Skip to main content Scroll Top

Certificado en Ciberseguridad y Hacking Ético

Certificado online para profesionales IT que buscan dominar pentesting, gestión de riesgos, criptografía y respuesta a incidentes bajo marcos NIST e ISO 27001.

Modalidad:
100% online
Duración:
4 meses
Cursado:
Asincrónico y Asistido
Dedicación:
6/8 hs semanales
Certificado · 4 Cursos · 100% Online

Certificado en Ciberseguridad y Hacking Ético

Avancemos hacia tu mejor versión.

Pasá del conocimiento teórico a la operación real de la seguridad. Identificá vulnerabilidades, ejecutá pentesting controlado, blindá redes y liderá la respuesta a incidentes bajo marcos internacionales como NIST CSF 2.0 e ISO 27001.

Dirigido a profesionales IT, analistas junior, administradores de sistemas, emprendedores tecnológicos y perfiles técnicos interesados en seguridad ofensiva y defensiva.

4 Cursos integrados
16 Módulos prácticos
100% Online & Asincrónico
1 Certificado profesional

¿Por qué este certificado?

Existe una brecha global de más de cuatro millones de profesionales en ciberseguridad y Latinoamérica es una de las regiones más expuestas. Este programa forma talento listo para actuar, no para mirar.

Marcos internacionales aplicados

Trabajás con NIST CSF 2.0 e ISO 27001:2022 desde el primer curso. Lenguaje común con auditores, reguladores y management.

Pentesting con herramientas reales

Operás Nmap, Metasploit, Burp Suite, Wazuh, TheHive y más. Aprendés haciendo, en escenarios reproducibles y éticos.

Visión ofensiva y defensiva

Entendés cómo atacan para saber cómo defender. Cerrás el ciclo completo: identificar, explotar, mitigar y responder.

Qué vas a lograr

  • Gestionar el riesgo digital y la protección de datos bajo NIST CSF 2.0 e ISO 27001.
  • Planificar y ejecutar pentesting con Nmap, Metasploit y Burp Suite.
  • Implementar mecanismos criptográficos y proteger la transmisión de datos en redes.
  • Diseñar arquitecturas de red resilientes con segmentación y Zero Trust.
  • Aplicar técnicas de hacking ético para validar la postura de seguridad.
  • Operar herramientas SIEM/SOAR (Wazuh, TheHive, Shuffle) y aplicar playbooks.
  • Liderar la respuesta técnica ante una brecha y documentar incidentes.
  • Presentar hallazgos a directivos con informes ejecutivos de riesgo.

Plan de estudios

Cuatro cursos que avanzan desde la gobernanza del riesgo hasta la respuesta operativa ante incidentes. Cada paso construye sobre el anterior.

1 Curso · Gobernanza & Riesgo

Ciberseguridad y Gestión del Riesgo Digital

Construís el marco estratégico: SGSI, NIST CSF 2.0, continuidad de negocio, protección de datos y auditoría con KPIs y KRIs accionables.

  • Módulo 1 — Aplicar Frameworks (NIST, ISO 27001)
  • Módulo 2 — Riesgos, Continuidad y Terceros
  • Módulo 3 — Protección de Datos y Clasificación
  • Módulo 4 — Auditoría y Mejora Continua
2 Curso · Ofensiva

Análisis de Vulnerabilidades y Pentesting

Adquirís el método ofensivo completo: reconocimiento OSINT, escaneo con Nmap, OWASP Top 10 y ejecución controlada con Metasploit y Burp Suite.

  • Módulo 1 — Reconocimiento y Enumeración
  • Módulo 2 — Análisis Técnico de Vulnerabilidades
  • Módulo 3 — Pentesting de Aplicaciones Web (OWASP Top 10)
  • Módulo 4 — Seguridad Ofensiva (Metasploit y Burp Suite)
3 Curso · Defensiva

Criptografía y Seguridad en Redes

Diseñás infraestructuras seguras: PKI, TLS, segmentación, Zero Trust, firewalls avanzados, VPN, SSO/MFA y Wi-Fi Enterprise.

  • Módulo 1 — Infraestructura de Clave Pública (PKI)
  • Módulo 2 — Arquitectura y Segmentación Segura
  • Módulo 3 — Perímetro y Acceso Remoto
  • Módulo 4 — Identidades y Redes Inalámbricas
4 Curso · Respuesta

Hacking Ético y Respuesta a Incidentes

Operás IDS/IPS, Wireshark, Zeek, SIEM con Wazuh y SOAR con TheHive. Conducís el ciclo completo de respuesta y comunicás impacto al directorio.

  • Módulo 1 — Detección y Prevención (IDS/IPS)
  • Módulo 2 — Análisis de Protocolos y Caza de Amenazas
  • Módulo 3 — Operación de SIEM y XDR
  • Módulo 4 — Gestión de Incidentes y Post-Mortem

Competencias que vas a desarrollar

El recorrido construye cuatro competencias específicas que se complementan con habilidades genéricas de pensamiento crítico, comunicación efectiva y ética profesional.

C1 — Gestión de Riesgos

Operar un SGSI alineando controles a estándares internacionales y tomando decisiones con evidencia auditable.

C2 — Pentesting

Ejecutar análisis de vulnerabilidades y explotar fallos de seguridad de forma ética, controlada y reproducible.

C3 — Criptografía y Redes

Aplicar algoritmos criptográficos y configurar firewalls para blindar infraestructuras de red críticas.

C4 — Respuesta a Incidentes

Operar herramientas SIEM/SOAR y aplicar playbooks para contener amenazas activas con velocidad.

Perfil del egresado

Al finalizar el certificado, vas a contar con la capacidad para desempeñarte en roles como Pentester Jr., Auditor de Seguridad, Investigador, Consultor IT, Sysadmin, Ingeniero de Redes, Analista SOC, Arquitecto de Seguridad, Auditor Lead o IT Manager.

Qué sabrás: fundamentos de hacking ético, vectores de ataque modernos, criptografía aplicada y marcos de gobierno (GRC).

Qué sabrás hacer: realizar escaneos de vulnerabilidades, ejecutar exploits controlados, configurar perímetros seguros y liderar la respuesta técnica ante una brecha de seguridad.

¿A quién está dirigido?

El certificado está pensado para perfiles técnicos que quieren especializarse en seguridad ofensiva y defensiva, así como para profesionales IT que buscan ampliar su rol.

  • Profesionales IT con experiencia en infraestructura.
  • Analistas Junior de seguridad o sistemas.
  • Administradores de sistemas y redes.
  • Emprendedores tecnológicos con responsabilidad sobre activos digitales.
  • Perfiles técnicos interesados en seguridad ofensiva.
  • Profesionales que buscan reconvertirse al sector ciber.

Preguntas frecuentes

¿Necesito experiencia previa en ciberseguridad para cursarlo?

No es excluyente. El programa parte de fundamentos sólidos y avanza hacia técnicas operativas. Si ya trabajás en IT, sistemas o redes, podrás aprovechar al máximo cada módulo desde el primer día.

¿El programa es práctico o teórico?

Es eminentemente práctico. Vas a operar herramientas reales como Nmap, Metasploit, Burp Suite, Wireshark, Wazuh y TheHive en escenarios controlados, ejecutando ataques éticos y construyendo defensas verificables.

¿Cómo es la modalidad de cursado?

Es 100% online y asincrónico. Cursás a tu ritmo, con un modelo meritocrático basado en aprendizaje aplicado y proyectos que validan competencias verificables.

¿Qué herramientas voy a aprender a usar?

Nmap, Metasploit, Burp Suite, OpenSSL, testssl.sh, WireGuard, OpenVPN, IPsec/StrongSwan, Keycloak, pfSense, Security Onion, Wireshark, Zeek, Wazuh, TheHive, Shuffle y Cortex, entre otras.

¿Qué tipo de certificación obtengo?

Al completar los cuatro cursos recibís el Certificado en Ciberseguridad y Hacking Ético otorgado por AvanziaTec, validando las competencias adquiridas en gestión de riesgos, pentesting, redes seguras y respuesta a incidentes.

Tu próximo paso es proteger lo que más importa

Sumate al Certificado en Ciberseguridad y Hacking Ético y llevate las herramientas, marcos y prácticas para defender activos digitales con rigor profesional y mirada estratégica.

Otras propuestas para ampliar tus competencias

$350
Añadir a la lista de deseos
Artículo añadido a la lista de deseos Ver lista de deseos
Artículo eliminado de la lista de deseos
Artículo añadido a la lista de deseos Ver lista de deseos
Artículo eliminado de la lista de deseos
  • Modalidad: 100% online
  • Cursado: Asincrónico y Asistido
  • Duración: 4 meses
  • Inicio: 10 de junio
  • Dedicación: 6/8 hs semanales
  • Idioma: Castellano

Completá el formulario

+ INFO 2

Carro de compra
Close
Carrito
  • No hay productos en el carrito.
Su carrito actualmente está vacío.
Añade algunos productos a tu carrito antes de finalizar la compra. Explora las categorías de nuestra tienda para descubrir novedades y ofertas especiales.