Ciberseguridad Ethical Hacking

Especialidades

Descripción de la especialidad

Inicio Grupo 1: 27 de mayo | Grupo 2: 29 de mayo 2025
Duración 10 meses
Modalidad Virtual
Horario Martes – jueves de 6:00 p.m. – 9:00 p.m.
Financiamiento disponible

DESCRIPCIÓN

La Especialidad en Ciberseguridad y Pruebas de Vulnerabilidad (Ethical Hacking) ofrece a los participantes una formación práctica y orientada a la protección proactiva de los activos digitales, enfocándose en asegurar sistemas críticos y evaluar la seguridad de las infraestructuras mediante pruebas de penetración controladas. Desde la implementación de medidas de seguridad hasta la detección y explotación ética de vulnerabilidades, los estudiantes obtendrán las competencias necesarias para mitigar riesgos en entornos corporativos.
El programa combina conocimientos fundamentales de seguridad informática, cubiertos en CompTIA Security+, con habilidades avanzadas de pruebas de penetración, abordadas en CompTIA PenTest+. Los participantes aprenderán a identificar brechas de seguridad, realizar auditorías de sistemas, ejecutar simulaciones de ataques y recomendar estrategias de mitigación para fortalecer los entornos digitales frente a amenazas reales. A lo largo de su formación, los estudiantes recibirán acompañamiento docente personalizado y acceso a simulaciones de exámenes que los prepararán para la obtención de las certificaciones internacionales CompTIA Security+ y CompTIA PenTest+, reconocidas globalmente por validar competencias tanto en la protección de sistemas como en la realización de pruebas de penetración. Estas certificaciones posicionan a los participantes como profesionales preparados para afrontar los desafíos de un entorno de ciberseguridad dinámico y altamente competitivo.

CERTIFICACIONES 
  • CompTIA Security+
  • CompTIA PenTest+
  • CompTIA Network Vulnerability Assesment Professional

PLAN DE ESTUDIOS

Módulo Básico

Tema I: Conceptos generales de seguridad

Tema II: Amenazas, vulnerabilidades y mitigaciones

Tema III: Arquitectura de seguridad

Tema IV: Operaciones de seguridad

Tema V: Gestión y supervisión de programas de seguridad

Módulo Intermedio

Tema I: Planificación y determinación del alcance

Tema II: Recopilación de información y análisis de vulnerabilidades

Tema III: Ataques y Exploits

Tema IV: Informes y comunicación

Tema V: Herramientas y Análisis de Código

Solicitá más
información

Al ingresar tus datos podrás recibir información sobre el programa universitario de tu interés y uno de nuestros asesores te contactará para facilitarte más detalles sobre Lead University.

ready to lead? ready to lead?
ready to lead? ready to lead?