¡ESPERA 🚨!

¡OFERTA DE ÚLTIMO MOMENTO! 🔥

Espera 🚨 Nos hemos vuelto locos 🤯 y por tu compra decidimos obsequiarte un 20% de descuento en el curso Certificación en Ciberseguridad online 👇

USD $129.80 USD $51.99


No cierres esta página. Tu inscripción puede no ser confirmada hasta que termines este proceso


Información del curso - Actualizado 2024

curso de hacking etico

Diseñado para informáticos, programadores, ingenieros y cualquier persona interesada en aprender seguridad informática.

👉 El mercado laboral para quienes quieren dedicarse a la ciberseguridad es prometedor. La demanda de personal de este rubro es alta y sus salarios son elevados respecto a la media.

En este pack de cursos de seguridad informática, aprenderás todo lo necesario para detectar vulnerabilidades, ingresar en sistemas y mitigar ciber-ataques, con el fin de mejorar la seguridad de una empresa. Es el curso perfecto para iniciarte en esta profesión y conseguir empleo en el rubro.

Esta certificación incluye 9 cursos

Temario del curso

199 video-clases con acceso ilimitado

Contenido del curso
51 módulos • 41hs de duración

Aprenderás conceptos básicos de ciberseguridad para identificar las amenazas y ciberataques más comunes. Utilizaremos Linux y Kali Linux, aprenderás a atacar y defender, detectar vulnerabilidades en sistemas operativos y redes wifi.

  • Presentación y bienvenida
  • Introducción al hacking
  • Instalación del laboratorio de pruebas máquina virtual
  • Kali Linux
  • Anonimato Onion (Red Tor)
  • Recopilación de información
  • Nmap
  • Redes WiFi
  • Ingeniería Social
  • Payloads
  • Introducción a Metasploit
  • Creación de un array PHP en Metasploit

Aprenderás a vulnerar teléfonos móviles y tablets con Android. Sabrá cómo comprometer información mediante aplicaciones maliciosas, descargar sus archivos de forma remota, desencriptar información de aplicaciones y mucho más

  • Presentación y bienvenida
  • Conociendo el sistema operativo Android
  • Teoría de ataques Android
  • Extracción de información mediante códigos QR
  • Comprometiendo dispositivos Android mediante apk maliciosa
  • Identificación de directorios y aplicaciones
  • Descarga de archivos de forma remota
  • Modificación de APK's
  • Desencriptado de base de datos de apps de mensajería (crypt 12)
  • Análisis de metadatos obtenidos desde un dispositivo Android
  • Configuración y ejecución de ataques fuera de la red local (a través de internet)
  • Instalación del laboratorio de pruebas máquina virtual
  • Kali Linux
  • Anonimato Onion (Red Tor)
  • Recopilación de información
  • Nmap
  • Redes WiFi
  • Ingeniería Social
  • Payloads
  • Introducción a Metasploit

Este curso se centra específicamente en el ataque de computadoras con procedimientos avanzados, utilizando Metasploit framework.

  • Historia de metasploit - Definiciones básicas y aspectos importantes del framework
  • Conceptos básicos y avanzados del framework
  • Comandos de metasploit
  • Tipos de exploits
  • Tipos de payloads
  • El interprete de ruby
  • Virus total y metasploit
  • Interacción de metasploit y Windows
  • Integración de nuevos exploits al framework (exploits verificados)

Aprenderás a convertir un teléfono Android convencional, en una potente herramienta de hackeo, con las mismas funciones que nos ofrece Kali Linux.

  • Conociendo termux
  • Uso básico de termux
  • Variables de entorno
  • Comandos básicos de termux
  • Uso del comando “cat”
  • Herramientas de hacking para termux
  • Instalación de ngrok en termux
  • Conociendo Tool-X para termux
  • Atacando Windows 10 desde un móvil Android con termux

Aprenderás a utilizar Virtual Box para crear una máquina virtual en tu computadora e instalar en ella otro sistema operativo. Por ejemplo, si tienes un ordenador con Windows, podrás crear una máquina virtual con Linux o Mac, para utilizarlo dentro de tu Windows.


Este conocimiento lo utilizarás para realizar pruebas de seguridad informática, de manera que puedas testear diferentes comandos y acciones como laboratorio de pruebas.

  • Virtual Box y las máquinas virtuales
  • Conociendo Virtual Box
  • Descargar e instalar Virtual Box
  • Descargar e instalar Virtual Box – parte 2
  • Descargar e instalar Virtual Box – Parte 3
  • Primera máquina virtual
  • Instalando Windows 10
  • Instalando Kali Linux
  • Descargar máquinas virtuales
  • Instalar Máquinas virtuales
  • Recuperar máquinas virtuales
  • Recuperar máquinas virtuales – parte 2
  • Instalar sistemas MAC OSX
  • Instalando Mojave MAC OS
  • Configurar Mojave MAC OS
  • Guest Additions
  • Instalar guest additions Windows y Linux
  • Instalar guest additions Windows – parte 2
  • Portapapeles en Virtual Box
  • Portapapeles de arrastrar y soltar
  • Carpetas compartidas
  • Clonación de máquinas virtuales
  • Clonación de máquinas virtuales – parte 2
  • Copias de seguridad en máquinas virtuales
  • Restauración de máquinas virtuales

Aprenderás a evaluar la seguridad de las contraseñas de acceso a un servicio o sistema operativo. El análisis de contraseñas es una parte fundamental del análisis de vulnerabilidades en auditorías de seguridad informática.

Llamamos Password Cracking a recuperar contraseñas que se han almacenado en un equipo, y para ello existen programas para facilitar este procedimiento.

Una contraseña débil se considera una vulnerabilidad sumamente grave, y a través este entrenamiento, utilizando Kali Linux, usaremos diferentes herramientas para auditar contraseñas, encontrar vulnerabilidades y proponer mejoras de seguridad.

  • Bienvenida
  • Conceptos básicos
  • Terminología básica
  • Password Guessing - parte 1
  • Password Guessing - parte 2
  • Password Guessing - parte 3
  • Password Guessing FTP- parte 1
  • Password Guessing FTP- parte 2
  • Password Guessing FTP- parte 3
  • Acceso FTP con Metasploit - parte 1
  • Acceso FTP con Metasploit - parte 2
  • Extracción de hashes - parte 1
  • Extracción de hashes - parte 2
  • Hashdumping
  • Formato de contraseñas en Windows

En este curso aprenderás temas relacionados a la auditoría de redes inalámbricas (WiFi hacking), desde cero y paso a paso. A través de videos teóricos y prácticos, aprenderás a detectar vulnerabilidades y hackear redes WiFi utilizando una distribución de Linux especialmente desarrollada para auditar redes inalámbricas. Además aprenderemos procedimientos con herramientas semiautomáticas las cuales facilitan los procesos y reducen el tiempo de ejecución de las pruebas de seguridad.

  • Introducción a las redes inalámbricas
  • Metodología de WiFi pentesting
  • Clasificación de antenas
  • Modo monitor (monitor mode)
  • Configuración de la máquina virtual
  • Atacando el protocolo WPS parte 1
  • Atacando el protocolo WPS parte 2
  • Atacando cifrados WEP parte 1
  • Atacando cifrados WEP parte 2
  • Atacando cifrados WPA/WPA2 parte 1
  • Atacando cifrados WPA/WPA2 parte 2
  • Probando la conexión
  • Encontrar redes ocultas
  • Extracción de perfiles WiFi de forma local
  • Extracción de perfiles WiFi de forma remota
  • Tomando control del router
  • Atacando el protocolo ARP parte 1
  • Atacando el protocolo ARP parte 2
  • WPS hacking (WiFite)
  • Denegación de servicios WiFi
  • Instalación de drivers WiFi en Kali Linux
  • Cracking automatizado de Handshake
  • Extraer contraseña sin diccionario
  • Falsificación de dirección MAC - parte 1
  • Falsificación de dirección MAC - parte 2
  • Falsificación de dirección MAC - parte 3
  • Extracción de contraseñas con Hash y diccionario

En este curso para principiantes aprenderás cómo instalar Kali Linux, navegar y usar sus comandos básicos para que puedas moverte con fluidez en este sistema. También te enseñaremos Metasploit Framework, herramienta utilizada para pentesting y otras tareas. Este curso es fundamental para quienes deseen incursionar en el mundo de la Ciberseguridad, ya que lograrás manejar Kali Linux con facilidad, logrando que te sea más sencillo afrontar otros cursos de seguridad informática

  • Introducción Kali Linux
  • Descarga y preparación
  • Montando la máquina virtual
  • Uso de herramientas
  • Comandos y Metasploit

Linux se utiliza más de lo que piensas: los servidores físicos, sistemas de domótica, Internet de las Cosas, servicios en la nube, supercomputadoras, submarinos, reactores nucleares, Chromebooks, dispositivos Kindle e incluso TODOS los teléfonos móviles con Android, usan Linux.

  • Instalación de Debian Linux
  • Fundamentos de Linux
  • Administración de Linux
  • Explorando Linux

*Contenido brindado con fines académicos y educativos. Saint Clair LLC no se hace responsable por el mal uso o daño que el alumno pueda causar

Incluye Certificado Internacional

curso de seguridad informática

Este curso incluye un Certificado Internacional a través de la reconocida institución Educar y la empresa Standard Lift SA. Tendrás un perfil profesional con reconocimiento y validez en todos los países de habla hispana (Latinoamérica y España). Educar MYC y Standard Lift SA poseen aval de la Cámara de Comercio Internacional (ICC).

curso online de seguridad informatica hacking etico