CIBERSEGURIDAD DEFENSIVA Y HACKING ÉTICO
El desarrollo de software es la puerta de entrada al mundo de la tecnología
moderna, ya que proporciona los fundamentos esenciales para diseñar y
gestionar aplicaciones eficientes.
Por ello, este programa te preparará para dominar la creación de aplicaciones
basadas en arquitecturas de microservicios, aprovechando la potencia de
plataformas de nube, contenedores y herramientas de orquestación.
Explorarás desde los principios de programación hasta la implementación de
proyectos, adquiriendo habilidades clave para destacar en un entorno
tecnológico en constante evolución.
moderna, ya que proporciona los fundamentos esenciales para diseñar y
gestionar aplicaciones eficientes.
Por ello, este programa te preparará para dominar la creación de aplicaciones
basadas en arquitecturas de microservicios, aprovechando la potencia de
plataformas de nube, contenedores y herramientas de orquestación.
Explorarás desde los principios de programación hasta la implementación de
proyectos, adquiriendo habilidades clave para destacar en un entorno
tecnológico en constante evolución.
Inicio
29/01/2026
Precio
S/
900
Profesionales de seguridad informática en búsqueda de certificación o
conocimiento avanzado en hacking ético y detección de incidentes.
conocimiento avanzado en hacking ético y detección de incidentes.
El desarrollo de software es la puerta de entrada al mundo de la tecnología
moderna, ya que proporciona los fundamentos esenciales para diseñar y
gestionar aplicaciones eficientes.
Por ello, este programa te preparará para dominar la creación de aplicaciones
basadas en arquitecturas de microservicios, aprovechando la potencia de
plataformas de nube, contenedores y herramientas de orquestación.
Explorarás desde los principios de programación hasta la implementación de
proyectos, adquiriendo habilidades clave para destacar en un entorno
tecnológico en constante evolución.
moderna, ya que proporciona los fundamentos esenciales para diseñar y
gestionar aplicaciones eficientes.
Por ello, este programa te preparará para dominar la creación de aplicaciones
basadas en arquitecturas de microservicios, aprovechando la potencia de
plataformas de nube, contenedores y herramientas de orquestación.
Explorarás desde los principios de programación hasta la implementación de
proyectos, adquiriendo habilidades clave para destacar en un entorno
tecnológico en constante evolución.
Temario
Curso 1. Ethical Hacking I: Introducción al Pentesting
Fundamentos del Hacking Ético
Tema 1: Visión general de la ética
Tema 2: Visión general del hacking ético
Tema 3: Modelado de ataques
Tema 4: Metodología del hacking ético
Tema 2: Visión general del hacking ético
Tema 3: Modelado de ataques
Tema 4: Metodología del hacking ético
Fundamentos de redes
Tema 1: Modelos de comunicación (OSI y TCP/IP)
Tema 2: Topologías y medios físicos
Tema 3: Protocolos clave: IP, TCP, UDP, ICMP
Tema 4: Arquitecturas de red y Cloud Computing
Tema 2: Topologías y medios físicos
Tema 3: Protocolos clave: IP, TCP, UDP, ICMP
Tema 4: Arquitecturas de red y Cloud Computing
Fundamentos de seguridad de la información
Tema 1: La tríada CIA
Tema 2: Aseguramiento de la información y gestión de riesgos
Tema 3: Políticas, normas y procedimientos
Tema 4: Tecnologías de seguridad y preparación ante incidentes
Tema 2: Aseguramiento de la información y gestión de riesgos
Tema 3: Políticas, normas y procedimientos
Tema 4: Tecnologías de seguridad y preparación ante incidentes
Reconocimiento y Footprinting
Tema 1: Inteligencia de fuentes abiertas OSINT
Tema 2: Sistema de nombres de dominio DNS
Tema 3: Reconocimiento pasivo
Tema 4: Recolección de información desde sitios web y tecnologías
Tema 2: Sistema de nombres de dominio DNS
Tema 3: Reconocimiento pasivo
Tema 4: Recolección de información desde sitios web y tecnologías
Escaneo de redes
Tema 1: Técnicas de barrido (Ping Sweep)
Tema 2: Escaneo de puertos TCP/UDP
Tema 3: Escaneo de vulnerabilidades
Tema 4: Manipulación de paquetes y técnicas de evasión
Tema 2: Escaneo de puertos TCP/UDP
Tema 3: Escaneo de vulnerabilidades
Tema 4: Manipulación de paquetes y técnicas de evasión
Enumeración
Tema 1: Enumeración de servicios
Tema 2: Llamadas a procedimiento remoto (RPC)
Tema 3: Bloque de mensajes del servidor (SMB)
Tema 4: Protocolo simple de gestión de red (SNMP)
Tema 5: Protocolo simple de transferencia de correo (SMTP)
Tema 6: Enumeración basada en web
Tema 2: Llamadas a procedimiento remoto (RPC)
Tema 3: Bloque de mensajes del servidor (SMB)
Tema 4: Protocolo simple de gestión de red (SNMP)
Tema 5: Protocolo simple de transferencia de correo (SMTP)
Tema 6: Enumeración basada en web
Curso 2. Ethical Hacking II: Explotación de Vulnerabilidades
Hacking de sistemas operativos
Tema 1: Métodos de obtención de acceso
Métodos de autenticación
Obtener acceso al sistema
Práctica de laboratorio:
Demostración de uso pwdump7
Explotación de vulnerabilidades del lado del cliente y establecer de sesión VNC
Explotación y Post-Explotación de Windows con Metasploit y Meterpreter
Tema 2: Escalada de privilegios en sistemas Windows
Escalar privilegios
Práctica de laboratorio:
Escalada de privilegios y explotación de vulnerabilidades del lado del cliente
Escalada de privilegios mediante bypass de UAC y abuso de Sticky Keys
Escalada de privilegios para extracción de hashes con Mimikatz
Tema 3: Técnicas para mantener el acceso de manera persistente
Mantenimiento del acceso
Establecer persistencia
Práctica de laboratorio:
Persistencia mediante abuso de la ejecución automática en el inicio o inicio de sesión
Persistencia en el dominio mediante abuso de objetos de Active Directory
Exfiltración de información mediante canales encubiertos con Covert_TCP
Amenazas de malware y técnicas de infección
Tema 1: Introducción al malware
Componentes de un malware
Concepto amenazas persistentes
Práctica de laboratorio:
Control remoto de la víctima mediante el troyano njRAT
Ofuscación de troyanos con SwayzCryptor para evasión antivirus
Tema 2: Tipos de malware y su impacto en la seguridad
Troyanos
¿Cómo se infecta un sistema mediante un troyano?
Virus y gusanos
Practica de laboratorio:
Creación e infección con virus usando JPS Virus Maker
Tema 3: Métodos de análisis de malware
Análisis de malware
Monitoreo de puertos
Monitoreo de procesos
Practica de laboratorio:
Análisis de malware usando Hybrid Analysis
Monitorización de puertos con TCPView y CurrPorts
Monitorización de procesos con Process Monitor
Monitorización del registro con Reg
Organizer
Componentes de un malware
Concepto amenazas persistentes
Práctica de laboratorio:
Control remoto de la víctima mediante el troyano njRAT
Ofuscación de troyanos con SwayzCryptor para evasión antivirus
Tema 2: Tipos de malware y su impacto en la seguridad
Troyanos
¿Cómo se infecta un sistema mediante un troyano?
Virus y gusanos
Practica de laboratorio:
Creación e infección con virus usando JPS Virus Maker
Tema 3: Métodos de análisis de malware
Análisis de malware
Monitoreo de puertos
Monitoreo de procesos
Practica de laboratorio:
Análisis de malware usando Hybrid Analysis
Monitorización de puertos con TCPView y CurrPorts
Monitorización de procesos con Process Monitor
Monitorización del registro con Reg
Organizer
Explotación de vulnerabilidades críticas
Tema 1: ¿Qué son las vulnerabilidades y su clasificación?
¿ Qué son las vulnerabilidades?
Evaluación de vulnerabilidades
Herramientas de evaluación de vulnerabilidades
Informe de evaluación de vulnerabilidades
Práctica de laboratorio:
Investigación de vulnerabilidades (CWE)
Investigación de vulnerabilidades (CVE)
Investigación de vulnerabilidades (NVD)
Análisis de vulnerabilidades con OpenVAS
Tema 2: EternalBlue (MS17-010)
Análisis EternalBlue
Práctica de laboratorio:
Explotación de EternalBlue (MS17-010)
Tema 3: ZeroLogon (CVE-2020-1472)
Práctica de laboratorio:
Explotación de ZeroLogon (CVE-2020-1472)
¿ Qué son las vulnerabilidades?
Evaluación de vulnerabilidades
Herramientas de evaluación de vulnerabilidades
Informe de evaluación de vulnerabilidades
Práctica de laboratorio:
Investigación de vulnerabilidades (CWE)
Investigación de vulnerabilidades (CVE)
Investigación de vulnerabilidades (NVD)
Análisis de vulnerabilidades con OpenVAS
Tema 2: EternalBlue (MS17-010)
Análisis EternalBlue
Práctica de laboratorio:
Explotación de EternalBlue (MS17-010)
Tema 3: ZeroLogon (CVE-2020-1472)
Práctica de laboratorio:
Explotación de ZeroLogon (CVE-2020-1472)
Seguridad y ataques en Active Directory
Tema 1: Explotación de vulnerabilidades de kerberos
Autenticación de Kerberos
Práctica de laboratorio:
Auditoría a la seguridad de active directory
Tema 2: Cracking de contraseñas de kerberos
Descripción Cracking de contraseñas de kerberos
Práctica de laboratorio:
Ataque de Kerberoasting
Ataque de As-Rep Roasting
Tema 3: Ataques de ticket de kerberos
Descripción del ataque golden Ticket
Descripción del ataque silver Ticket
Práctica de laboratorio:
Crear Golden Tickets para acceso persistente
Autenticación de Kerberos
Práctica de laboratorio:
Auditoría a la seguridad de active directory
Tema 2: Cracking de contraseñas de kerberos
Descripción Cracking de contraseñas de kerberos
Práctica de laboratorio:
Ataque de Kerberoasting
Ataque de As-Rep Roasting
Tema 3: Ataques de ticket de kerberos
Descripción del ataque golden Ticket
Descripción del ataque silver Ticket
Práctica de laboratorio:
Crear Golden Tickets para acceso persistente
Seguridad en MSSQL y Explotación de Configuraciones Débiles
Tema 1: Cracking de contraseñas en MSSQL
Almacenamiento de contraseñas en SQL Server
Password Salting
Crackmapexec
HashCat
Metasploit
Práctica de laboratorio:
Ejercicio de Cracking de contraseñas con crackmapexec
Tema 2: Interacción con el sistema operativo
Interacción con el sistema operativo
Reconocimiento a través del SQL
Obtener shell del sistema operativo
Netcat
Práctica de laboratorio:
Ejercicio: uso de Metasploit para obtener hash de contraseñas
Descripción formato de contraseñas en MSSQL Server
Ejercicio: cracking contraseñas de MSSQL con Hashcat
Almacenamiento de contraseñas en SQL Server
Password Salting
Crackmapexec
HashCat
Metasploit
Práctica de laboratorio:
Ejercicio de Cracking de contraseñas con crackmapexec
Tema 2: Interacción con el sistema operativo
Interacción con el sistema operativo
Reconocimiento a través del SQL
Obtener shell del sistema operativo
Netcat
Práctica de laboratorio:
Ejercicio: uso de Metasploit para obtener hash de contraseñas
Descripción formato de contraseñas en MSSQL Server
Ejercicio: cracking contraseñas de MSSQL con Hashcat
Curso 3. Monitoreo y Detección de Incidentes de Ciberseguridad
Introducción a la detección y respuesta a incidentes
Fundamentos de detección y respuesta a incidentes
Roles en un SOC y CSIRT
Herramientas clave en la detección y respuesta.
Clasificación de incidentes: confidencialidad, integridad y disponibilidad
Fuentes de eventos y logs críticos: análisis de tráfico con Wireshark y Zeek
Roles en un SOC y CSIRT
Herramientas clave en la detección y respuesta.
Clasificación de incidentes: confidencialidad, integridad y disponibilidad
Fuentes de eventos y logs críticos: análisis de tráfico con Wireshark y Zeek
Análisis de Logs y Detección de Anomalías
Principios básicos del análisis de eventos
Fuentes y recolección de logs
Identificación de patrones sospechosos en logs
Ataques comunes en logs: Brute Force SSH y SQL Injection
Fuentes y recolección de logs
Identificación de patrones sospechosos en logs
Ataques comunes en logs: Brute Force SSH y SQL Injection
Análisis de Logs con Snort
Introducción a Snort
Instalación y configuración básica de Snort
Reglas básicas y sintaxis
Configuración de reglas para monitoreo un ataque SSH de fuerza bruta
Demostración de dashboards en Kibana para visualizar detecciones de Snort
Instalación y configuración básica de Snort
Reglas básicas y sintaxis
Configuración de reglas para monitoreo un ataque SSH de fuerza bruta
Demostración de dashboards en Kibana para visualizar detecciones de Snort
Respuesta a incidentes
Metodologías de respuesta a incidentes
Estrategias de contención:
- Bloqueo de IPs y dominios maliciosos
- Aislamiento de dispositivos comprometidos
Estrategias de erradicación
Respuesta a incidentes con Wazuh + Active Response
Estrategias de contención:
- Bloqueo de IPs y dominios maliciosos
- Aislamiento de dispositivos comprometidos
Estrategias de erradicación
Respuesta a incidentes con Wazuh + Active Response
Solicitar información
Cursos relacionados
Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean commodo ligula eget dolor. Aenean massa. Cum sociis natoque.