
CIBERSEGURIDAD ESTRATÉGICA EN LOGÍSTICA Y TRANSPORTE
octubre 21, 2025
LIDERAZGO Y EJECUCIÓN DE LA TRANSFORMACIÓN DIGITAL EN LOGÍSTICA Y TRANSPORTE
octubre 21, 2025PLATAFORMAS DE HACKING ÉTICO Y PRUEBAS DE SEGURIDAD
Este curso especializado proporciona el conocimiento fundamental y las habilidades prácticas necesarias para utilizar las principales plataformas y frameworks de Hacking Ético en la realización de pruebas de penetración (Penetration Testing o Pentesting) y auditorías de seguridad. La defensa proactiva en ciberseguridad requiere pensar como un atacante, y este programa está diseñado para formar profesionales capaces de identificar, explotar y mitigar vulnerabilidades de manera controlada y legal.
El programa cubre el ciclo completo del Pentesting, desde la fase de reconocimiento e footprinting hasta la escalada de privilegios y la generación de informes. Los participantes adquirirán dominio en el uso de herramientas líderes como Kali Linux, Metasploit, Nmap y Burp Suite, aplicándolas para auditar la seguridad de redes, aplicaciones web, sistemas cloud y dispositivos móviles. Se enfatiza el marco legal y ético de estas actividades, asegurando que las pruebas se realicen bajo los estándares profesionales y contractuales que buscan fortalecer la postura de seguridad de las organizaciones.
Objetivos de Aprendizaje Clave:
Al finalizar el curso, serás capaz de:
Dominar la metodología del Hacking Ético, planificando y ejecutando pruebas de penetración completas bajo estándares reconocidos (OSSTMM, OWASP Testing Guide).
Utilizar plataformas especializadas como Kali Linux y entornos virtualizados para el despliegue de herramientas de análisis y explotación de vulnerabilidades.
Identificar, escanear y analizar vulnerabilidades de redes (puertos, protocolos), sistemas operativos y aplicaciones web (inyección SQL, XSS) utilizando Nmap y Burp Suite.
Explotar vulnerabilidades comunes y escalar privilegios de forma controlada utilizando frameworks de explotación como Metasploit.
Redactar informes de seguridad profesionales detallando vulnerabilidades encontradas, el nivel de riesgo asociado y las recomendaciones claras de mitigación para los equipos de desarrollo y operaciones.
| Tipo de producto | Curso Virtual, Libro físico |
|---|





Valoraciones
No hay valoraciones aún.