Curso Ciberseguridad: Hacking Fundamentos
Bases sólidas para detectar vulnerabilidades y reducir exposición con laboratorios guiados y casos reales (40 hrs).
El Curso Ciberseguridad Hacking Fundamentos explica con claridad cómo surgen los ciberataques y qué acciones aplicar para reducir riesgos; a través de ejemplos comprensibles y enfoque profesional, entenderás el rol del hacking ético y las buenas prácticas para proteger datos y sistemas; es una base útil para tomar decisiones informadas y avanzar con criterio técnico.
Conocimiento Libre es un Partner oficial de Capacitación LPI ATP (Approved Training Partner) reconocido como Platinum, el máximo nivel alcanzable.

Acerca del Curso:
El Curso Ciberseguridad Hacking Fundamentos brinda una base sólida para reconocer amenazas, vulnerabilidades y vectores de ataque. Aterriza conceptos de seguridad informática y protección de datos con aplicación práctica. Integra nociones de hacking ético, análisis de riesgos y hardening básico para entornos reales. Conecta confidencialidad, integridad y disponibilidad con situaciones cotidianas de trabajo.
Cierra brechas de conocimiento esenciales y fortalece tu criterio para priorizar acciones. Prepara el terreno para avanzar hacia temas y certificaciones de mayor nivel. Potencia tu perfil profesional con fundamentos claros y aplicables.
Objetivos del Curso:
Al finalizar el curso Curso Ciberseguridad Hacking Fundamentos el alumno será capaz de:
- Explicar la terminología clave de ciberseguridad y hacking ético con propiedad.
- Identificar amenazas frecuentes, vulnerabilidades y sus vectores de ataque.
- Aplicar controles básicos: contraseñas robustas, actualización y registro de eventos.
- Diferenciar etapas comunes de un incidente y puntos de prevención/detección.
- Priorizar riesgos y proponer acciones de mitigación y hardening inicial.
- Documentar hallazgos y comunicar recomendaciones con enfoque profesional.
Temario
UNIDAD 1: La transformación digital y la moda Ransomware
1.1 El nuevo modelo de empresa y cómo los departamentos de TI / Seguridad deben apoyarla.
1.2 Modelo tradicional vs modelo SecDevOps.
1.3 Modelo OnPremise vs Modelo Cloud.
1.4 Empresa resistente vs Empresa Resiliente.
1.5 PoC (Proof of Concept): Automatizando la entrega de servicios automatizados con GIT / Ansible / Sistema de Ticket / Jenkins/Kubernetes/Apis
1.5.1 Creación de VMs.
1.5.2 Creación de Usuarios.
1.5.3 Instalación de servicios.
1.5.4 Hardening de servidores entregados.
1.5.5 Verificación de cumplimiento en los servidores entregados.
1.6 La moda Ransomware.
1.7 Medio de propagación.
1.8 Casos recientes.
1.9 Virus en Linux.
1.10 Uso de WSUS para mantener al día las actuaciones en Windows
1.11 Uso del System Center
1.12 Brevísima introducción al uso de herramientas de Backup – Bacula
1.13 Windows vs Linux (sistemas operativos basados en Unix).
UNIDAD 2: Instalación de herramientas necesarias para el curso
2.1 Instalación de Linux
2.2 Instalación de Kali Linux
2.3 Instalación de Windows Desktop
2.4 Instalación de Windows Servers
UNIDAD 3: Conocer técnicas de ataque y penetración de un sitio / portal web
3.1 Vector de ataque: Google Dorks.
3.2 Antecedentes
3.3 ¿Cómo funciona la inyección de código?
3.4 Buscando vulnerabilidades con Google Dorks.
3.5 Ubicando a nuestra víctima.
3.6 SQLMAP: Automatizando ataques.
3.7 Instalación de SQLMAP.
3.8 Explotando vulnerabilidades SQLMAP.
3.9 Otros ataques: Introducción a ataques XSS (Cross Site Scripting).
3.10 Laboratorio
UNIDAD 4: Describir técnicas de explotación de Windows Servers o Desktop
4.1 ¿Qué es CVE-2019-0708 – BlueKeep?
4.2 ¿Existe exposición de servicios RDP a Internet?
4.3 Métodos de detección de la vulnerabilidad
4.4 Prueba de concepto en vivo.
4.5 Técnicas de Post Explotación:
4.5.1 Subir / Descargar archivos desde el Servidor / Desktop vulnerado
4.5.2 Tomando pantallas.
4.5.3 Ejecutando comandos dentro del Servidor / Desktop vulnerado.
UNIDAD 5: Vulnerabilidad crítica descubierta CVE-2019-0708 - BlueKeep - Remote Desktop - Protocolo RDP.
5.1 Vulnerabilidad crítica descubierta CVE-2019-0708 – BlueKeep – Remote Desktop – Protocolo RDP.
5.2 ¿Cómo protejo mi organización de este ataque?
5.3 Service Packs necesarios.
5.4 Otras técnicas.
UNIDAD 6: Describir técnicas de explotación de Windows
6.1 Vector de ataque Rubber Ducky.
6.2 Presentación y descripción de las herramientas:
6.2.1 ¿Qué es Rubber Docky?
6.2.2 ¿Qué es mimikatz?
6.3 Obteniendo contraseñas de Windows con mimikatz
6.4 Ejecutando pantallazo azul de la muerte con mimikatz.
6.5 Instalación y configuración del Rubber Docky como vector de ataque.
6.6 Ejecución automática del ataque con Rubber Docky.
UNIDAD 7: Uso de dispositivos externos Rubber Ducky y mimikatz.
7.1 Dispositivos externos Rubber Ducky y mimikatz.
7.2 Segregación de funciones.
7.3 Manejo de privilegios de usuarios en Windows.
7.4 Firewall de Sistema Operativo.
UNIDAD 8: Uso de Raspberry Py y metasploit framework.
8.1 Vector de ataque archivo infectado.
8.2 Presentación del dispositivo.
8.3 Presentación del ataque:
8.4 Creando el archivo malicioso.
8.5 Entrega del archivo malicioso.
8.6 Tomando el control del sistema operativo.
8.7 Técnicas de Post explotación – Repaso.
UNIDAD 9: Ingeniería Social: El ser humano como el eslabón más débil en la ciberseguridad
9.1 Ingeniería Social: El ser humano como el eslabón más débil en la ciberseguridad
9.2 Revisión técnica del sistema operativo infectado
UNIDAD 10: Conocer técnicas de ataque, penetración y explotación de un teléfono Android
10.1 Vector de ataque: APPs infectadas
10.2 Creación de la APP infectada
10.3 Entrega del archivo malicioso
10.4 Tomando el control del sistema operativo
10.5 Técnicas de Post explotación – Repaso
Audiencia
- Personas que valoren Curso Ciberseguridad Hacking Fundamentos por su claridad y aplicabilidad.
- Estudiantes y recién egresados que buscan bases sólidas en seguridad informática.
- Personal de soporte, redes o sistemas que desea formalizar fundamentos de ciberseguridad.
- Profesionistas no técnicos que manejan información sensible y requieren criterios de protección.
- Emprendedores y equipos operativos interesados en disminuir riesgos digitales.
Requisitos
- Interés por aprender; no se requiere experiencia previa en ciberseguridad.
- Conocimientos básicos de sistemas y redes: manejo de Linux/Windows (consola/GUI), TCP/IP, puertos/servicios y DNS.
- Conocimientos de bases de datos y web: SQL básico (SELECT/INSERT/UPDATE), HTTP/HTML, parámetros en URL y formularios; ideal para comprender y reproducir de forma controlada SQLi y XSS en laboratorio.
- Fundamentos de seguridad: diferencias entre vulnerabilidad, amenaza y riesgo; nociones de hardening, parches y respaldos.

* Campo obligatorio
Vive la experiencia de nuestros cursos

















