible Disclosure': cómo reportarlo a la empresa afectada de forma ética y legal para ayudar a corregirlo.
Chateá por info