
Acerca de este curso
Un hacker ético profesional, también conocido como pentester o especialista en pruebas de penetración, es un experto en ciberseguridad que evalúa la seguridad de sistemas informáticos y redes para identificar vulnerabilidades potenciales. A diferencia de los hackers malintencionados, estos profesionales utilizan sus habilidades de forma ética y legal, con el permiso de las organizaciones, para fortalecer sus defensas contra posibles ataques cibernéticos.
Objetivos del curso
Capacitar a los estudiantes en técnicas y métodos de ciberseguridad que les permitan identificar, evaluar y mitigar vulnerabilidades en sistemas informáticos de manera legal y responsable
Comprensión de los principios fundamentales de la ciberseguridad y las técnicas utilizadas por los hackers para explotar sistemas.
Aprender a realizar pruebas de penetración y auditorías de seguridad para evaluar la fortaleza de redes y aplicaciones.
Temario de curso
M1. Fundamentos Hacking Ético
9.1 Contenido de un informe
- Informe Técnico
- Informe Ejecutivo
M1. Fundamentos Hacking Ético
1.1 Introducción al Hacking Ético
- Que es un Hacker
- Tipos de Hackers
- El Proceder de un Hacker
1.2 Penetration Testing
- Que es el Penetration Testing
- Conocimiento del Pentester
- Tipos de Prueba de Pentesting
- Categorización de un Pentesting
- Metodologías de Pentesting
- Fases Pentesting
1.3 Metodologías y Buenas Practicas
- PETS
- MITRE ATT&CK
M2. Ingenieria Social
2.1 Historia de la Ingeniería social
¿Qué es la Ingeniería Social?
¿Cómo funciona la Ingeniería Social?
Canales que utilizan los atacantes
Métodos que utilizan los atacantes
Factores vulnerables a los ataques
2.2 Tipos de ingeniería social
Phishing
Spear Phishing
Vishing
Smishing
Whaling
Baiting
Scareware
2.3 Actividad – Casos reales
¿Identifica el ataque?
Debate en clase
2.4 Ingenieria social con IA
Beneficios de la IA y los deepfakes
OSINT e Ingeniería social
Metadatos
M3. Reconocimiento Pasivo y Activo
3.1 Reconocimiento Pasivo
- Framework OSINT
- Google Hacking
- Recolección de DNS
- Whois
- Shodan
- Diferencia entre Lookup y Whois
- Wireshark
- SpiderFoot
- Netcraft
- Wappalyzer
3.2 Reconocimiento Activo
- Escaneo y enumeración de red
- Puertos y Servicios
- Clasificación de respuesta del escaneo
- NMAP
- Metasploit
- BurpSuite – Vulnerabilidades web
- ZAP Proxy – Análisis vulnerabilidades web
- Nikto y Nuclei – Análisis vulnerabilidades web
- Dirb – Fuerza bruta localizar subdominios, subdirectorios
- WPSCAN – AnálsisWordpress
M4.Fundamentos de Linux
4.1 Que es Linux
- Descripción
- Distribuciones
4.2 Que debemos saber
- Comandos básicos
- Hacking tools
M5. Analisis de Red
- 5.1 Introducción al análisis de red
- Ping
- Traceroute
- Barrido de Ping
- Tipo de Puertos
- Protocolo (ICMP)
- SYN /ACK
- Método Three-wayhandshake
- Indicadores de comunicación TCP
- Banderas de comunicación TCP
5.2 Tecnologías para la Seguridad
- IPS / IDS
- VPN
- Routers
- Switches
- Firewall
- HoneyPot
5.2 Introducción a NMAP
- Que NMAP
- Escaneo de Nmap Básico
- Opciones de NMAP
- Categorias de comandos
M6. Analisis de Vulnerabilidades
6.1 Introducción a las Vulnerabilidades
- ¿Qué son las vulnerabilidades?
- Conceptos fundamentales
6.2 Escaneo automatizado
- Nessus
- Vulscan
6.3 Escaneo manual
- Escaneo con Scripts
M7. Explotación
7.1 Ejecucion de Metasploit
- Descripción de la herramienta
- Compomentes comunes
- Diferencias entre componentes
- Payload bind vs reverse
- Comandos Básicos
- Ejecución de meterpreter
7.2 Inyección SQL
- Descripción
- Tipos de inyección SQL
- Controles de prevención
7.3 Creación de Phishing
- Configuración de la plantilla
- Despliegue del Phishing
- Controles de prevención
7.4 Denegación de servicio distribuido
- Descripción
- Tipos de DDos
- Validación del entorno
- Pasos del ataque
- Controles de prevención
M8. Post-Explotacion
8.1 Técnicas comunes
- Escalamiento de privilegios
- Movimiento lateral
- Sustracción de información
- Malware
- Evadir el antivirus
8.2. Borrar huellas
- Registros del sistema
- Conclusiones
M9. Informes de resultados
Proximo Inicio
- Inicio: 17 mayo 2025
- Duration : 24 Hours
- Horario: Sabados 9:00 - 12:00
- Format : 100% Online
¿Que aprendera en la certificación?
Al completar el curso, los participantes deberían estar preparados para aplicar sus conocimientos en roles como consultores de seguridad, analistas de seguridad de la información o auditores de sistemas, contribuyendo a la protección y mejora de la infraestructura digital de las organizaciones.

Proporcionan informes detallados sobre las vulnerabilidades encontradas y ofrecen recomendaciones para mitigarlas, asegurando que las empresas puedan proteger mejor su información sensible y mantener la confianza de sus clientes.
En un mundo cada vez más digital, los hackers éticos desempeñan un papel crucial en la protección de datos y la seguridad informática.
Beneficios de nuestro curso de certificación
Modalidad Online
24 horas de clase con instructor en vivo por microsoft teams
Plataforma
Acceso a la plataforma de la academia donde tendra acceso a las grabaciones de las clases.
Material de estudio
Documentación de preparación oficial de la certificación
Laboratorios
Guia de laboratorios y herramientas para realizar las practicas
Actividades
Las clases son 80% practicas utilizando las herramientas
Preguntas de apoyo
Simulador de preguntas para practicar antes del examen
Constancia
Documento electronico de participacion avalado por las horas cursadas
Examen de certificacion
Examen certificación oficial Certiprof con 2 intento
Pasos para obtener la certificación
Step 1

Realiza el curso de preparación
Las clases son online impartidas mediante instructor que explicara los temas con el material de la certificación, casos de estudio y actividades practicas.
Step 2

Estudio del material
Tendra acceso permanente a nuestra plataforma académica con un usuario personalizado para consultar el material de estudio y actividades en clase
Step 3

Realiza el examen de certificación
Al finalizar el curso se entregara el voucher de examen de certificación oficial con vigencia de 6 meses para realizar el examen online, idioma español.
Step 4

¡Profesional certificado!
Aprobando el examen recibirás por correo el documento digital de la certificación y la insignia digital avalados por Certiprof
¿Por que capacitarse con nosotros?
Somos una institución mexicana creada en enero del 2023 ofrecemos cursos online y servicios de consultoría, somos partner autorizados por Certiprof como entrenadores de sus certificaciones, esto garantiza tener el material oficial e actualizado, además que nuestros instructores están certificados ya que cuentan con los conocimientos y experiencia necesaria para impartir el curso de preparación.