Si eres nuevo en G-Talent, tenemos buenas noticias | Cursos desde solo $11.99 USD + 20% descuento adicional copiando el cupón | Finaliza hoy

FLASH

Curso Completo de Hacking Ético y Ciberseguridad: De Principiante a Experto

Este curso está diseñado para guiarte paso a paso en el mundo del Hacking Ético y la Ciberseguridad. Aprenderás desde los fundamentos más básicos hasta las técnicas avanzadas utilizadas por los profesionales en ciberseguridad.

Haz clic en añadir al carrito, selecciona tu curso de obsequio y continua con el pago.

Acceso disponible a partir del .


Por Santiago Hernández | Experto en Inteligencia Artificial Modelos de Lenguaje y Automatización de Procesos

PRECIO ESPECIAL DE PREVENTA - POR TIEMPO LIMITADO

$11.99 USD $37.00

Garantía de reembolso de 60 días

Este curso incluye:

▪️ 5h 25m de duración bajo demanda

▪️ 101 lecciones

▪️ 4 recursos descargables

▪️ Disponible en dispositivos móviles

▪️ Acceso para siempre

▪️ Idioma:

  • Español

▪️ Consultas ilimitadas

⚑ Certificado de finalización


¿El curso es para 5 o más personas?

Dale a tu equipo acceso a más de 500 cursos en G-Talent en cualquier momento y lugar.


Lo que aprenderás

🟧 Las técnicas más actuales de Hacking Ético.

🟧 Cómo realizar pruebas de penetración (PenTesting) en sistemas Windows y Linux.

🟧 Manejo de herramientas esenciales como Kali Linux, Metasploit, Wireshark y Nmap.

🟧 Estrategias para explotar vulnerabilidades en redes, aplicaciones web y más.

🟧 Aplicaciones de Machine Learning en la ciberseguridad.

🟧 Principios de ingeniería social y cómo protegerte de ataques.

🟧 Técnicas de post-explotación y cómo proteger tus sistemas después de un ataque.

Contenido del curso

U1: Introducción al Curso y Preparación
  • Bienvenida al curso y presentación del instructor
  • ¿Qué es el Hacking Ético y la Ciberseguridad?
  • Requisitos previos: ¿Qué conocimientos necesito para comenzar?
  • Objetivos del curso: Qué aprenderás.
  • La importancia de la ética en la ciberseguridad.
  • Cómo aprovechar al máximo el curso: consejos prácticos.
  • Instalación de herramientas necesarias (VMware, VirtualBox).
  • Configuración de máquinas virtuales para hacking.
  • Instalación y configuración de Kali Linux.
  • Entorno de laboratorio seguro y cómo configurarlo.
U2: Fundamentos de la Ciberseguridad
  • ¿Qué es la ciberseguridad? Historia y evolución.
  • Tipos de amenazas cibernéticas: Malware, ransomware, phishing, etc.
  • Estrategias de defensa en ciberseguridad.
  • El ciclo de vida de un ataque cibernético.
  • Principios fundamentales de la protección de la información.
  • Niveles de seguridad en la infraestructura de IT.
  • Análisis de riesgos en ciberseguridad.
  • Modelos de seguridad: CIA y AIC.
  • Introducción a las políticas de seguridad.
U3: Metodologías y Principios del Hacking Ético
  • ¿Qué es el hacking ético? Definición y principios.
  • Diferencias entre hacking ético y hacking malicioso.
  • Fases del hacking ético: Reconocimiento, explotación, post-explotación.
  • Introducción a las metodologías de Pentesting.
  • Reconocimiento y recolección de información.
  • Herramientas y técnicas para pentesting.
  • Documentación y elaboración de informes de Pentesting.
  • Cómo escribir informes efectivos en ciberseguridad.
  • Estrategias para la protección de tu identidad como hacker ético.
U4: Reconocimiento y Recopilación de Información
  • Introducción al reconocimiento: fases y objetivos.
  • Recopilación pasiva de información: qué es y cómo hacerlo.
  • Herramientas para la recopilación pasiva: Whois, DNSdumpster, Censys.
  • Uso de motores de búsqueda para el reconocimiento (Google Hacking).
  • Introducción a Shodan y cómo buscar dispositivos vulnerables.
  • Uso de TheHarvester para la recopilación de correos electrónicos.
  • Analizando metadatos con FOCA.
  • Uso de Maltego para la recopilación avanzada de información.
  • Recopilación activa de información con herramientas como Nmap.
  • Escaneo de puertos con Nmap: teoría y práctica.
  • Uso de Sniffers: Wireshark y TCPdump para el análisis de tráfico.
  • Configuración de un honeypot para el reconocimiento.
U5: Escaneo y Análisis de Vulnerabilidades
  • Introducción al análisis de vulnerabilidades.
  • Qué es CVE, CVSS y CPE: Definiciones y ejemplos.
  • Uso de Nmap para detectar vulnerabilidades.
  • Realización de escaneos de puertos con Nmap.
  • Uso de Nessus para escanear vulnerabilidades.
  • Análisis avanzado con Nessus: Exploitability y Mitigations.
  • Introducción al análisis de vulnerabilidades web.
  • Análisis de vulnerabilidades con herramientas como OpenVAS.
  • Pruebas de explotación automática con Metasploit.
U6: Explotación de Vulnerabilidades en Sistemas
  • Explotación de vulnerabilidades en sistemas Windows.
  • Explotación de vulnerabilidades en sistemas Linux.
  • Uso de Metasploit para explotación de vulnerabilidades.
  • Creación de payloads con Msfvenom.
  • Técnicas de explotación manual: RCE (Remote Code Execution).
  • Explotación de vulnerabilidades de buffer overflow.
  • Técnicas de escalada de privilegios en Windows.
  • Explotación de vulnerabilidades en servicios SMB.
  • Escalada de privilegios en Linux: Sudo y SUID.
U7: Explotación de Vulnerabilidades Web
  • Introducción al Pentesting Web.
  • Técnicas de inyección de código: SQL Injection.
  • Uso de SQLmap para explotación automatizada de SQL Injection.
  • Inyecciones de HTML y Cross-Site Scripting (XSS).
  • Explotación de Cross-Site Request Forgery (CSRF).
  • Manipulación de cookies: Cookie Tampering.
  • Command Injection y Path Traversal en aplicaciones web.
  • Uso de Burp Suite para pruebas de penetración web.
  • Técnicas avanzadas en Burp Suite: Spidering, Crawling.
  • Pruebas de seguridad en APIs RESTful.
U8: Explotación de Vulnerabilidades en Redes
  • Introducción al Pentesting de Redes.
  • Escaneo de redes con Nmap: Identificación de hosts y servicios.
  • Ataques ARP Spoofing y MITM (Man in the Middle).
  • Realización de ataques DNS Spoofing.
  • Técnicas de sniffing de contraseñas en redes Wi-Fi.
  • Ataques de denegación de servicio: DDoS.
  • Creación de redes inalámbricas vulnerables para pruebas de seguridad.
  • Protecciones y contramedidas contra ataques en redes.
U9: Post-Explotación y Técnicas Avanzadas
  • Qué hacer después de explotar una vulnerabilidad.
  • Uso de Meterpreter para post-explotación en sistemas Windows y Linux.
  • Escalada de privilegios en post-explotación: Bypass de UAC.
  • Uso de Mimikatz para volcar contraseñas y hashes.
  • Técnicas de persistencia en un sistema comprometido.
  • Borrado de evidencias y técnicas de limpieza.
  • Creación de backdoors en sistemas Windows y Linux.
  • Migración de Meterpreter a procesos más seguros.
  • Uso de herramientas para mantener acceso a largo plazo.
U10: Machine Learning y Ciberseguridad
  • Introducción al Machine Learning en ciberseguridad.
  • Aplicaciones de Machine Learning en el análisis de tráfico.
  • Reconocimiento de patrones con técnicas de Machine Learning.
  • Uso de herramientas de ML para identificación de vulnerabilidades.
  • Integración de Machine Learning con Metasploit para mejorar la explotación.
  • Uso de BATEA para el análisis de hosts mediante Machine Learning.
  • Aplicación de Deep Learning para mejorar la detección de ataques.
U11: Ingeniería Social y Técnicas de Manipulación
  • Introducción a la ingeniería social: Principios y ejemplos.
  • Phishing: Cómo realizar ataques de phishing efectivos.
  • Uso del Social Engineering Toolkit (SET).
  • Manipulación de usuarios mediante técnicas psicológicas.
  • Creación de Deep Fakes para manipulación social.
  • Técnicas de pretexting y vishing.
  • Evitación de ser víctima de ingeniería social.
U12: Recomendaciones Finales y Certificación
  • Consejos para continuar tu carrera en ciberseguridad.
  • Cómo prepararte para obtener certificaciones como CEH, OSCP.
  • Consejos para crear un portafolio de pentesting.
  • Examen final de conocimientos y evaluación.
  • Entrega del certificado de finalización del curso.
Evaluación del curso
  • Este curso contiene un examen final
G-Tools: Para estudiantes
  • Acceso exclusivo a herramientas de vanguardia para estudiantes: mejora tu empleabilidad, participa en eventos exclusivos, aprovecha nuestro asistente virtual inteligente y más.
⚑ Certificado de finalización
  • Tu certificado digital personalizado, una insignia única de tus logros, con validez internacional, duración del curso y código QR para verificación instantánea.

__
Recursos descargables:

📎 Set de 4 Recursos Descargables
📎 Asistente IA Personal

Descripción

✔️ Este curso es perfecto para cualquier persona interesada en la ciberseguridad. Desde principiantes hasta personas con conocimientos básicos de informática, aprenderás las técnicas necesarias para convertirte en un experto en Hacking Ético. El curso tiene un enfoque práctico y de resolución de problemas, asegurando que los estudiantes estén preparados para afrontar los desafíos de la ciberseguridad en escenarios reales.

Empresas de todas las industrias invierten en el desarrollo de sus equipos con este curso de G-Talent y Santiago Hernández


¡Demuestra tu logro con un certificado oficial!

Al completar el curso, recibirás tu certificado digital verificado para compartirlo con tu familia, amigos, empleadores y en tu red profesional.

Suma valor a tu perfil y abre nuevas oportunidades.

Santiago Hernández

Experto en Inteligencia Artificial Modelos de Lenguaje y Automatización de Procesos

Sobre Santiago Hernández

Experto en Inteligencia Artificial Modelos de Lenguaje y Automatización de Procesos

Experto en Inteligencia Artificial y Modelos de Lenguaje con más de 10 años de experiencia en el desarrollo de soluciones tecnológicas avanzadas. A lo largo de su carrera, Javier ha demostrado una profunda comprensión en la implementación de IA generativa, modelos de lenguaje de gran escala (LLMs), y automatización de procesos, convirtiéndose en un referente en el sector. Su enfoque innovador en la creación de soluciones prácticas ha permitido a diversas empresas aprovechar el potencial de la IA para optimizar operaciones y mejorar la toma de decisiones.

Desde 2013, Javier ha trabajado en empresas líderes en tecnología y seguridad, ayudando a transformar sectores como la ciberseguridad, las finanzas, y la atención al cliente mediante el uso de IA generativa. Su pasión por la inteligencia artificial y su capacidad para simplificar conceptos complejos lo han llevado a diseñar y dictar cursos reconocidos internacionalmente, brindando formación especializada en IA generativa y automatización de flujos de trabajo.

¿Por qué elegir aprender con Javier Ríos?

▪️ Experiencia comprobada: Más de 10 años en el campo de la inteligencia artificial, trabajando en proyectos de gran impacto con empresas de renombre.
▪️ Soluciones innovadoras: Experto en la creación de agentes de IA personalizados y flujos de trabajo automáticos utilizando herramientas como ChatGPT, Midjourney y plataformas de automatización sin código.
▪️ Enfoque práctico: Javier combina teoría y práctica, enseñando a los estudiantes cómo implementar IA generativa y automatizar tareas reales en su entorno profesional.
▪️ Resultados garantizados: Sus cursos están diseñados para proporcionar un aprendizaje efectivo, con aplicaciones inmediatas en el mundo real, transformando las habilidades de los estudiantes de manera rápida y eficiente.

Opiniones en Trustpilot

¿Qué esperar de los cursos de G-Talent?

  • Estudia a tu ritmo

    Consigue cursos en video, impartidos por instructores de primera, para estudiar a tu propio ritmo

  • Aprende de los mejores

    Lleva cursos de alta calidad desarrollados expertos seleccionados con cuidado

  • Calidad garantizada

    ¿No estás seguro?, todos nuestros cursos ofrecen garantía de éxito de 60 días

  • Acompañamiento permanente

    Aprende a tu ritmo, con actualización, acceso y acompañamiento de por vida.

  • Certificado personalizado

    Consigue un certificado de clase mundial, con validez internacional y código único cifrado QR

  • Descubre G-Talent Studio

    Accede a herramientas premium, beneficios exclusivos y apoyo en tu empleabilidad. Disponible para estudiantes con Acceso Total.

Preguntas frecuentes

¿Cuándo recibiré acceso al curso?

El acceso completo al curso se habilitará el , fecha oficial de lanzamiento. A partir de ese día podrás ingresar con tus credenciales y disfrutar de todo el contenido desde el primer minuto, incluyendo clases, recursos y materiales complementarios. Además, recibirás actualizaciones futuras sin costo adicional.

¿Qué beneficios tengo por comprar ahora?

Al comprar hoy aseguras tu lugar con un precio preferencial, además de recibir bonos exclusivos (un curso extra sin costo).

También tendrás prioridad para acceder antes que el resto de estudiantes, lo que significa que podrás comenzar a formarte y aplicar lo aprendido de inmediato.

¿Qué pasa si cambio de opinión antes del inicio del curso?

Queremos que tu experiencia sea 100% segura, por eso cuentas con una garantía de 60 días desde tu compra.

Si decides que el curso no es para ti, podrás solicitar un reembolso completo sin preguntas ni complicaciones. De esta manera, tu inversión está totalmente protegida.

¿Qué sucede si el curso no se entrega en el plazo prometido?

Compromiso de G-Talent con la Calidad en Nuestros Cursos

En G-Talent, nos comprometemos a ofrecer cursos de la mejor calidad. Si por alguna razón no podemos entregar un curso en el tiempo prometido, te ofrecemos dos opciones:

  1. Si no cumplimos con el plazo de entrega, te reembolsamos el 100% del monto que pagaste.
  2. Si prefieres, te damos una tarjeta de regalo por el valor del curso adquirido, para que puedas usarla en cualquier otro curso disponible de tu interés.

¿Cuándo recibiré el reembolso o la gift card?

Si el curso no se entrega a tiempo, te notificaremos en la fecha prevista. A partir de esa notificación, procesaremos el reembolso o te enviaremos la gift card en un plazo de 1 a 5 días hábiles.

¿Quieres acceso a todos nuestros cursos?

Con nuestra Membresía G-Talent PLUS puedes acceder 500, clases en vivo, comunidad exclusiva, beneficios premium y descuentos en certificaciones especiales.

Estudia lo que quieras, cuando quieras.