apexlearn.tech
Avisos del sitio
Omitir categorías
Categorías
Omitir cursos disponibles
Cursos disponibles

Bienvenido al Curso de Certificación en Ciberseguridad y Hacking Ético, un programa integral diseñado para formar profesionales capaces de proteger la infraestructura digital moderna. Este curso te sumergirá en el mundo de la seguridad ofensiva y defensiva, proporcionándote los conocimientos teóricos y las habilidades prácticas necesarias para identificar, analizar, mitigar y contrarrestar vulnerabilidades y amenazas en redes y sistemas.
A lo largo de 25 módulos, pasarás de comprender los fundamentos de las redes y los protocolos de comunicación hasta dominar técnicas avanzadas de penetration testing, análisis de malware e ingeniería social. Con un enfoque 100% práctico a través de laboratorios especializados, te prepararás para enfrentar los desafíos de seguridad que enfrentan las empresas hoy en día y convertirte en un especialista altamente demandado en el campo de la ciberseguridad.
Objetivo General
Formar profesionales con habilidades y conocimientos sólidos en ciberseguridad y hacking ético, capaces de identificar, analizar y mitigar riesgos en redes y sistemas. Al finalizar, los participantes estarán preparados para entender el funcionamiento y la seguridad de redes, realizar pruebas de penetración efectivas y aplicar contramedidas de seguridad robustas.
Público Objetivo
Este curso está dirigido a:
Empresas que busquen capacitar a su personal del área de TI.
Profesionistas en informática, sistemas, redes y TI que deseen especializarse.
Estudiantes de carreras afines a la tecnología que quieran construir una carrera en ciberseguridad.
Estructura y Contenido
El curso se divide en 25 módulos secuenciales, cada uno con sus laboratorios prácticos:
Modelo OSI - Fundamentos de la comunicación en redes.
Protocolos de Comunicación - Ethernet, WiFi, PPP, MPLS.
Equipos Activos de Red - Switches, Routers, VLANs.
Protocolos IP y Ruteo - Subredes, RIP, OSPF, BGP.
Redes Cableadas - Fundamentos y seguridad física.
Redes Inalámbricas - Protocolos y seguridad WiFi.
Call Managers - Funcionamiento y seguridad.
Virtualización Completa de Redes - Emulación de redes con Cisco IOS.
Virtualización de Sistemas Operativos - Máquinas virtuales en Windows, Linux, macOS.
Servidores - Configuración de FTP, HTTP, DNS, SMTP.
VPNs - Implementación de PPTP e IPSec.
Deep Web - Navegación y publicación segura.
Investigación (Footprinting) - Técnicas de OSINT y recolección de información.
Scanning - Escaneo de puertos y análisis de vulnerabilidades.
System Hacking - Ataques de fuerza bruta, escalación de privilegios.
Web Hacking - Fingerprinting y análisis de vulnerabilidades web.
Técnicas de Pentesting - Metasploit, Kali Linux, explotación multiplataforma.
TCP/IP Avanzado - Spoofing, inyección de paquetes, ataques DNS/ARP.
Ataques LAN - MITM, DoS, intercepción de tráfico.
Redes Wireless (Ataques) - Wardriving, cracking WEP/WPA.
Sniffers - Análisis de tráfico pasivo y activo.
Ingeniería Social - Phishing, spear phishing, contramedidas.
Malware - Análisis de virus, troyanos y rootkits.
Redes Sociales - OSINT y seguridad en plataformas sociales.
Radio Definido por Software (SDR) - Ataques a redes celulares e inalámbricas.
Metodología
El curso se imparte de manera teórico-práctica. Cada módulo incluye:
Material teórico fundamentado y actualizado.
Videotutoriales y guías paso a paso.
Laboratorios prácticos en entornos virtualizados controlados y seguros, utilizando herramientas estándar de la industria como Kali Linux, Metasploit, Wireshark, Maltego, y SDR.
Foros de discusión para resolver dudas y compartir experiencias.
Requisitos Previos
Conocimientos:
Conocimientos básicos de sistemas operativos (Linux y Windows).
Conceptos básicos de redes y protocolos de comunicación.
Nociones básicas de programación (Bash, Python) es deseable.
Hardware (Requisito Mínimo Obligatorio):
Procesador: Intel i5 o AMD Ryzen 5 (se recomienda i7/Ryzen 7 o superior).
RAM: 8 GB (16 GB o más altamente recomendado).
Almacenamiento: 256 GB SSD (con espacio adicional para máquinas virtuales).
Tarjeta de Red Wi-Fi y Ethernet.
Puertos USB 3.0 (imprescindible para el módulo de SDR).
Software:
Sistemas Operativos: Linux (Ubuntu, Kali, o DragonOS) y/o Windows 10/11.
Software de Virtualización: VirtualBox, VMware, o VirtManager.
Acceso administrativo (root/admin) a la computadora para instalar software y configurar servicios.
Instructores
Impartido por profesionales certificados y con amplia experiencia en el campo de la ciberseguridad, penetration testing y respuesta a incidentes.
Certificación
Al concluir satisfactoriamente el curso y aprobar las evaluaciones prácticas, recibirás un Certificado de Finalización que avala las 226 horas de formación y las competencias adquiridas.
¡Conviértete en el escudo que las empresas necesitan! Inscríbete y comienza tu camino para ser un experto en ciberseguridad.
- Profesor: Salvador Davalos

Bienvenido al curso "Pruebas de Penetración con Metasploit". Este programa de formación está diseñado para profesionales de la ciberseguridad, administradores de sistemas y entusiastas de la tecnología que deseen dominar una de las herramientas más poderosas y utilizadas en el ámbito del hacking ético: el framework Metasploit.
A lo largo de este curso intensivo y práctico, aprenderás a utilizar Metasploit de manera efectiva para identificar, explotar y documentar vulnerabilidades en sistemas y redes, todo dentro de un entorno de laboratorio controlado y ético. Transforma tu conocimiento teórico en habilidades prácticas tangibles que son altamente demandadas en el mercado laboral de la seguridad informática.
Objetivo del Curso
El objetivo principal de este curso es guiar a los estudiantes en el uso avanzado de la plataforma Metasploit para ejecutar pruebas de penetración completas. Al finalizar, los participantes serán capaces de:
Identificar y validar vulnerabilidades en sistemas objetivo.
Aplicar exploits y payloads de manera efectiva para ganar acceso.
Realizar técnicas de post-explotación para moverse lateralmente, mantener el acceso y escalar privilegios.
Implementar técnicas básicas de evasión de antivirus y firewalls.
Automatizar tareas mediante scripts y desarrollar módulos simples.
Ejecutar una prueba de penetración integral, desde el reconocimiento hasta la generación de un reporte profesional.
Comprender y aplicar siempre el marco legal y ético que rige el hacking ético.
¿A quién está dirigido?
Pentesters y consultores de seguridad que busquen mejorar sus habilidades técnicas.
Administradores de sistemas y redes responsables de la seguridad de la infraestructura.
Analistas de SOC y Blue Teams que deseen entender las tácticas del adversario para mejorar la defensa.
Estudiantes de ciberseguridad con conocimientos básicos que quieran dar el salto al nivel intermedio-avanzado.
Requisitos Previos:
Conocimientos sólidos de redes (TCP/IP, puertos, servicios).
Conocimientos básicos de sistemas operativos (Linux y Windows).
Familiaridad con conceptos básicos de seguridad informática y vulnerabilidades.
Se recomienda experiencia previa con línea de comandos (CLI).
Metodología
El curso se imparte de manera 100% práctica. Combinaremos:
Lecciones teóricas concisas para sentar las bases necesarias.
Demostraciones guiadas por el instructor.
Laboratorios prácticos en cada módulo, donde aplicarás lo aprendido en máquinas virtuales vulnerables deliberadamente (como Metasploitable y OWASP BWA).
Un ejercicio integral final que simula un entorno real.
Un examen práctico para evaluar las competencias adquiridas.
Estructura y Contenidos
El curso se divide en 8 módulos progresivos:
Módulo 1: Introducción a Metasploit y Configuración del Entorno
Módulo 2: Escaneo y Reconocimiento de Objetivos
Módulo 3: Explotación de Vulnerabilidades
Módulo 4: Post-Explotación y Movilidad en Redes
Módulo 5: Evasión y Ofuscación
Módulo 6: Automatización de Ataques y Metasploit Scripting
Módulo 7: Ejercicio Integral - Prueba de Penetración Completa
Módulo 8: Consideraciones Éticas y Legales
Evaluación Final: Un examen práctico pondrá a prueba todos los conocimientos y habilidades adquiridas durante el curso.
Recursos Necesarios
Hardware: Se requiere un ordenador con al menos 8 GB de RAM (recomendado 16 GB) y soporte para virtualización (activado en la BIOS/UEFI).
Software: Se proporcionarán instrucciones para instalar VMware Workstation Player o VirtualBox, y las imágenes de las máquinas virtuales de laboratorio (Kali Linux, Metasploitable, etc.).
Nota importante: Todas las técnicas y herramientas enseñadas en este curso deben ser utilizadas únicamente en entornos propios o con autorización explícita por escrito. El hacking sin consentimiento es ilegal. Este curso promueve estrictamente el hacking ético como una profesión para mejorar la seguridad de los sistemas.
- Profesor: Salvador Davalos

¿Estás listo para ver una red a través de los ojos de un hacker para poder defenderla mejor? Este curso intensivo de Pruebas de Penetración con Kali Linux está diseñado para llevarte desde los fundamentos hasta las técnicas avanzadas del hacking ético.
Utilizando la distribución líder en el sector, Kali Linux, aprenderás una metodología profesional para evaluar la seguridad de sistemas, redes y aplicaciones web de manera integral y legal. A través de un enfoque 100% práctico, con laboratorios reales en entornos controlados, dominarás las fases de un test de penetración: desde el reconocimiento y el escaneo, pasando por la explotación y la post-explotación, hasta la elaboración de un reporte ejecutivo final.
Al finalizar, serás capaz de identificar vulnerabilidades críticas, explotarlas para comprender su impacto real y, lo más importante, proporcionar recomendaciones sólidas para fortalecer la seguridad de cualquier organización.
Objetivos de Aprendizaje:
Al completar este curso satisfactoriamente, el participante será capaz de:
Configurar y utilizar un entorno de laboratorio seguro para pruebas de penetración con Kali Linux.
Realizar tareas de reconocimiento y escaneo para descubrir sistemas, servicios y vulnerabilidades en una red.
Explotar vulnerabilidades comunes en sistemas operativos y aplicaciones web utilizando frameworks como Metasploit y herramientas como Burp Suite.
Ejecutar técnicas de post-explotación para escalar privilegios, mantener el acceso y moverse lateralmente through una red.
Aplicar técnicas básicas de evasión para bypassear sistemas de detección simples y herramientas anti-forenses.
Realizar auditorías de seguridad en redes inalámbricas.
Automatizar tareas repetitivas mediante scripts básicos en Bash y Python.
Documentar y comunicar efectivamente los hallazgos técnicos en un reporte profesional dirigido a diferentes audiencias.
Audiencia Objetivo:
Este curso está dirigido a:
Administradores de sistemas y redes que deseen profundizar en seguridad ofensiva.
Analistas de seguridad SOC que quieran entender las tácticas del adversario.
Entusiastas de la ciberseguridad con conocimientos básicos de redes y Linux.
Auditores técnicos que necesiten incorporar pruebas de penetración en sus evaluaciones.
Requisitos previos: Conocimientos sólidos de redes (TCP/IP, protocolos) y administración de sistemas. Familiaridad básica con la línea de comandos de Linux. No es un curso para principiantes absolutos.
Metodología:
El curso se imparte de forma teórico-práctica. Cada módulo conceptual se complementa inmediatamente con laboratorios guiados y desafíos prácticos en nuestro entorno de simulación, que incluye máquinas virtuales vulnerables (como las de VulnHub o TryHackMe). La evaluación final consistirá en un ejercicio de captura de banderas (Capture The Flag - CTF) en un escenario integral que simula una red corporativa.
Contenido del Curso (Módulos):
Introducción a Kali Linux y Entorno de Pruebas: Configuración del laboratorio y principios éticos.
Reconocimiento y Escaneo de Redes: Técnicas de descubrimiento con Nmap, Netdiscover y OpenVAS.
Explotación de Vulnerabilidades: Uso de Metasploit Framework y explotación de aplicaciones web (SQLi, XSS).
Post-Explotación y Escalamiento de Privilegios: Mantenimiento de acceso, pivoting y movimiento lateral.
Evasión de Detección y Técnicas Anti-Forenses: Introducción a la ofuscación y evasión de AV/IDS.
Ataques a Redes Inalámbricas: Auditoría de seguridad Wi-Fi y cracking de cifrados.
Ataques a Aplicaciones Web: Análisis profundo con Burp Suite y OWASP ZAP.
Automatización de Ataques y Desarrollo de Scripts: Bash y Python para pentesters.
Documentación y Reporte de Resultados: Cómo comunicar hallazgos de forma efectiva.
Evaluación Final: Simulación de una prueba de penetración completa (CTF).
¡Inscríbete y comienza tu journey para convertirte en un hacker ético certificado!
- Profesor: Salvador Davalos

¡Domina el espectro radioeléctrico y descubre el mundo invisible de las comunicaciones!
Bienvenido al curso "Análisis de Redes Inalámbricas y Celulares con Radio Definida por Software (SDR)". Este programa intensivo y práctico está diseñado para llevarte desde los fundamentos de la radiofrecuencia hasta el análisis avanzado de las redes Wi-Fi, Bluetooth, GSM y LTE, utilizando una de las tecnologías más disruptivas en telecomunicaciones: la Radio Definida por Software (SDR).
¿Alguna vez te has preguntado cómo viajan los datos por el aire? ¿Cómo identificar una red celular o diagnosticar interferencias? ¿O incluso cómo se implementa una estación base privada? Este curso responde a estas preguntas y muchas más, proporcionándote tanto el conocimiento teórico como la habilidad práctica para utilizar equipos SDR como herramienta de análisis, diagnóstico e investigación.
¿Qué Aprenderás?
Al finalizar este curso, serás capaz de:
Comprender la arquitectura y el funcionamiento de los dispositivos SDR.
Configurar y utilizar software especializado para visualizar y analizar el espectro radioeléctrico.
Identificar, demodular y analizar señales inalámbricas comunes (FM, Wi-Fi, Bluetooth).
Comprender la estructura de las redes celulares 2G (GSM) y 4G (LTE).
Escanear el espectro para identificar puntos de acceso Wi-Fi y torres de celular.
Implementar una red celular privada básica en un entorno controlado y aislado.
Aplicar todas estas técnicas dentro de un marco ético y legal riguroso.
Estructura del Curso (6 Módulos)
Módulo 1: Introducción a la Radio Definida por Software (SDR)
Módulo 2: Fundamentos de Análisis de Señales con SDR
Módulo 3: Bases de Redes Inalámbricas (Wi-Fi & Bluetooth)
Módulo 4: Escaneo y Análisis de Redes Inalámbricas con SDR
Módulo 5: Bases de Redes Celulares (GSM y LTE)
Módulo 6: Escaneo e Implementación de Redes Celulares con SDR
Duración Total: 24 horas.
¿A quién está dirigido?
Estudiantes y profesionales de Telecomunicaciones, Ciberseguridad e Informática.
Ingenieros Electrónicos y en Sistemas que deseen ampliar sus habilidades prácticas.
Pentesters y hackers éticos interesados en el análisis de radiofrecuencia para pruebas de penetración.
Entusiastas y radioaficionados con curiosidad por el mundo de las comunicaciones inalámbricas.
Requisitos Previos
Conocimientos básicos de redes de computadoras (modelo TCP/IP o OSI).
Nociones básicas de sistemas operativos (Linux y Windows).
Hardware: Una computadora portátil con al menos 4GB de RAM (8GB recomendado) y puertos USB.
Software: Se recomienda tener una máquina virtual con Linux (Kali o Ubuntu) instalada.
¡Muchas ganas de aprender y experimentar!
Nota Legal y Ética (IMPORTANTE)
Este curso hace un énfasis primordial en la legalidad y la ética profesional. Todas las prácticas, especialmente el escaneo de redes y la implementación de estaciones base celulares, están diseñadas para realizarse exclusivamente en laboratorios controlados, redes aisladas y utilizando frecuencias permitidas para experimentación. La intercepción de comunicaciones sin consentimiento expreso es ilegal. Este curso te capacita para aplicar estos conocimientos de manera responsable y legal en entornos profesionales autorizados.
Inscríbete hoy y comienza tu viaje para dominar el espectro invisible que nos rodea.
- Profesor: Salvador Davalos

Este curso intensivo de 24 horas está diseñado para sumergirte en el fascinante y crítico mundo de la seguridad de las redes móviles. Los IMSI Catchers, popularizados por películas y series, son una realidad que representa una de las amenazas más sigilosas y potentes contra la privacidad y la seguridad de las comunicaciones inalámbricas.
Más allá de la teoría, este curso te proporcionará una comprensión práctica y profunda de la tecnología detrás de estos dispositivos. Aprenderás no solo sus fundamentos teóricos y las vulnerabilidades que explotan en las redes GSM, UMTS, LTE y 5G NR, sino que también adquirirás las habilidades hands-on para operar un equipo IMSI Catcher en un entorno controlado y ético. El objetivo final es capacitar a profesionales para detectar, analizar y evaluar estas amenazas, fortaleciendo la resiliencia de las infraestructuras de telecomunicaciones.
Dirigido a:
Profesionales de Ciberseguridad y Pentesters.
Auditores de Seguridad en Telecomunicaciones.
Fuerzas y Cuerpos de Seguridad del Estado (con autorización legal).
Personal técnico y ingenieros con interés en la seguridad de redes móviles.
Requisitos Recomendados:
Conocimientos
básicos de redes de computadoras, fundamentos de telecomunicaciones y
familiaridad con entornos de línea de comandos en Linux.
Lo que Aprenderás (Objetivos de Aprendizaje):
Al finalizar este curso, serás capaz de:
Comprender la arquitectura y los puntos débiles de las redes móviles (2G a 5G).
Explicar el principio de funcionamiento de un IMSI Catcher y los diferentes tipos de ataques.
Identificar y catalogar torres celulares (BTS) en el espectro radioeléctrico.
Configurar y operar una plataforma SDR (Radio Definida por Software) para emular una estación base.
Capturar e interpretar identificadores críticos como IMSI, IMEI y parámetros de celda (MCC, MNC, LAC, CID).
Aplicar contramedidas y técnicas para detectar y mitigar este tipo de ataques.
Estructura y Metodología:
El curso se imparte en modalidad presencial o virtual con laboratorios prácticos en vivo, garantizando una experiencia inmersiva. La metodología combina:
Sesiones Teóricas: Para sentar las bases técnicas y el marco ético-legal.
Laboratorios Prácticos Guiados: Donde aplicarás los conceptos usando hardware especializado (SDR como HackRF) y software de código abierto.
Evaluación Continua: Un examen teórico y una práctica final que demostrarán tu competencia.
Temario Resumido:
Introducción a las Redes Móviles y la Privacidad.
Fundamentos Teóricos del IMSI Catcher.
Hardware y Software para la Captura (SDR, antenas, software).
Práctica 1: Escaneo del Espectro Radioeléctrico.
Práctica 2: Identificación y Selección de un Objetivo.
Práctica 3: Captura de Datos e Interpretación de Resultados.
Contramedidas y Técnicas de Protección.
Evaluación:
Examen Teórico (30%): Pone a prueba la comprensión de conceptos, vulnerabilidades y ética.
Evaluación Práctica (70%): Demostración de habilidades en un escenario controlado donde deberás escanear, identificar y capturar un IMSI, presentando un reporte técnico con los hallazgos.
¡Conviértete en un experto en la detección y análisis de una de las amenazas más evasivas en el mundo de las telecomunicaciones!
- Profesor: Salvador Davalos