Curso Ciberseguridad: Hacking Ético para Desarrolladores
Laboratorios para aprender sobre el rol de DevSecOPS y prevenir fallas web y fortalecer pipelines seguros
El Curso Ciberseguridad Hacking Ético para Desarrolladores está diseñado para que desarrolladores y profesionales de TI integren seguridad en todo el ciclo de vida del software, combinando técnicas de hacking ético, pruebas de penetración y desarrollo seguro; aprenderás a reconocer y mitigar vulnerabilidades comunes con marcos como OWASP Top 10 y MITRE ATT&CK, a utilizar herramientas como Nmap, Nessus, ZAP y Metasploit.
Conocimiento Libre es un Partner oficial de Capacitación LPI ATP (Approved Training Partner) reconocido como Platinum, el máximo nivel alcanzable.

Acerca del Curso:
El Curso Ciberseguridad Hacking Ético para Desarrolladores combina fundamentos de hacking ético con metodologías estructuradas de pentesting para que comprendas fases, tipos y alcances de las evaluaciones, alineando prácticas de desarrollo seguro con controles técnicos y organizacionales.
Además, integra DevSecOps para automatizar pruebas y controles en CI/CD, revisiones de código, escaneo de vulnerabilidades y gestión de riesgos en aplicaciones web, fortaleciendo tu capacidad para prevenir inyección SQL, XSS, CSRF y otras amenazas; el resultado es un enfoque práctico y transferible para elevar la seguridad desde el diseño hasta la operación.
Objetivos del Curso:
Al finalizar el curso Curso Ciberseguridad Hacking Ético para Desarrolladores el alumno será capaz de:
- Comprender los principios del hacking ético y su diferencia con actividades maliciosas.
- Aplicar metodologías estructuradas de pruebas de penetración (fases, tipos y enfoques).
- Reconocer y mitigar vulnerabilidades comunes usando OWASP Top 10 y MITRE ATT&CK.
- Utilizar herramientas como Nmap, Nessus, ZAP, Metasploit y OSINT en simulaciones controladas.
- Identificar amenazas de ingeniería social (phishing, vishing, baiting, pretexting) y proponer medidas de protección.
- Configurar laboratorios seguros con Kali Linux y Metasploitable para práctica ética.
- Integrar prácticas DevSecOps para automatizar pruebas y controles desde etapas tempranas del desarrollo.
Temario
UNIDAD 1: Introducción al Hacking Ético
1.1 Qué es un hacker
1.2 Tipos de hackers
1.3 Clasificación de los hackers
1.4 Hacking vs. hacking ético
1.5 Procedimientos de un hacker
1.6 ¿Cómo lo hacen?
UNIDAD 2: Pruebas de penetración
2.1 Qué son las pruebas de penetración
2.2 Importancia del pentesting
2.3 Conocimientos del pentester
2.4 Tipos de pruebas de pentesting
2.5 Categorización de un pentesting
2.6 Metodologías de pentesting
2.7 Fases del pentesting
UNIDAD 3: Metodologías y buenas practicas
3.1 PETS
3.2 OWASP Top 10.
3.3 Ejemplos prácticos de las vulnerabilidades del OWASP Top 10 y sus remediaciones.
3.4 MITRE ATTACK
UNIDAD 4: Tecnologías y herramientas de seguridad
4.1 IPS/IDS
4.2 VPN
4.3 Sistemas de filtrado de contenido
4.4 Enrutadores
4.5 Switches
4.6 Firewalls
4.7 HoneyPot
4.8 Respuesta a incidentes de seguridad de la información y SIEM
UNIDAD 5: Ingenieria Social
5.1 ¿Qué es la ingeniería social?
5.2 ¿Cómo funciona la ingeniería social?
5.3 Canales utilizados por los atacantes
5.4 Métodos utilizados por los atacantes
5.5 Factores que hacen que las empresas sean vulnerables a los ataques
5.4.2 Obtener credenciales con Juicy Shop.
UNIDAD 6: Tipos de Ingenieria Social
6.1 Phishing
6.2 Planificación del phishing
6.3 ¿Cómo se manifiesta?
6.4 Spear Phishing
6.5 Vishing
6.6 Smishing
6.6 Whaling
6.7 Baiting
6.8 Scareware
6.9 Pretexting
UNIDAD 7: Medias de protección y control
7.1 Medidas de protección y control
7.2 Política de uso aceptable
7.3 Medidas de revisión preliminar
7.4 Concientización y capacitación
7.5 Campañas de phishing
UNIDAD 8: Reconocimiento pasivo y activo
8.1 Framework OSINT
8.2 Hackeo de Google
8.3 Recopilación de DNS
8.4 Whois
8.5 Shodan
8.6 Escaneo y enumeración de redes
8.7 Puertos y servicios
8.8 Clasificación del tipo de respuesta de escaneo de puertos
UNIDAD 9: Introducción al análisis de redes
9.1 Ping
9.2 Traceroute
9.3 Barrido de ping
9.4 Tipos de puerto
9.5 Protocolo de mensajes de control de Internet (ICMP)
9.6 SYN/ACK
9.7 Indicadores de comunicación TCP
9.8 Banderas de comunicación TCP
9.9 Método de protocolo de enlace de tres vías
UNIDAD 10: Instalación del entorno de trabajo
10.1 Instalación de Virtual BOX
10.2 Instalación de Kali Linux.
10.3 Actualización del sistema
10.4 Creación de usuarios
10.5 Instalación de Metasploitable
UNIDAD 11: NMAP
11.1 ¿Qué es NMAP?
11.2 Escaneo básico de NMAP
11.3 Opciones de NMAP
11.4 Descubrimiento de host
11.5 Técnicas de escaneo
11.6 Especificación de puertos y orden de escaneo
11.7 Detección de servicio/versión
11.8 Detección de SO
11.9 Tiempo y rendimiento
11.10 Evasión y suplantación de firewall/IDS
UNIDAD 12: Introducción a las vulnerabilidades
12.1 ¿Qué es el análisis de vulnerabilidades?
12.2 ¿Qué son las vulnerabilidades?
12.3 ¿Qué es CVSS?
UNIDAD 13: Escaneo automático de vulnerabilidades
13.1 Introducción a NESSUS
13.2 Escaneando con NMAP Scripts
UNIDAD 14: Metasploit
14.1 ¿Qué es Metasploit?
14.2 Comandos básicos
14.3 Búsqueda de Sploit
14.4 Ejecución de Meterpreter
UNIDAD 15: Tipos de ataque
15.1 Malware
15.2 Spoofing
15.3 Man-in-the-middle
15.4 Distributed Denial of Service (Ddos)
15.5 PiggyBacking
15.6 SQL Code Injection / XSS
15.6 Phishing
UNIDAD 16: Introducción a DevSecOps
16.1 ¿Qué es DevSecOps?
16.2 Beneficios y desafíos del enfoque DevSecOps
16.3 Integración de seguridad en el ciclo CI/CD
16.4 Herramientas comunes en pipelines DevSecOps (Zap, SonarQube)
16.5 Buenas prácticas de DevSecOps para desarrolladores
UNIDAD 17: Tipos de reporte
17.1 Reporte Técnico
17.2 Reporte Ejecutivo
Audiencia
- Administradores y desarrolladores que buscan fortalecer seguridad y respuesta ante incidentes.
- Analistas y especialistas en ciberseguridad interesados en mejorar detección y mitigación de amenazas.
- Equipos SOC/CSIRT que requieren mejorar procesos de identificación y remediación de ataques.
- Consultores y auditores que asesoran en políticas y normativas de ciberseguridad.
- Desarrolladores y arquitectos de TI que desean integrar seguridad en aplicaciones y servicios.
- Empresas y startups que necesitan proteger activos digitales y cumplir regulaciones.
Requisitos
- Conocimientos básicos de desarrollo web (HTML, CSS, JavaScript).
- Familiaridad deseable con Python, Java, PHP o JavaScript.
- Entendimiento general de aplicaciones web (HTTP, sesiones, autenticación).
- Conocimientos básicos de ciberseguridad (SQLi, XSS, CSRF, etc.).
- Familiaridad con bases de datos y SQL para comprender ataques de inyección.

* Campo obligatorio
Vive la experiencia de nuestros cursos



















