Nuestros graduados trabajan en startups locales y gigantes internacionales
En este sprint, los estudiantes aprenden cómo funcionan las redes modernas y por qué la mayoría de los ataques comienzan en los bordes de la red. Analizan cómo se establece la comunicación entre clientes y servidores mediante solicitudes y respuestas. Distinguen el tráfico interno y externo utilizando direccionamiento IP. Identifican los límites de confianza y comprenden por qué cruzarlos incrementa el riesgo. Razonan sobre el movimiento de paquetes y las limitaciones de visibilidad en contextos SOC. Utilizan la estructura de red para anticipar posibles puntos de entrada de ataques.
Resultados del aprendizaje
En este sprint, los estudiantes aprenden a identificar qué activos existen en un entorno y cómo ocurre la exposición. Comprenden por qué la visibilidad es fundamental para la detección, el cumplimiento y la respuesta a incidentes. Distinguen la exposición interna y externa mediante resultados de escaneo y enumeración. Interpretan resultados básicos para identificar servicios accesibles y riesgos potenciales. Analizan la criticidad de los activos y priorizan su monitorización en contextos SOC. Explican cómo atacantes y defensores utilizan las mismas técnicas de visibilidad con objetivos distintos.
Resultados del aprendizaje
En este sprint, los estudiantes aprenden a analizar eventos de seguridad utilizando logs como evidencia parcial. Comprenden el valor de los registros y también sus limitaciones inherentes. Identifican fuentes comunes de logs en endpoints, redes y servidores. Analizan puntos ciegos y niveles de incertidumbre en investigaciones. Explican por qué las alertas son abstracciones sobre la telemetría. Utilizan patrones de movimiento y estructura para inferir actividad a partir de datos incompletos.
Resultados del aprendizaje
En este sprint, los estudiantes aprenden a operar dentro de un SIEM como herramienta central del SOC. Utilizan consultas y flujos de trabajo para investigar eventos de seguridad. Comprenden cómo los SIEM agregan y correlacionan datos. Filtran, exploran y analizan logs mediante consultas básicas. Siguen procesos estructurados de investigación desde alerta hasta caso. Documentan hallazgos de forma clara para escalamiento o cierre. Reconocen que el SIEM apoya, pero no reemplaza, el juicio del analista.
Resultados del aprendizaje
En este sprint, los estudiantes aprenden a evaluar alertas de seguridad de forma crítica. Distinguen entre ruido y riesgo para tomar decisiones informadas de triage. Analizan severidad, impacto y nivel de confianza de las alertas. Identifican falsos positivos y eventos benignos. Deciden cuándo cerrar, monitorear o escalar una alerta. Utilizan señales contextuales para priorizar incidentes. Comunican decisiones utilizando lenguaje propio del SOC.
Resultados del aprendizaje
En este sprint, los estudiantes aprenden a reconstruir incidentes de seguridad mediante hipótesis, líneas de tiempo y análisis estructurado. Integran múltiples fuentes de datos para entender el comportamiento del atacante. Formulan y validan hipótesis durante investigaciones. Relacionan actividad observada con técnicas de MITRE ATT&CK. Explican el movimiento del atacante utilizando la estructura de red y límites de confianza. Presentan resultados en narrativas claras y basadas en evidencia.
Resultados del aprendizaje
En este sprint, los estudiantes aprenden a analizar telemetría de endpoint y reconocer comportamientos sospechosos en hosts. Comprenden cómo difiere la telemetría de endpoint respecto a la de red. Identifican indicadores de ataques en etapas tempranas. Evalúan decisiones de contención considerando sus trade-offs. Analizan cómo las herramientas de endpoint apoyan la investigación y respuesta. Utilizan contexto de host para mejorar el análisis de alertas e incidentes.
Resultados del aprendizaje
En este sprint, los estudiantes aprenden a analizar la seguridad en entornos cloud modernos. Comprenden el modelo de responsabilidad compartida. Identifican fallas comunes en identidad y accesos. Analizan el abuso de identidad como vector de ataque. Interpretan Zero Trust como modelo de razonamiento de seguridad. Exploran logs de actividad cloud a nivel conceptual.
Resultados del aprendizaje
En este sprint, los estudiantes aprenden cómo se crean, evalúan y mejoran las detecciones. Comprenden cómo la lógica de detección se deriva del comportamiento del atacante. Evalúan la utilidad y el ruido de las detecciones. Analizan riesgos de automatización excesiva. Aplican conceptos de automatización para reducir carga operativa. Entienden el rol de la IA como asistente en análisis de seguridad.
Resultados del aprendizaje
En este sprint, los estudiantes aprenden cómo las organizaciones responden a incidentes de seguridad complejos. Analizan el ransomware como caso principal. Comprenden las fases de respuesta a incidentes. Evalúan decisiones de contención, comunicación y recuperación. Identifican roles de SOC, IR, legal y liderazgo. Analizan impacto en términos de confidencialidad, integridad y disponibilidad.
Resultados del aprendizaje
En este sprint, los estudiantes aprenden a traducir operaciones de seguridad en contextos de gobernanza y cumplimiento. Comprenden la importancia de marcos como ISO 27001 y SOC 2. Analizan aspectos de regulación digital en LATAM. Traducen hallazgos técnicos en lenguaje de cumplimiento. Simulan procesos de auditoría incluyendo recolección de evidencia y mapeo de controles.
Resultados del aprendizaje
En este sprint, los estudiantes demuestran su capacidad de análisis como analistas SOC mediante una investigación completa. Analizan entornos complejos combinando datos de red, host y logs. Identifican riesgos y configuraciones inseguras. Documentan investigaciones de principio a fin. Comunican resultados en formato profesional. Defienden sus decisiones durante presentaciones.
Resultados del aprendizaje



Graduado TripleTen
Si no consigues un trabajo en tech 6 meses después de haberte graduado, te reembolsamos tu matrícula completa. Así de seguros estamos sobre tu futuro en tech.

Que el dinero no te detenga para cambiar de carrera. Elige el plan de pago que más te convenga, ya sea de contado o en cómodas cuotas.
¡No! Alrededor del 72% de nuestros estudiantes no tenían experiencia en tecnología antes de empezar. Nuestro bootcamp de Ciberseguridad está diseñado para llevarte desde lo básico: cómo funcionan las redes, análisis de logs, uso de SIEM, investigación de incidentes, cloud e identidad, hasta detección de amenazas y automatización.
Irás construyendo tu confianza paso a paso. Aunque nunca hayas trabajado en tecnología, terminarás listo para comenzar una carrera como Especialista en Ciberseguridad.
Nuestro bootcamp combina ambos: flexibilidad y estructura. Participarás en sesiones en vivo y avanzarás con objetivos grupales, pero gestionarás tus proyectos y tareas en el horario que mejor te convenga. No tenemos clases obligatorias ni exámenes; en su lugar, el enfoque está en que desarrolles las habilidades necesarias para un trabajo del mundo real.
Y nunca estarás solo:
Es un equilibrio entre independencia y acompañamiento, diseñado para prepararte para trabajar en ciberseguridad.
¡Absolutamente! El programa está diseñado para personas con vidas ocupadas. Solo necesitarás entre 15 y 20 horas por semana para realizar lecciones cortas y dinámicas adaptables a tu horario. Muchos de nuestros estudiantes combinan trabajo, familia y estudios: aun así se gradúan listos para comenzar una nueva carrera en Ciberseguridad.
Esto lo hace uno de los cursos de Ciberseguridad remotos más flexibles disponibles.
Todo el curso de Ciberseguridad se imparte en español. Las lecciones, el soporte y la orientación profesional están en tu idioma para que puedas concentrarte en aprender, sin dificultades.
Puedes elegir el plan que mejor te convenga:
Todos los pagos están protegidos a través de Mercado Pago y Stripe. Esto lo hace uno de los cursos más accesibles de Ciberseguridad.
Ofrecemos opciones flexibles para que el dinero no te detenga:
Elige lo que mejor funcione para tu situación. El financiamiento flexible facilita el acceso a cursos de Ciberseguridad de alta calidad en línea.
El 93% de nuestros graduados consigue empleo dentro de los 6 meses posteriores a completar el programa. Con nuestro Acelerador de Carrera, apoyo a tu CV, entrevistas simuladas y coaching personalizado, estarás más que preparado. Y si no consigues un puesto en Ciberseguridad 6 meses después de graduarte, te reembolsamos tu dinero, garantizado.
Es simple: si participas activamente en el programa y aun así no consigues un empleo en Ciberseguridad 6 meses después de graduarte, te reembolsamos el 100% de tu matrícula.
Sí. Recibirás un certificado oficial que demuestre tus habilidades en Ciberseguridad a los empleadores. Esto te ayudará a destacar en el mercado laboral y demostrar que estás listo para proyectos tech del mundo real.
Todo lo que necesitas es:
¡Eso es todo! Nosotros te daremos la plataforma de aprendizaje, las herramientas y el apoyo. Tú pones la motivación, nosotros te ayudamos a construir una carrera en Ciberseguridad. Con solo estas herramientas básicas, puedes empezar a estudiar para convertirte en Especialista en Ciberseguridad.