
Bienvenido al curso "Pruebas de Penetración con Metasploit". Este programa de formación está diseñado para profesionales de la ciberseguridad, administradores de sistemas y entusiastas de la tecnología que deseen dominar una de las herramientas más poderosas y utilizadas en el ámbito del hacking ético: el framework Metasploit.
A lo largo de este curso intensivo y práctico, aprenderás a utilizar Metasploit de manera efectiva para identificar, explotar y documentar vulnerabilidades en sistemas y redes, todo dentro de un entorno de laboratorio controlado y ético. Transforma tu conocimiento teórico en habilidades prácticas tangibles que son altamente demandadas en el mercado laboral de la seguridad informática.
Objetivo del Curso
El objetivo principal de este curso es guiar a los estudiantes en el uso avanzado de la plataforma Metasploit para ejecutar pruebas de penetración completas. Al finalizar, los participantes serán capaces de:
Identificar y validar vulnerabilidades en sistemas objetivo.
Aplicar exploits y payloads de manera efectiva para ganar acceso.
Realizar técnicas de post-explotación para moverse lateralmente, mantener el acceso y escalar privilegios.
Implementar técnicas básicas de evasión de antivirus y firewalls.
Automatizar tareas mediante scripts y desarrollar módulos simples.
Ejecutar una prueba de penetración integral, desde el reconocimiento hasta la generación de un reporte profesional.
Comprender y aplicar siempre el marco legal y ético que rige el hacking ético.
¿A quién está dirigido?
Pentesters y consultores de seguridad que busquen mejorar sus habilidades técnicas.
Administradores de sistemas y redes responsables de la seguridad de la infraestructura.
Analistas de SOC y Blue Teams que deseen entender las tácticas del adversario para mejorar la defensa.
Estudiantes de ciberseguridad con conocimientos básicos que quieran dar el salto al nivel intermedio-avanzado.
Requisitos Previos:
Conocimientos sólidos de redes (TCP/IP, puertos, servicios).
Conocimientos básicos de sistemas operativos (Linux y Windows).
Familiaridad con conceptos básicos de seguridad informática y vulnerabilidades.
Se recomienda experiencia previa con línea de comandos (CLI).
Metodología
El curso se imparte de manera 100% práctica. Combinaremos:
Lecciones teóricas concisas para sentar las bases necesarias.
Demostraciones guiadas por el instructor.
Laboratorios prácticos en cada módulo, donde aplicarás lo aprendido en máquinas virtuales vulnerables deliberadamente (como Metasploitable y OWASP BWA).
Un ejercicio integral final que simula un entorno real.
Un examen práctico para evaluar las competencias adquiridas.
Estructura y Contenidos
El curso se divide en 8 módulos progresivos:
Módulo 1: Introducción a Metasploit y Configuración del Entorno
Módulo 2: Escaneo y Reconocimiento de Objetivos
Módulo 3: Explotación de Vulnerabilidades
Módulo 4: Post-Explotación y Movilidad en Redes
Módulo 5: Evasión y Ofuscación
Módulo 6: Automatización de Ataques y Metasploit Scripting
Módulo 7: Ejercicio Integral - Prueba de Penetración Completa
Módulo 8: Consideraciones Éticas y Legales
Evaluación Final: Un examen práctico pondrá a prueba todos los conocimientos y habilidades adquiridas durante el curso.
Recursos Necesarios
Hardware: Se requiere un ordenador con al menos 8 GB de RAM (recomendado 16 GB) y soporte para virtualización (activado en la BIOS/UEFI).
Software: Se proporcionarán instrucciones para instalar VMware Workstation Player o VirtualBox, y las imágenes de las máquinas virtuales de laboratorio (Kali Linux, Metasploitable, etc.).
Nota importante: Todas las técnicas y herramientas enseñadas en este curso deben ser utilizadas únicamente en entornos propios o con autorización explícita por escrito. El hacking sin consentimiento es ilegal. Este curso promueve estrictamente el hacking ético como una profesión para mejorar la seguridad de los sistemas.
- Profesor: Salvador Davalos

¿Estás listo para ver una red a través de los ojos de un hacker para poder defenderla mejor? Este curso intensivo de Pruebas de Penetración con Kali Linux está diseñado para llevarte desde los fundamentos hasta las técnicas avanzadas del hacking ético.
Utilizando la distribución líder en el sector, Kali Linux, aprenderás una metodología profesional para evaluar la seguridad de sistemas, redes y aplicaciones web de manera integral y legal. A través de un enfoque 100% práctico, con laboratorios reales en entornos controlados, dominarás las fases de un test de penetración: desde el reconocimiento y el escaneo, pasando por la explotación y la post-explotación, hasta la elaboración de un reporte ejecutivo final.
Al finalizar, serás capaz de identificar vulnerabilidades críticas, explotarlas para comprender su impacto real y, lo más importante, proporcionar recomendaciones sólidas para fortalecer la seguridad de cualquier organización.
Objetivos de Aprendizaje:
Al completar este curso satisfactoriamente, el participante será capaz de:
Configurar y utilizar un entorno de laboratorio seguro para pruebas de penetración con Kali Linux.
Realizar tareas de reconocimiento y escaneo para descubrir sistemas, servicios y vulnerabilidades en una red.
Explotar vulnerabilidades comunes en sistemas operativos y aplicaciones web utilizando frameworks como Metasploit y herramientas como Burp Suite.
Ejecutar técnicas de post-explotación para escalar privilegios, mantener el acceso y moverse lateralmente through una red.
Aplicar técnicas básicas de evasión para bypassear sistemas de detección simples y herramientas anti-forenses.
Realizar auditorías de seguridad en redes inalámbricas.
Automatizar tareas repetitivas mediante scripts básicos en Bash y Python.
Documentar y comunicar efectivamente los hallazgos técnicos en un reporte profesional dirigido a diferentes audiencias.
Audiencia Objetivo:
Este curso está dirigido a:
Administradores de sistemas y redes que deseen profundizar en seguridad ofensiva.
Analistas de seguridad SOC que quieran entender las tácticas del adversario.
Entusiastas de la ciberseguridad con conocimientos básicos de redes y Linux.
Auditores técnicos que necesiten incorporar pruebas de penetración en sus evaluaciones.
Requisitos previos: Conocimientos sólidos de redes (TCP/IP, protocolos) y administración de sistemas. Familiaridad básica con la línea de comandos de Linux. No es un curso para principiantes absolutos.
Metodología:
El curso se imparte de forma teórico-práctica. Cada módulo conceptual se complementa inmediatamente con laboratorios guiados y desafíos prácticos en nuestro entorno de simulación, que incluye máquinas virtuales vulnerables (como las de VulnHub o TryHackMe). La evaluación final consistirá en un ejercicio de captura de banderas (Capture The Flag - CTF) en un escenario integral que simula una red corporativa.
Contenido del Curso (Módulos):
Introducción a Kali Linux y Entorno de Pruebas: Configuración del laboratorio y principios éticos.
Reconocimiento y Escaneo de Redes: Técnicas de descubrimiento con Nmap, Netdiscover y OpenVAS.
Explotación de Vulnerabilidades: Uso de Metasploit Framework y explotación de aplicaciones web (SQLi, XSS).
Post-Explotación y Escalamiento de Privilegios: Mantenimiento de acceso, pivoting y movimiento lateral.
Evasión de Detección y Técnicas Anti-Forenses: Introducción a la ofuscación y evasión de AV/IDS.
Ataques a Redes Inalámbricas: Auditoría de seguridad Wi-Fi y cracking de cifrados.
Ataques a Aplicaciones Web: Análisis profundo con Burp Suite y OWASP ZAP.
Automatización de Ataques y Desarrollo de Scripts: Bash y Python para pentesters.
Documentación y Reporte de Resultados: Cómo comunicar hallazgos de forma efectiva.
Evaluación Final: Simulación de una prueba de penetración completa (CTF).
¡Inscríbete y comienza tu journey para convertirte en un hacker ético certificado!
- Profesor: Salvador Davalos

¡Domina el espectro radioeléctrico y descubre el mundo invisible de las comunicaciones!
Bienvenido al curso "Análisis de Redes Inalámbricas y Celulares con Radio Definida por Software (SDR)". Este programa intensivo y práctico está diseñado para llevarte desde los fundamentos de la radiofrecuencia hasta el análisis avanzado de las redes Wi-Fi, Bluetooth, GSM y LTE, utilizando una de las tecnologías más disruptivas en telecomunicaciones: la Radio Definida por Software (SDR).
¿Alguna vez te has preguntado cómo viajan los datos por el aire? ¿Cómo identificar una red celular o diagnosticar interferencias? ¿O incluso cómo se implementa una estación base privada? Este curso responde a estas preguntas y muchas más, proporcionándote tanto el conocimiento teórico como la habilidad práctica para utilizar equipos SDR como herramienta de análisis, diagnóstico e investigación.
¿Qué Aprenderás?
Al finalizar este curso, serás capaz de:
Comprender la arquitectura y el funcionamiento de los dispositivos SDR.
Configurar y utilizar software especializado para visualizar y analizar el espectro radioeléctrico.
Identificar, demodular y analizar señales inalámbricas comunes (FM, Wi-Fi, Bluetooth).
Comprender la estructura de las redes celulares 2G (GSM) y 4G (LTE).
Escanear el espectro para identificar puntos de acceso Wi-Fi y torres de celular.
Implementar una red celular privada básica en un entorno controlado y aislado.
Aplicar todas estas técnicas dentro de un marco ético y legal riguroso.
Estructura del Curso (6 Módulos)
Módulo 1: Introducción a la Radio Definida por Software (SDR)
Módulo 2: Fundamentos de Análisis de Señales con SDR
Módulo 3: Bases de Redes Inalámbricas (Wi-Fi & Bluetooth)
Módulo 4: Escaneo y Análisis de Redes Inalámbricas con SDR
Módulo 5: Bases de Redes Celulares (GSM y LTE)
Módulo 6: Escaneo e Implementación de Redes Celulares con SDR
Duración Total: 24 horas.
¿A quién está dirigido?
Estudiantes y profesionales de Telecomunicaciones, Ciberseguridad e Informática.
Ingenieros Electrónicos y en Sistemas que deseen ampliar sus habilidades prácticas.
Pentesters y hackers éticos interesados en el análisis de radiofrecuencia para pruebas de penetración.
Entusiastas y radioaficionados con curiosidad por el mundo de las comunicaciones inalámbricas.
Requisitos Previos
Conocimientos básicos de redes de computadoras (modelo TCP/IP o OSI).
Nociones básicas de sistemas operativos (Linux y Windows).
Hardware: Una computadora portátil con al menos 4GB de RAM (8GB recomendado) y puertos USB.
Software: Se recomienda tener una máquina virtual con Linux (Kali o Ubuntu) instalada.
¡Muchas ganas de aprender y experimentar!
Nota Legal y Ética (IMPORTANTE)
Este curso hace un énfasis primordial en la legalidad y la ética profesional. Todas las prácticas, especialmente el escaneo de redes y la implementación de estaciones base celulares, están diseñadas para realizarse exclusivamente en laboratorios controlados, redes aisladas y utilizando frecuencias permitidas para experimentación. La intercepción de comunicaciones sin consentimiento expreso es ilegal. Este curso te capacita para aplicar estos conocimientos de manera responsable y legal en entornos profesionales autorizados.
Inscríbete hoy y comienza tu viaje para dominar el espectro invisible que nos rodea.
- Profesor: Salvador Davalos