CloudLamb E-Learning

Banner con cita de Albert Einstein

ETHICAL HACKING

Instructor del curso

Instructor Juan Alfonzo
Juan Alfonzo Martinez Ayala

Arquitecto de Soluciones

Linkedin

¿De qué trata esta carrera?

ETHICAL HACKING

Este curso es muy práctico de 32 horas y se divide en varias secciones, cada una de las cuales tiene como objetivo lograr un objetivo específico; El objetivo es hackear un sistema específico para que el participante pueda practicar todas las habilidades y técnicas que se aprenden. Empezaremos por montar un laboratorio de hacking ético en la computadora del estudiante. Aquí, se podrá poner a prueba la teoría que se aprende y tener un espacio seguro para practicar el uso de herramientas de hacking y ataques. ¡Experimentaremos ejemplos de hacking en tiempo real y aprenderemos a protegernos contra estos ataques al mismo tiempo!

Metodología del Programa

Comenzamos entendiendo:

1️⃣ Fundamentos del Hacking Ético
  • Qué es el hacking ético y su marco legal
  • Diferencias entre actores maliciosos y profesionales de seguridad
  • Categorías de hackers
  • Metodología estructurada de pruebas de penetración
  • Fases del Ethical Hacking
  • Técnicas de Footprinting y recolección de información
2️⃣ Despliegue de Laboratorio Profesional Aprenderás a construir tu propio entorno de pruebas:
  • Instalación y uso de VirtualBox.
  • Configuración de máquinas virtuales.
  • Instalación y configuración de Kali Linux.
  • Uso de distribuciones especializadas en seguridad ofensiva.
  • Este laboratorio será tu entorno seguro para practicar técnicas reales sin afectar sistemas productivos.

Aquí desarrollarás la mentalidad analítica necesaria para abordar pruebas de seguridad de manera profesional.

3️⃣ Explotación de Vulnerabilidades en Sistemas Entrarás al núcleo del hacking ético:
  • Reconocimiento con motores de búsqueda avanzados
  • Enumeración de dominios y subdominios
  • Recolección de correos electrónicos
  • Análisis histórico de sitios web
  • Escaneo de puertos con Nmap
  • Escaneo automatizado de vulnerabilidades
  • Explotación con Metasploit
  • Uso avanzado de Meterpreter
  • Elevación de privilegios
  • Movimiento lateral
  • Instalación de backdoors
  • Eliminación de evidencias
  • Ataques de fuerza bruta online y offline
  • Crackeo de contraseñas en Windows y Linux
  • Simulación de ataques DoS
Aprenderás cómo se compromete un sistema desde el reconocimiento inicial hasta el control total. 4️⃣ Seguridad en Redes
    Identificarás vulnerabilidades en entornos de red:
  • Sniffing
  • Análisis de tráfico
  • Interceptación de comunicaciones
  • Evaluación de configuraciones inseguras
  • Comprenderás cómo se exponen datos en tránsito y cómo prevenirlo.
5️⃣ Seguridad en Aplicaciones Web
    Las aplicaciones web son uno de los principales vectores de ataque. Aprenderás:
  • Uso profesional de Burp Suite
  • Modalidades y configuración
  • Detección de vulnerabilidades XSS
  • SQL Injection
  • Análisis manual y automatizado
  • Desarrollarás la capacidad de detectar fallos críticos antes de que lo haga un atacante real.
6️⃣ Seguridad en Redes WiFi
  • Explorarás los mecanismos de ataque más comunes en redes inalámbricas:
  • Principales vectores de ataque WiFi
  • Uso de Aircrack-ng
  • Análisis de cifrado y autenticación
  • Evaluación de configuraciones inseguras
7️⃣ Dark Web y Anonimato
    Comprenderás:
  • Qué es realmente la Dark Web
  • Principios de anonimato digital
  • Uso de Tor en Kali Linux
  • Uso de proxies y técnicas básicas de navegación anónima
8️⃣ Ingeniería Social Porque no todo ataque es técnico, aprenderás: Fundamentos de ingeniería social Riesgos internos (insiders) Robo de identidad Técnicas de phishing Cómo se manipula el factor humano

¿Qué aprenderás?

En este curso, el participante aprenderá lo siguiente:

- Cómo los hackers informáticos lanzan ataques a diferentes sistemas, computadoras, usuarios, sitios web y redes inalámbricas

- Qué herramientas utilizan los hackers, por qué y cómo funcionan

- Cómo protegerse a nuestras empresas contra estos ataques

- Cómo crear su propia cartera de herramientas de hacking ético

¿Hacia quién va dirigido?

Para todos aquellos participantes que deseen iniciar este mundo de seguridad de la información en la cual aprenderás a analizar sistemas para que estén protegidos contra el robo de información y ataques informáticos entre otros.

Requisitos

Para este curso no se requieren conocimientos teóricos en el área.

Se recomienda los siguientes requisitos técnicos

  • PC standard
  • Memoria RAM: 16 GB
  • Espacio disponible en disco duro: 200 GB

De igual forma el primer día de clases se les dará las instrucciones de como levantar el entorno

Calendario del curso

Duración:

Desde el 14 de Marzo de 2026

hasta el 25 de Abril de 2026

Duración en semanas: 8

Duración en horas: 32

Modalidad:

100% online con
instructores en vivo

Certificado digital emitido por CloudLamb E-learning:

Cierre de las inscripciones:

14 de Marzo de 2026

Horario semanal:

Sábados

Día Hora País
Sábados De 14:00 hrs a 18:00 hrs Bandera de Chile

Formas de pago

Reserva tu plaza hoy mismo y accede a formación de calidad

Aviso importante

* Al realizar una compra, está aceptando nuestros términos y condiciones.

* El curso iniciará al completarse el mínimo de participantes requerido.

* Precios sujetos a cambios según el curso.

Instrucciones de compra

Pago único:

  1. Si no te has registrado en CloudLamb debes hacer clic en el siguiente enlace.
  2. Si te encuentras registrad@ debes iniciar sesión haciendo clic en el siguiente enlace.
  3. Una vez logued@ en CloudLamb podrás hacer clic en el botón Comprar en la sección Formas de pago del curso correspondiente.
  4. Al formalizar a través de cuenta Paypal, recibirás la notificación a tu correo electrónico y quedarás inscrit@ en el curso, lo cual podrás visualizar en el siguiente enlace.
  5. Si la inscripción es otro medio de pago debe notificarlo al correo corporativo info@cloud-lamb.com.

Certificado modelo

Modelo de certificado

Clases en tiempo real

Para nuestras conferencias en vivo utilizamos las siguientes herramientas, las cuales te permitirán interactuar de manera directa con tu mentor y demás compañeros de clase.

webex

No pierdas la oportunidad de:

  • Aclarar las dudas en tiempo real
  • Acceder al contenido teórico/práctico por tiempo ilimitado
  • Evaluaciones
  • Proyectos
  • Laboratorios y casos de estudios prácticos

Mascota de CloudLamb

Inscríbete aquí

¡Ahora sí! estamos preparados para comenzar este grandioso proceso que nos llevará a la preparación profesional que necesitamos.

Instructores de Logo de Cloudlamb


Rocío Sánchez Lora
Rocío Sánchez Lora

Network Engineer | Security Specialist | ACI Specialist

Linkedin

Edgar Benavente
Edgar Benavente

CCIE 43023 | CCSI 34840 | PCNSE

Linkedin

Edward Jackson
Edward Jackson

CCNA R&S | CCNP ENTERPRISE

Linkedin

Yunuen Lucatero
Yunuen Lucatero

Penetration Testing | Ethical Hacker

Linkedin

Juan Bustamante
Juan Bustamante

CCNA R&S

Linkedin

Luis Hidalgo
Luis Hidalgo

Fortinet Specialist | Check Point | Specialist | Radware Specialist

Linkedin

Juan Alfonzo Martinez Ayala
Juan Alfonzo Martinez Ayala

Arquitecto TI

Linkedin

Fernando Chacón
Fernando Chacón

DEVNET | Network automation | API programming | Information Security

Linkedin

Manuel Roldan
Manuel Roldan

Certified Ethical Hacker | Forensic Investigator

Linkedin

José Carrizales
José Carrizales

PCNSE | PCNSC | PCSPI

Linkedin

Carlos Oseches
Carlos Oseches

CCNA R&S | CCNP ENTERPRISE | MIKROTIK

Linkedin

Henry Enmanuel Ortiz Rodriguez
Henry Enmanuel Ortiz Rodriguez

Cisco Enterprise | Routing Specialist

Linkedin

Cesar Arevalo
Cesar Arevalo

Network Consulting Engineer CCIEx2 SP/RS #52036

Linkedin

Omar Hinostroza
Omar Hinostroza

CCNP Data Center | CCNP Security | CCNP Enterprise VCAP-DCV

Linkedin