- Más que un programa
Certificado en Ciberseguridad y Hacking Ético
Certificado online para profesionales IT que buscan dominar pentesting, gestión de riesgos, criptografía y respuesta a incidentes bajo marcos NIST e ISO 27001.
Certificado en Ciberseguridad y Hacking Ético
Avancemos hacia tu mejor versión.
Pasá del conocimiento teórico a la operación real de la seguridad. Identificá vulnerabilidades, ejecutá pentesting controlado, blindá redes y liderá la respuesta a incidentes bajo marcos internacionales como NIST CSF 2.0 e ISO 27001.
Dirigido a profesionales IT, analistas junior, administradores de sistemas, emprendedores tecnológicos y perfiles técnicos interesados en seguridad ofensiva y defensiva.
¿Por qué este certificado?
Existe una brecha global de más de cuatro millones de profesionales en ciberseguridad y Latinoamérica es una de las regiones más expuestas. Este programa forma talento listo para actuar, no para mirar.
Marcos internacionales aplicados
Trabajás con NIST CSF 2.0 e ISO 27001:2022 desde el primer curso. Lenguaje común con auditores, reguladores y management.
Pentesting con herramientas reales
Operás Nmap, Metasploit, Burp Suite, Wazuh, TheHive y más. Aprendés haciendo, en escenarios reproducibles y éticos.
Visión ofensiva y defensiva
Entendés cómo atacan para saber cómo defender. Cerrás el ciclo completo: identificar, explotar, mitigar y responder.
Qué vas a lograr
- Gestionar el riesgo digital y la protección de datos bajo NIST CSF 2.0 e ISO 27001.
- Planificar y ejecutar pentesting con Nmap, Metasploit y Burp Suite.
- Implementar mecanismos criptográficos y proteger la transmisión de datos en redes.
- Diseñar arquitecturas de red resilientes con segmentación y Zero Trust.
- Aplicar técnicas de hacking ético para validar la postura de seguridad.
- Operar herramientas SIEM/SOAR (Wazuh, TheHive, Shuffle) y aplicar playbooks.
- Liderar la respuesta técnica ante una brecha y documentar incidentes.
- Presentar hallazgos a directivos con informes ejecutivos de riesgo.
Plan de estudios
Cuatro cursos que avanzan desde la gobernanza del riesgo hasta la respuesta operativa ante incidentes. Cada paso construye sobre el anterior.
Ciberseguridad y Gestión del Riesgo Digital
Construís el marco estratégico: SGSI, NIST CSF 2.0, continuidad de negocio, protección de datos y auditoría con KPIs y KRIs accionables.
- Módulo 1 — Aplicar Frameworks (NIST, ISO 27001)
- Módulo 2 — Riesgos, Continuidad y Terceros
- Módulo 3 — Protección de Datos y Clasificación
- Módulo 4 — Auditoría y Mejora Continua
Análisis de Vulnerabilidades y Pentesting
Adquirís el método ofensivo completo: reconocimiento OSINT, escaneo con Nmap, OWASP Top 10 y ejecución controlada con Metasploit y Burp Suite.
- Módulo 1 — Reconocimiento y Enumeración
- Módulo 2 — Análisis Técnico de Vulnerabilidades
- Módulo 3 — Pentesting de Aplicaciones Web (OWASP Top 10)
- Módulo 4 — Seguridad Ofensiva (Metasploit y Burp Suite)
Criptografía y Seguridad en Redes
Diseñás infraestructuras seguras: PKI, TLS, segmentación, Zero Trust, firewalls avanzados, VPN, SSO/MFA y Wi-Fi Enterprise.
- Módulo 1 — Infraestructura de Clave Pública (PKI)
- Módulo 2 — Arquitectura y Segmentación Segura
- Módulo 3 — Perímetro y Acceso Remoto
- Módulo 4 — Identidades y Redes Inalámbricas
Hacking Ético y Respuesta a Incidentes
Operás IDS/IPS, Wireshark, Zeek, SIEM con Wazuh y SOAR con TheHive. Conducís el ciclo completo de respuesta y comunicás impacto al directorio.
- Módulo 1 — Detección y Prevención (IDS/IPS)
- Módulo 2 — Análisis de Protocolos y Caza de Amenazas
- Módulo 3 — Operación de SIEM y XDR
- Módulo 4 — Gestión de Incidentes y Post-Mortem
Competencias que vas a desarrollar
El recorrido construye cuatro competencias específicas que se complementan con habilidades genéricas de pensamiento crítico, comunicación efectiva y ética profesional.
C1 — Gestión de Riesgos
Operar un SGSI alineando controles a estándares internacionales y tomando decisiones con evidencia auditable.
C2 — Pentesting
Ejecutar análisis de vulnerabilidades y explotar fallos de seguridad de forma ética, controlada y reproducible.
C3 — Criptografía y Redes
Aplicar algoritmos criptográficos y configurar firewalls para blindar infraestructuras de red críticas.
C4 — Respuesta a Incidentes
Operar herramientas SIEM/SOAR y aplicar playbooks para contener amenazas activas con velocidad.
Perfil del egresado
Al finalizar el certificado, vas a contar con la capacidad para desempeñarte en roles como Pentester Jr., Auditor de Seguridad, Investigador, Consultor IT, Sysadmin, Ingeniero de Redes, Analista SOC, Arquitecto de Seguridad, Auditor Lead o IT Manager.
Qué sabrás: fundamentos de hacking ético, vectores de ataque modernos, criptografía aplicada y marcos de gobierno (GRC).
Qué sabrás hacer: realizar escaneos de vulnerabilidades, ejecutar exploits controlados, configurar perímetros seguros y liderar la respuesta técnica ante una brecha de seguridad.
¿A quién está dirigido?
El certificado está pensado para perfiles técnicos que quieren especializarse en seguridad ofensiva y defensiva, así como para profesionales IT que buscan ampliar su rol.
- Profesionales IT con experiencia en infraestructura.
- Analistas Junior de seguridad o sistemas.
- Administradores de sistemas y redes.
- Emprendedores tecnológicos con responsabilidad sobre activos digitales.
- Perfiles técnicos interesados en seguridad ofensiva.
- Profesionales que buscan reconvertirse al sector ciber.
Preguntas frecuentes
¿Necesito experiencia previa en ciberseguridad para cursarlo?
No es excluyente. El programa parte de fundamentos sólidos y avanza hacia técnicas operativas. Si ya trabajás en IT, sistemas o redes, podrás aprovechar al máximo cada módulo desde el primer día.
¿El programa es práctico o teórico?
Es eminentemente práctico. Vas a operar herramientas reales como Nmap, Metasploit, Burp Suite, Wireshark, Wazuh y TheHive en escenarios controlados, ejecutando ataques éticos y construyendo defensas verificables.
¿Cómo es la modalidad de cursado?
Es 100% online y asincrónico. Cursás a tu ritmo, con un modelo meritocrático basado en aprendizaje aplicado y proyectos que validan competencias verificables.
¿Qué herramientas voy a aprender a usar?
Nmap, Metasploit, Burp Suite, OpenSSL, testssl.sh, WireGuard, OpenVPN, IPsec/StrongSwan, Keycloak, pfSense, Security Onion, Wireshark, Zeek, Wazuh, TheHive, Shuffle y Cortex, entre otras.
¿Qué tipo de certificación obtengo?
Al completar los cuatro cursos recibís el Certificado en Ciberseguridad y Hacking Ético otorgado por AvanziaTec, validando las competencias adquiridas en gestión de riesgos, pentesting, redes seguras y respuesta a incidentes.
Tu próximo paso es proteger lo que más importa
Sumate al Certificado en Ciberseguridad y Hacking Ético y llevate las herramientas, marcos y prácticas para defender activos digitales con rigor profesional y mirada estratégica.
Otras propuestas para ampliar tus competencias
- Modalidad: 100% online
- Cursado: Asincrónico y Asistido
- Duración: 4 meses
- Inicio: 10 de junio
- Dedicación: 6/8 hs semanales
- Idioma: Castellano