Certificación en Ciberseguridad online

Aprende Ciberseguridad

Inscríbete y obtén acceso de por vida al curso online Certificación en Ciberseguridad y a la comunidad de soporte exclusiva que te lleva de 0 a ser un experto 

Lo que aprenderás

  • Bases y fundamentos del hacking ético
  • Uso del sistema operativo Linux
  • Vulnerar contraseñas
  • Romper contraseñas Wifi y de redes móviles
  • Instalar Linux en un teléfono móvil para usarlo como herramienta de hackeo
  • Controlar computadoras de forma remota
  • Descargar archivos de teléfonos Android de manera remota
  • Proponer mejoras de ciberseguridad

Descripción del curso

Certifícante en Ciberseguridad (9 cursos en 1)

Diseñado para informáticos, programadores, ingenieros y cualquier persona interesada en aprender seguridad informática.

👉 El mercado laboral para quienes quieren dedicarse a la ciberseguridad es prometedor. La demanda de personal de este rubro es alta y sus salarios son elevados respecto a la media.

En este pack de cursos de seguridad informática, aprenderás todo lo necesario para detectar vulnerabilidades, ingresar en sistemas y mitigar ciber-ataques, con el fin de mejorar la seguridad de una empresa. Es el curso perfecto para iniciarte en esta profesión y conseguir empleo en el rubro.

Esta certificación incluye 9 cursos

Temario del curso

199 video-clases con acceso ilimitado

Contenido del curso
51 módulos • 41hs de duración

Introducción a la Seguridad Informática

Aprenderás conceptos básicos de ciberseguridad para identificar las amenazas y ciberataques más comunes. Utilizaremos Linux y Kali Linux, aprenderás a atacar y defender, detectar vulnerabilidades en sistemas operativos y redes wifi.

  • Presentación y bienvenida
  • Introducción al hacking
  • Instalación del laboratorio de pruebas máquina virtual
  • Kali Linux
  • Anonimato Onion (Red Tor)
  • Recopilación de información
  • Nmap
  • Redes WiFi
  • Ingeniería Social
  • Payloads
  • Introducción a Metasploit
  • Creación de un array PHP en Metasploit
Android Hacking

Aprenderás a vulnerar teléfonos móviles y tablets con Android. Sabrá cómo comprometer información mediante aplicaciones maliciosas, descargar sus archivos de forma remota, desencriptar información de aplicaciones y mucho más

  • Presentación y bienvenida
  • Conociendo el sistema operativo Android
  • Teoría de ataques Android
  • Extracción de información mediante códigos QR
  • Comprometiendo dispositivos Android mediante apk maliciosa
  • Identificación de directorios y aplicaciones
  • Descarga de archivos de forma remota
  • Modificación de APK’s
  • Desencriptado de base de datos de apps de mensajería (crypt 12)
  • Análisis de metadatos obtenidos desde un dispositivo Android
  • Configuración y ejecución de ataques fuera de la red local (a través de internet)
  • Instalación del laboratorio de pruebas máquina virtual
  • Kali Linux
  • Anonimato Onion (Red Tor)
  • Recopilación de información
  • Nmap
  • Redes WiFi
  • Ingeniería Social
  • Payloads
  • Introducción a Metasploit
  • Presentación y bienvenida
  • Introducción al hacking
  • Instalación del laboratorio de pruebas máquina virtual
  • Kali Linux
  • Anonimato Onion (Red Tor)
  • Recopilación de información
  • Nmap
  • Redes WiFi
  • Ingeniería Social
  • Payloads
  • Introducción a Metasploit
  • Creación de un array PHP en Metasploit
Metasploit Avanzado

Este curso se centra específicamente en el ataque de computadoras con procedimientos avanzados, utilizando Metasploit framework.

  • Historia de metasploit – Definiciones básicas y aspectos importantes del framework
  • Conceptos básicos y avanzados del framework
  • Comandos de metasploit
  • Tipos de exploits
  • Tipos de payloads
  • El interprete de ruby
  • Virus total y metasploit
  • Interacción de metasploit y Windows
  • Integración de nuevos exploits al framework (exploits verificados)
Termux Hacking

Aprenderás a convertir un teléfono Android convencional, en una potente herramienta de hackeo, con las mismas funciones que nos ofrece Kali Linux.

  • Conociendo termux
  • Uso básico de termux
  • Variables de entorno
  • Comandos básicos de termux
  • Uso del comando “cat”
  • Herramientas de hacking para termux
  • Instalación de ngrok en termux
  • Conociendo Tool-X para termux
  • Atacando Windows 10 desde un móvil Android con termux
Virtualización de SO

Aprenderás a utilizar Virtual Box para crear una máquina virtual en tu computadora e instalar en ella otro sistema operativo. Por ejemplo, si tienes un ordenador con Windows, podrás crear una máquina virtual con Linux o Mac, para utilizarlo dentro de tu Windows.

Este conocimiento lo utilizarás para realizar pruebas de seguridad informática, de manera que puedas testear diferentes comandos y acciones como laboratorio de pruebas.

  • Virtual Box y las máquinas virtuales
  • Conociendo Virtual Box
  • Descargar e instalar Virtual Box
  • Descargar e instalar Virtual Box – parte 2
  • Descargar e instalar Virtual Box – Parte 3
  • Primera máquina virtual
  • Instalando Windows 10
  • Instalando Kali Linux
  • Descargar máquinas virtuales
  • Instalar Máquinas virtuales
  • Recuperar máquinas virtuales
  • Recuperar máquinas virtuales – parte 2
  • Instalar sistemas MAC OSX
  • Instalando Mojave MAC OS
  • Configurar Mojave MAC OS
  • Guest Additions
  • Instalar guest additions Windows y Linux
  • Instalar guest additions Windows – parte 2
  • Portapapeles en Virtual Box
  • Portapapeles de arrastrar y soltar
  • Carpetas compartidas
  • Clonación de máquinas virtuales
  • Clonación de máquinas virtuales – parte 2
  • Copias de seguridad en máquinas virtuales
  • Restauración de máquinas virtuales
Password Cracking

Aprenderás a evaluar la seguridad de las contraseñas de acceso a un servicio o sistema operativo. El análisis de contraseñas es una parte fundamental del análisis de vulnerabilidades en auditorías de seguridad informática.

Llamamos Password Cracking a recuperar contraseñas que se han almacenado en un equipo, y para ello existen programas para facilitar este procedimiento.

Una contraseña débil se considera una vulnerabilidad sumamente grave, y a través este entrenamiento, utilizando Kali Linux, usaremos diferentes herramientas para auditar contraseñas, encontrar vulnerabilidades y proponer mejoras de seguridad.

  • Bienvenida
  • Conceptos básicos
  • Terminología básica
  • Password Guessing – parte 1
  • Password Guessing – parte 2
  • Password Guessing – parte 3
  • Password Guessing FTP- parte 1
  • Password Guessing FTP- parte 2
  • Password Guessing FTP- parte 3
  • Acceso FTP con Metasploit – parte 1
  • Acceso FTP con Metasploit – parte 2
  • Extracción de hashes – parte 1
  • Extracción de hashes – parte 2
  • Hashdumping
  • Formato de contraseñas en Windows
WiFi Hacking

En este curso aprenderás temas relacionados a la auditoría de redes inalámbricas (WiFi hacking), desde cero y paso a paso. A través de videos teóricos y prácticos, aprenderás a detectar vulnerabilidades y hackear redes WiFi utilizando una distribución de Linux especialmente desarrollada para auditar redes inalámbricas. Además aprenderemos procedimientos con herramientas semiautomáticas las cuales facilitan los procesos y reducen el tiempo de ejecución de las pruebas de seguridad.

  • Introducción a las redes inalámbricas
  • Metodología de WiFi pentesting
  • Clasificación de antenas
  • Modo monitor (monitor mode)
  • Configuración de la máquina virtual
  • Atacando el protocolo WPS parte 1
  • Atacando el protocolo WPS parte 2
  • Atacando cifrados WEP parte 1
  • Atacando cifrados WEP parte 2
  • Atacando cifrados WPA/WPA2 parte 1
  • Atacando cifrados WPA/WPA2 parte 2
  • Probando la conexión
  • Encontrar redes ocultas
  • Extracción de perfiles WiFi de forma local
  • Extracción de perfiles WiFi de forma remota
  • Tomando control del router
  • Atacando el protocolo ARP parte 1
  • Atacando el protocolo ARP parte 2
  • WPS hacking (WiFite)
  • Denegación de servicios WiFi
  • Instalación de drivers WiFi en Kali Linux
  • Cracking automatizado de Handshake
  • Extraer contraseña sin diccionario
  • Falsificación de dirección MAC – parte 1
  • Falsificación de dirección MAC – parte 2
  • Falsificación de dirección MAC – parte 3
  • Extracción de contraseñas con Hash y diccionario
Linux Kali

En este curso para principiantes aprenderás cómo instalar Kali Linux, navegar y usar sus comandos básicos para que puedas moverte con fluidez en este sistema. También te enseñaremos Metasploit Framework, herramienta utilizada para pentesting y otras tareas. Este curso es fundamental para quienes deseen incursionar en el mundo de la Ciberseguridad, ya que lograrás manejar Kali Linux con facilidad, logrando que te sea más sencillo afrontar otros cursos de seguridad informática

  • Introducción Kali Linux
  • Descarga y preparación
  • Montando la máquina virtual
  • Uso de herramientas
  • Comandos y Metasploit
Linux Debian

Linux se utiliza más de lo que piensas: los servidores físicos, sistemas de domótica, Internet de las Cosas, servicios en la nube, supercomputadoras, submarinos, reactores nucleares, Chromebooks, dispositivos Kindle e incluso TODOS los teléfonos móviles con Android, usan Linux.

  • Instalación de Debian Linux
  • Fundamentos de Linux
  • Administración de Linux
  • Explorando Linux

Requisitos

El curso es tanto para principiantes como avanzados. Empezaremos en el nivel 0 y te explicaremos paso a paso.

Requisitos mínimos recomendados del computador:

  • PC o Laptop con sistema operativo Windows.
  • 8GB de memoria RAM.
  • Procesador Intel Core i3, AMD Ryzen 3 o similar.
  • Almacenamiento libre 40GB.
  • (No recomendamos sistema operativo MAC para realizar este curso)

¿Para quién es este curso?

Estudiante o Trabajador

  • Los ciberataques no paran de crecer lo cuál es una oportunidad para los informáticos
  • La seguridad informática es uno de los puestos más requeridos del mercado.
  • Quienes trabajan en ciberseguridad tienen salarios elevados

¿Cómo funciona?

01
Inscríbete hoy

Recibes por e-mail tu acceso a la academia online y comunidad (para siempre).

02
Estudia a su propio ritmo

Realiza el curso a tu ritmo, sin horarios fijos y en tu tiempo libre.

03
¡Obtén tu certificado!

Apruebas el examen y recibes el Certificado Internacional

¿Por qué elegir Comunidad Reparando?

Certificado Digital

Descargable. Apto para tu currículum y con validez en Linkedin

Acceso a Comunidad Reparando y acompañamiento 24/7

Miles de alumnos, técnicos y profesores en línea para resolver dudas las 24hs del día

Acceso para siempre

Acceso ilimitado al curso y sus actualizaciones, para toda la vida.

Garantía de satisfacción

Garantía de devolución por 7 días.

Instructores Expertos

Profesores con amplia experiencia en la industria

A tu propio ritmo

Acceso las 24hs para ver las clases en tus ratos libres o cuando tengas tiempo

¡Aproveche esta oferta exclusiva y reciba estos increíbles bonos!

Inscríbete y obtén gratis todos estos bonus 🎁

🎁 BONUS #1

Premios mensuales

Todos los meses realizamos concursos y sorteos dentro del grupo de alumnos. Podrás ganar componentes, herramientas, periféricos y mucho más!

🎁 BONUS #2

1 Clase en vivo por mes

Cada mes podrás participar de una clase en vivo por Zoom donde abordaremos temas de seguridad informática. Además cada clase quedará grabada para que la puedas ver luego

Incluye Certificado Internacional

Este curso incluye un Certificado Internacional a través de la reconocida institución Educar y la empresa Standard Lift SA. Tendrás un perfil profesional con reconocimiento y validez en todos los países de habla hispana (Latinoamérica y España). Educar MYC y Standard Lift SA poseen aval de la Cámara de Comercio Internacional (ICC).

¿Qué estoy comprando?

  • Acceso ilimitado a todos los cursos * y próximos lanzamientos
  • 3 Certificados internacionales de los cursos que elijas
  • Certificados digitales por c/curso
  • Clases en vivo mensuales de Reparación, Redes y Ciberseguridad
  • Actualizaciones periódicas
  • Soporte 24/7 y comunidad online

    * Excepto los cursos en vivo.

¿Qué estoy comprando?