Certificado en Seguridad de la
Información y Redes

  • Oct 10, 2022
  • 08:00AM-10:00PM
  • Newyork City, USA

Descripción

La seguridad de la información y de las redes es hoy uno de los campos
más críticos en el mundo del trabajo digital. El crecimiento de la
digitalización, el comercio electrónico, la nube y los servicios online ha traído
consigo una mayor exposición a riesgos y ciberataques que afectan tanto a
empresas como a gobiernos y ciudadanos. Por eso, cada vez más
organizaciones requieren perfiles capaces de proteger datos, diseñar redes
seguras y aplicar controles avanzados que garanticen la continuidad y la
confianza en los sistemas. Aprender a resguardar la información no es solo
una habilidad técnica: es una manera concreta de abrir puertas en un
mercado laboral que valora a quienes pueden generar confianza y seguridad
en entornos digitales.

En los últimos años, marcos y estándares internacionales como ISO/IEC
27001:2022 y el NIST Cybersecurity Framework 2.0 (2024) han elevado las
exigencias de seguridad que las organizaciones deben cumplir,
demandando perfiles más preparados que trasciendan lo operativo y puedan
diseñar, implementar y sostener arquitecturas de seguridad robustas. A nivel
nacional, la Segunda Estrategia Nacional de Ciberseguridad (2023) y los
reportes del CERT.ar refuerzan la urgencia de contar con profesionales
especializados, capaces de anticipar y responder a amenazas que crecen en
frecuencia y complejidad. Ser parte de este grupo de especialistas significa
estar en la primera línea de defensa de la economía digital.

Este contexto se combina con una brecha global de talento en
ciberseguridad que supera los cuatro millones de profesionales, con
Latinoamérica entre las regiones más afectadas. Esto implica que quienes
adquieren competencias avanzadas en seguridad de la información y redes
no solo cuentan con alta empleabilidad, sino que también tienen la
posibilidad de acceder a roles estratégicos y de proyección internacional.

El Certificado en Seguridad de la Información y Redes surge como una
propuesta formativa orientada a quienes ya cuentan con una base inicial en
tecnologías. El programa ofrece herramientas prácticas y actualizadas para
diseñar arquitecturas de red seguras, aplicar marcos de gestión de seguridad
de la información, implementar monitoreos y detección en redes, y gestionar
identidades y criptografía. Al completar este trayecto, los participantes no
solo estarán listos para enfrentar los desafíos del sector, sino que se
posicionarán como perfiles altamente valorados, capaces de marcar la
diferencia en un mercado global donde la seguridad digital es cada día más
esencial.

Aprenderás a

  • lista-de-verificacion-1 Operar un SGSI y alinear red/controles a CSF 2.0 / ISO
    27001:2022.
  • lista-de-verificacion-1 Diseñar/segmentar redes (VLAN/ACL/Zero Trust), NAC
    802.1X, VPN (WireGuard/OpenVPN/IPsec).
  • lista-de-verificacion-1 Manejo de detección en red (Zeek/Suricata, Security Onion) e
    integración con SIEM.
  • lista-de-verificacion-1 Conocimiento de PKI/TLS, SSO (SAML/OIDC) y Keycloak para acceso
    seguro.
  • lista-de-verificacion-1 Manejo de forense y respuesta sobre evidencia de red y coordinación
    con SOC.

Dirigido a

Este certificado está dirigido a personas que ya cuentan
con conocimientos iniciales en informática, redes o seguridad digital —ya sea
porque completaron la certificación introductoria o porque tienen
experiencia básica en entornos tecnológicos— y desean dar un paso más en
su formación.


La propuesta no requiere ser experto en programación, pero sí interés por
aprender herramientas prácticas y disposición para integrarse a un campo
que ofrece crecimiento sostenido, oportunidades de inserción rápida y la
posibilidad de acceder a empleos de calidad en el ecosistema digital actual.
Recomendamos conocimientos básicos en TCP/IP, Linux/Windows,
conceptos de SIEM/alertas.

  • Módulo 1: Sistemas de Gestión de Seguridad de la Información y
    Marcos Internacionales de Ciberseguridad (SGSI 27001:2022 y CSF 2.0)


    Unidad 1: Seguridad de la Información y Sistema de Gestión de Seguridad de
    la Información (SGSI)


    • Presentación y Estructura de la ISO 27001:2022. Cambios desde la
    versión previa.
    • Roles, alcance, política y objetivos de seguridad.
    • Inventario y clasificación de activos de información.
    • SGSI como ciclo de mejora continua PDCA y evidencias auditables.


    Unidad 2: NIST CSF 2.0 y Governanza


    • Funciones Identify / Protect / Detect / Respond / Recover y
    Governanza.
    • Riesgo, cadena de suministro e identidad en CSF 2.0.
    • Perfiles / tiers y métricas operativas.
    • Trazabilidad control. Riesgo. Proceso.

  • Módulo 2: Gestión de riesgos, continuidad y terceros
     
    Unidad 1: Riesgo y elementos de la gestión de continuidad y recuperación
    ante desastres (BIA / BCP / DRP)
     
    • BIA (Business Impact Analysis o Análisis del Impacto en el Negocio):
    procesos críticos y métricas MTPD (Tiempo Máximo de Caída
    Tolerable) / RTO (Tiempo de Recuperación Objetivo) / RPO (Punto de
    Recuperación Objetivo).
    • BCP (Business Continuity Plan o Plan de Continuidad del Negocio):
    Estrategias de continuidad y pruebas.
    • DRP (Disaster Recovery Plan o Plan de Recuperación desde el
    Desastre): Cómo restaurar la infraestructura de TI y los datos después
    de un incidente
    • KRIs (Indicadores Clave de Riesgo) / KPIs (Indicadores Clave de
    Rendimiento) en el análisis de riesgo y continuidad.
     
    Unidad 2: Terceros y aspectos legales (AR)
     
    • Riesgo de proveedores y acuerdos de seguridad.
    • Ley 25.326 y principios de protección de datos.
    • Transferencias, registros, privacidad por diseño.
    • Auditorías y cláusulas contractuales.
  • Módulo 3: Protección de datos y cifrado


    Unidad 1: Clasificación y Prevención de Pérdidas de Datos (DLP)


    • Políticas de clasificación y etiquetado.
    • Riesgos de fuga y puntos de control.
    • Inventario de datos sensibles.
    • Telemetría mínima y reporte.


    Unidad 2: Cifrado y resguardo


    • Casos de uso y Herramientas open source.
    • Cifrado en tránsito (TLS) y en reposo.
    • Gestión de claves y rotación.
    • Pruebas de restauración (backups).

  • Módulo 4: Auditoría interna y métricas
     
    Unidad 1: Auditoría y no conformidades
     
    • Programa anual de auditorías internas.
    • Hallazgos, acciones correctivas y verificación.
    • Evidencia y cadena de custodia.
    • Reporte ejecutivo de auditoría.
     
    Unidad 2: Métricas y mejora
     
    • KPIs / KRIs: Cobertura, incidentes, tiempos.
    • Cuadros de mando y storytelling.
    • Roadmap trimestral de controles.
    • Lecciones aprendidas. Cambio de control.

  • Módulo 1: Diseño de Redes y Segmentación


    Unidad 1: Arquitectura segura


    • Topologías, subrede, VLANs, y Listas de Control de Acceso (ACL).
    • Segmentación por dominio de confianza.
    • Zero Trust: principios prácticos.
    • Modelos de referencia y dependencias.


    Unidad 2: Microsegmentación y endurecimiento (hardering)


    • Políticas deny-by-default.
    • Endurecimiento de routers / switches.
    • Visibilidad mínima de inter-VLAN.
    • Bitácora de cambios y rollback.

  • Módulo 2: Perímetro y acceso remoto
     
    Unidad 1: Firewall y NAT
     
    • Tipos de Firewall. Topologías perimetrales. Reglas de Firewal. NAT,
    Alias. Herramientas prácticas.
    • IDS/IPS integrados. Herramientas.
    • Publicación segura de servicios.
    • Logs y exportación a SIEM.
     
    Unidad 2: VPN segura
     
    • Herramientas e implementaciones. cuándo usar cada una.
    • Autenticación y gestión de claves.
    • Posturas de acceso y split-tunnel.
    • Medición de desempeño y fallback.
  • Módulo 3: Autenticación de red y Wi-Fi Enterprise


    Unidad 1: 802.1X. Herramientas de seguridad de Wireless en LAN


    • EAP-TLS/EAP-TTLS: concepto y requisitos.
    • Suplicantes (Windows/Linux) y certificados.
    • Listas de acceso dinámicas.
    • Troubleshooting y registros.


    Unidad 2: Wi-Fi WPA3 - Enterprise


    • Diseño de SSID/segmentación.
    • Políticas de potencia/cobertura.
    • Amenazas comunes y mitigación.
    • Integración con RADIUS/LDAP.

  • Módulo 4: Observabilidad de red


    Unidad 1: Flujos y SNMP


    • Herramientas prácticas de implementación.
    • SNMP. Telemetría y umbrales.
    • Tableros de monitoreo de capacidad y uso.
    • Alertas y mantenimiento.


    Unidad 2: Registro de dispositivos


    • Syslog centralizado de equipos de red.
    • Normalización y enriquecimiento.
    • Búsquedas útiles (top talkers, ports).
    • Retención y privacidad.

  • Módulo 1: Sistemas de Detección y Preveción de Intrusiones (IDS/IPS)


    Unidad 1: Reglas y tuning


    • Reglas (firmas) de la comunidad Emerging Threats (ET) Open.
    Personalización.
    • Firmas vs. comportamiento.
    • Performance y bypass consciente.
    • Falsos positivos: procesos y métricas.


    Unidad 2: Integración y acciones


    • Eventos a Security Onion / SIEM.
    • Bloqueos selectivos. Plataforma de firewall y router de código
    abierto pfSense.
    • Playbooks de contención en red.
    • Evidencia y ticketing.

  • Módulo 2: Análisis de protocolos


    Unidad 1: Análisis. Whiresahrk. Zeek. Logs y scripting


    • Modelos de logs (conn, dns, http, ssl).
    • Búsquedas típicas de caza.
    • Scripts de enriquecimiento.
    • Exportación/rotación.


    Unidad 2: Casos de uso


    • DNS sospechoso y rare domains.
    • HTTP/TLS anómalos.
    • Beaconing y long-connections.
    • Pivot con endpoints.

  • Módulo 3: Plataformas de Monitoreo y Seguridad de Red (NDR)
     
    Unidad 1: Monitoreo de seguridad de red y detección de amenazas con
    Security Onion
     
    • Arquitectura: Zeek + Suricata + Arkime.
    • Dashboards y workflows.
    • Roles y permisos.
    • Salud y actualización.
     
    Unidad 2: Captura y el análisis de paquetes de red con Arkime
     
    • Captura/índice de pcap.
    • Búsqueda y extracción controlada.
    • Trazabilidad de casos.
    • Consideraciones de privacidad.
  • Módulo 4: Integración con SIEM (Gestión de Información y Eventos de
    Seguridad) y SOAR (Orquestación, Automatización y Respuesta de
    Seguridad)


    Unidad 1: Herramientas SIEM Wazuh/Graylog/OpenSearch


    • Parsers / normalización.
    • Correlación con red. Endpoint.
    • Tableros y KPIs de detección.
    • Ruido vs. señal.


    Unidad 2: Herramientas SOAR. Orquestación / Cases


    • Plataforma de respuesta a incidentes de seguridad (SIRP) y de
    análisis de inteligencia de amenazas TheHive / Cortex / Shuffle
    (OSS).
    • Playbooks: Apertura, enriquecimiento, cierre.
    • Métricas de respuesta.
    • Lecciones y backlog.

  • Módulo 1: Infraestructura de Clave Pública (PKI) y Seguridad de la Capa de
    Transporte (TLS) en la práctica


    Unidad 1: Herramientas criptográficas OpenSSL / ACME / LE


    • PKI interna vs. pública.
    • Biblioteca de software para criptografía OpenSSL: CA, CSR,
    certificados.
    • Protocolo para automatizar la emisión y gestión de certificados
    de seguridad web ACME. Autoridad de Certificación (CA) Let’s
    Encrypt.
    • Ciclo de vida y revocación.


    Unidad 2: TLS y servicios


    • TLS modernos (1.2/1.3) y suites.
    • Endurecimiento de servicios (web / mail / vpn).
    • Validación y pruebas (testssl.sh).
    • Registro y auditoría.

  • Módulo 2: Cifrado y acceso seguro


    Unidad 1: Protocolo de red criptográfico Secure Shell (SSH) y secretos


    • Políticas de claves y agentes.
    • Restricción por comandos/hosts.
    • Sistema de administración centralizada de secretos Vault.
    • Key Escrow: Almacenamiento de claves de cifrado de forma
    segura para recuperar datos si el usuario olvida su contraseña.


    Unidad 2: VPN e IPsec


    • Creación redes privadas virtuales (VPN) con WireGuard: claves y
    peers.
    • Protocolo y software VPN para conexiones de red seguras y
    cifradas en internet OpenVPN: perfiles y MTU.
    • Conjunto de protocolos de Seguridad de Internet IPsec e
    implementación StrongSwan): escenarios.
    • Postura de seguridad del cliente.

  • Módulo 3: Federación de identidades


    Unidad 1: Gestión centralizada de identidades y accesos (IAM) web. Keycloak
    (protocolos SAML y OpenID Connect (OIDC)


    • Conjunto de recursos o dominio (Realms), clientes y flujos.
    • Mapeo de claims/roles.
    • Autenticación multifactor (MFA) y políticas.
    • Logs y auditoría.


    Unidad 2: Acceso a Red de Confianza Cero (o ZTNA, Zero Trust Network
    Access) y mínimos privilegios


    • Principios y patrones.
    • Acceso por identidad/contexto.
    • Micro-bypass controlado.
    • Medición de exposición.

  • Módulo 4: Wi-Fi / Red remota con identidad


    Unidad 1: WPA3-EAP-TLS + RADIUS


    • Certificados por dispositivo/usuario.
    • Integraciones con directorios.
    • Rotación y revocación.
    • Log de autenticación.


    Unidad 2: Casos y respuesta


    • Compromiso de credenciales.
    • Dispositivo extraviado/robo.
    • Cierre de sesión forzado/tokens.
    • Informe y plan de mejora.

Incluye:

✏️ Nivel:

Inicial


⏱️ Duración:

4 meses


🧠 Dedicación:

4hs semanales


🌐 Impartido en:

Español