Certificación Ethical Hacker
Preparación práctica en reconocimiento, escaneo y pruebas de intrusión con controles de mitigación en 40 horas.
La Certificación Ethical Hacker te prepara para entender cómo piensan y operan los atacantes para fortalecer defensas con un enfoque profesional y ético; trabajarás desde el reconocimiento y la recolección de información (OSINT) hasta el análisis de vulnerabilidades, explotación controlada y documentación de evidencias, integrando fundamentos de redes, Linux, servicios y aplicaciones web basadas en OWASP.
Conocimiento Libre es un Partner oficial de Capacitación LPI ATP (Approved Training Partner) reconocido como Platinum, el máximo nivel alcanzable.

Acerca del Curso:
La Certificación Ethical Hacker cubre metodologías de pruebas de penetración, fase de reconocimiento y enumeración, análisis de vulnerabilidades, explotación controlada y post-explotación, así como reporte profesional de hallazgos y recomendaciones. Se trabajan conceptos de redes, protocolos, servicios comunes, seguridad en Linux y Windows, OWASP para aplicaciones web, gestión de contraseñas, ingeniería social responsable y buenas prácticas de hardening con enfoque práctico y ético.
El curso conecta técnica con impacto de negocio, enseña a priorizar riesgos y a comunicar evidencias con lenguaje claro para audiencias técnicas y no técnicas. Prepara una base sólida para roles en ciberseguridad ofensiva/defensiva y para continuar con rutas y certificaciones de nivel intermedio y avanzado.
Objetivos:
Al finalizar el curso Certificación Ethical Hacker el alumno será capaz de:
- Aplicar metodologías de pentesting: reconocimiento, enumeración, explotación y post-explotación.
- Emplear OSINT y escaneo de vulnerabilidades para identificar superficies de ataque.
- Realizar explotación controlada en redes, sistemas y aplicaciones web (referencia OWASP).
- Proponer mitigaciones y hardening priorizando riesgos y valor de negocio.
- Documentar evidencias y elaborar reportes profesionales para equipos técnicos y directivos.
- Operar con criterios de ética, legalidad y resguardo de información.
Temario
UNIDAD 1: Introducción a la Ciberseguridad y CEH v13
1.1 Conceptos básicos de ciberseguridad
1.2 Principales amenazas y vectores de ataque
1.3 Ética, leyes y marcos normativos (GDPR, ISO 27001, etc.)
1.4 Metodología CEH, Kill Chain y MITRE ATT&CK
UNIDAD 2: Footprinting y Recolección de Información
2.1 Técnicas de OSINT (Google Hacking, Recon-ng, Maltego)
2.2 Whois, DNS Enumeration, búsqueda en redes sociales
2.3 Shodan y Censys para mapeo de dispositivos expuestos
2.4 Laboratorio: OSINT y recolección de información con Recon-ng y Maltego
UNIDAD 3: Escaneo de Redes y Enumeración
3.1 Nmap: escaneo de puertos, servicios y versiones
3.2 Enumeración SMB, SNMP, LDAP y NetBIOS
3.3 Detección de sistemas operativos y servicios
3.4 Laboratorio: Escaneo de red con Nmap y Nessus
UNIDAD 4: Hacking de Sistemas
4.1 Explotación de vulnerabilidades Windows y Linux
4.2 Escalación de privilegios y persistencia
4.3 Mantenimiento del acceso: troyanos, backdoors, rootkits
4.4 Laboratorio: Metasploit y técnicas de explotación
UNIDAD 5: Malware y Ataques de Red
5.1 Sniffers: Wireshark, MITM y ARP Poisoning
5.2 Análisis básico de malware y payloads maliciosos
5.3 Laboratorio: Captura de tráfico y ataque MITM
UNIDAD 6: Hacking de Aplicaciones Web
6.1 Inyección SQL, XSS, CSRF
6.2 File Inclusion, Directory Traversal
6.3 Laboratorio: SQLMap y Burp Suite para explotación web
UNIDAD 7: Hacking de Servidores y Bases de Datos
7.1 Ataques a bases de datos MySQL y MSSQL
7.2 Configuración segura de servidores web y DB
7.3 Laboratorio: Explotación de inyección SQL con DVWA
UNIDAD 8: Wireless, Mobile, IoT/OT y Cloud Security
8.1 Cracking de redes Wi-Fi
8.2 Vulnerabilidades móviles: Android/iOS
8.3 Riesgos de IoT/OT y seguridad en la nube
8.4 Laboratorio: Ataques a redes inalámbricas con Aircrack-ng
UNIDAD 9: Criptografía y Seguridad de Protocolos
9.1 Criptografía simétrica y asimétrica
9.2 PKI, certificados, SSL/TLS
9.3 Laboratorio: Implementación de cifrado en Linux y Windows
UNIDAD 10: Evasión, IDS/IPS, Firewalls y Honeypots
10.1 Técnicas de evasión de detección
10.2 Bypass de Firewalls y WAFs
10.3 Uso de Honeypots para detección temprana
10.4 Laboratorio: Evasión de detección con Metasploit
UNIDAD 11: Seguridad en entornos Cloud y Contenedores
11.1 Seguridad en AWS, Azure y GCP
11.2 Riesgos en Kubernetes y Docker
11.3 Laboratorio: Análisis de contenedores con herramientas de seguridad
UNIDAD 12: Simulación de Ataques y CTF
12.1 Escenarios reales de pruebas de penetración
12.2 Competencia tipo Capture-The-Flag
12.3 Laboratorio: Resolución de retos de hacking ético
UNIDAD 13: Reportes y Recomendaciones
13.1 Redacción de informes profesionales de pruebas de penetración
13.2 Priorización de riesgos y recomendaciones de mitigación
UNIDAD 14: Preparación para CEH v13
14.1 Estructura del examen teórico y práctico
14.2 Simulacros y preguntas tipo CEH v13
14.3 Estrategias de estudio y recursos adicionales
Audiencia
- Profesionales y estudiantes que apunten a la Certificación Ethical Hacker y roles de seguridad ofensiva/defensiva.
- Personal de TI (soporte, redes, sistemas) que busca entender vectores de ataque para mejorar controles.
- Desarrolladores y QA interesados en seguridad de aplicaciones y prácticas OWASP.
- Analistas SOC/Blue Team que requieren visión atacante para endurecer defensas.
- Personas con bases de Linux/redes que desean formalizar habilidades de pentesting.
Requisitos
- Equipo con conexión a internet para materiales y prácticas.
- Experiencia previa: 12 meses en Ciberseguridad y Linux
- Conocer el ciclo de ataque de CEH (reconocimiento, enumeración, gaining access, escalamientos, persistencia, cobertura de huellas)
- Escribir scripts cortos en Bash o Python para automatizar recolección, parsing y pruebas;

* Campo obligatorio
Vive la experiencia de nuestros cursos



















