.

Certified Ethical Hacker C|EH V13

Este Programa esta disponible en Modalidad:

Online

FECHAS DE INICIO

  • Online sincrónica: 29 Enero 2026

DURACIÓN:

5 Meses
Programa con 20% de descuento por pago al contado durante este mes.

Al finalizar el curso, estarás en la capacidad de:

  • Analizar el enfoque y la metodología del hacking ético, comprendiendo el rol estratégico de la inteligencia artificial.

  • Aplicar técnicas avanzadas de pruebas de penetración en entornos tradicionales y modernos (nube, IoT, móviles).

  • Detectar, explotar y mitigar vulnerabilidades de forma ética, evaluando sistemas, redes y aplicaciones mediante procedimientos alineados a estándares internacionales de ciberseguridad.

  • Implementar medidas proactivas de ciberdefensa, integrando soluciones automatizadas, sistemas de monitoreo continuo y análisis inteligente de amenazas en escenarios reales.

  • Aprobar el examen de certificación Certified Ethical Hacker (C|EH) v13, emitido por EC-Council.

El curso está dirigido a:

  • Ingenieros de sistemas, ingenieros de telecomunicaciones, profesionales del área de informática, computación y otras áreas relacionadas que buscan especializarse en hacking ético y prepararse para la certificación C|EH v13 con enfoque en inteligencia artificial.

Para llevar el curso el participante debe cumplir los siguientes prerrequisitos:

  • Conocimientos básicos de redes TCP/IP, sistemas operativos, ciberseguridad y herramientas de pentesting como Nmap, Metasploit o Burp Suite.
  • Para llevar el curso el participante debe cumplir los siguientes prerrequisitos:
  • Experiencia de al menos un año en áreas relacionadas con tecnologías de la información, redes o seguridad informática,
  • Para llevar el curso el participante debe cumplir los siguientes prerrequisitos:

Estructura Curricular

Vista Previa

Introducción al Hacking Ético

  • Visión general de la seguridad de la información
  • Metodologías y marcos de trabajo de hacking
  • Conceptos de hacking
  • Conceptos de hacking ético
  • Controles de seguridad de la información
  • Leyes y normas de seguridad de la información

Footprinting y Reconnaissance

  • Fundamentos de footprinting
  • Técnicas de footprinting en línea
  • Footprinting de sitios web y correo electrónico
  • Footprinting basado en red
  • Ingeniería social y footprinting humano
  • Herramientas y contramedidas

Escaneo de redes

  • Fundamentos del escaneo de redes
  • Herramientas de escaneo
  • Descubrimiento de hosts
  • Identificación de puertos y servicios
  • Detección de OS y banners
  • Técnicas de evasión y contramedidas

Enumeración

  • Fundamentos de enumeración
  • Enumeración NetBIOS y SMB
  • Enumeración SNMP y LDAP
  • Enumeración de servicios de tiempo y nombres (NTP, NFS, DNS, SMTP)
  • Otras técnicas de enumeración de protocolos
  • Contramedidas de enumeración

Análisis de vulnerabilidad

  • Conceptos de evaluación de vulnerabilidades
  • Clasificación y tipos de evaluación
  • Herramientas de evaluación de vulnerabilidades
  • Informes de evaluación de vulnerabilidades

System Hacking

  • Fundamentos de system hacking
  • Acceso inicial y explotación
  • Cracking de contraseñas y acceso a credenciales
  • Técnicas de escalada de privilegios
  • Persistencia y evasión
  • Encubrimiento y limpieza de huellas

Amenazas de malware

  • Fundamentos de malware
  • Tipos de malware
  • Amenazas persistentes avanzadas (APT)
  • Malware fileless y sigiloso
  • Técnicas de análisis de malware
  • Detección y contramedidas

Sniffing, Social Engineering, Denial-of-Service y Session Hijacking

  • Técnicas y ataques de sniffing
  • Detección y contramedidas contra sniffing
  • Social Engineering y amenazas internas
  • Ataques DoS/DDoS
  • Técnicas de secuestro de sesiones
  • Contramedidas y herramientas defensivas

Cómo evadir IDS, firewalls y honeypots

  • Conceptos de mecanismos de defensa
  • Soluciones y tecnologías de seguridad
  • Técnicas de evasión para IDS/IPS
  • Evasión de firewalls y endpoints
  • Detección y evasión de honeypots
  • Contramedidas y buenas prácticas

Hacking Web Servers

  • Conceptos de servidores web
  • Ataques a servidores web
  • Metodología de ataques a servidores web
  • Contramedidas para ataques a servidores web
  • Gestión de parches

Hacking Web Applications.

  • Fundamentos y amenazas de aplicaciones web
  • Ataques de autenticación, autorización y control de acceso
  • Footprinting and Reconnaissance of Web Infrastructure
  • Authentication, Authorization, and Access Control Attacks
  • Injection, Input Validation, and Application Logic Attacks
  • Web Services, APIs, and Security Measures

SQL Injection

  • Conceptos de SQL Injection
  • Tipos de SQL Injection
  • Metodología de SQL Injection
  • Herramientas de SQL Injection
  • Técnicas de evasión y contramedidas

Hacking Wireless Networks

  • Fundamentos de Wireless Networking
  • Métodos de Wireless Encryption
  • Wireless Threats and Attack Vectors
  • Wireless Hacking Methodologies
  • Bluetooth and Specialized Wireless Attacks
  • Contramedidas y herramientas de seguridad

Hacking Plataformas Móviles

  • Vectores de ataque en plataformas móviles
  • Hacking Android OS
  • Hacking iOS
  • Mobile Device Management
  • Directrices y herramientas de seguridad móvil

IoT and OT Hacking

  • Fundamentos de IoT
  • Técnicas de ataque en IoT
  • Contramedidas para IoT
  • Fundamentos de OT
  • Técnicas de ataque en OT
  • Contramedidas para OT

Cloud Computing

  • undamentos de Cloud Computing
  • Tecnología de contenedores
  • Serverless Computing
  • Amenazas en Cloud Computing
  • Cloud Hacking
  • Cloud Security

Criptografía

  • Fundamentos de criptografía
  • Algoritmos de cifrado
  • Herramientas y tecnologías de criptografía
  • Infraestructura de clave pública (PKI)
  • Aplicaciones de la criptografía
  • Criptoanálisis y contramedidas

Duración y Horarios

  • Jueves: 19:00 a 21:30 horas.

En la modalidad Online Sincrónica (Clases en vivo):

Las clases se desarrollarán de forma virtual, con una frecuencia semanal en el siguiente horario (*):

  • Jueves: 19:00 a 21:30 horas. (Hora Perú y Colombia)

  • Jueves: 18:00 a 20:30 horas. (Hora México)

  • Jueves: 21:00 a 23:30 horas. (Horario de verano Chile)

(*) Para más detalle sobre fechas y horarios solicita el cronograma de clases.

¿Tienes dudas sobre algún aspecto del programa?

Registra tus datos para que un asesor especializado pueda ayudarte en todo lo que requieras.




Certificación

Los participantes que completen exitosamente el programa, recibirán la siguiente certificación:

  • Certificación institucional otorgada por BSG Institute
  • Certificado de participación/aprobación del programa formativo ‘Certified Ethical Hacker C|EH V13’, emitido por BSG Institute.
  • Certificado Certified Ethical Hacker (C|EH) v13, emitida por EC-Council. Su obtención está sujeta a la aprobación del examen y al cumplimiento de los requisitos establecidos por dicha entidad certificadora.
  • Certificado emitido por EC-Council

Expositores

RAUL CORDOVA

Perú

Certified Ec-Council Instructor. Certified Ethical Hacker por EC-Council. Certified CompTIA PenTest+ y CySA+ por Computing Technology Industry Association - CompTIA. Certified Secure Web Application Engineer y Certified Penetration Testing Engineer por Mile2. Master en Seguridad de las Tecnologías de la Información y de las Comunicaciones por la Universidad Abierta de Cataluña, España. Cuenta con amplia experiencia en Hacking Ético, Seguridad de la Información, Seguridad Informática Ofensiva y Análisis de Vulnerabilidades. Ha ocupado cargos importantes como Especialista de Análisis de Vulnerabilidad en Telefónica Ingeniería de Seguridad, Administrador de Plataforma Digital en Grupo El Comercio, entre otros.

SEBASTIAN ZAPATA

Colombia

Certified Ethical Hacker Master por EC-Council. Certified CompTIA CySA+ por Computing Technology Industry Association - CompTIA. Magister en Ciberseguridad y Privacidad por la Universitat Oberta de Catalunya, España. Auditor Líder en Sistemas de Gestión de la Seguridad de la Información ISO 27001 por SGS Academy. Cuenta con amplia experiencia en Threat Hunting, Threat Intelligence, Respuesta y Gestión de Incidentes, Análisis Forense y Análisis de Amenazas. Ha ocupado cargos importantes como Manager of Security Operations en J.S. Held LLC,  CyberSOC Senior Leader en ETEK International, Supervisor de Procesamiento en Datacredito – Experian, entre otros.

NOTA: No necesariamente todos los expositores mencionados participarán en el dictado del programa o sesiones webinar, asimismo se podrá contar con la participación de otros expositores adicionales a los mencionados.

Inversión


En Cuotas:
1 matricula de US$ 890
5 cuotas mensuales desde US$ 490

Al contado:
US$ 2990
Con 20% de descuento por pago al contado US$ 2672

Formas de Pago


PAGAR a través de nuestro sitio web, solo tiene que solicitar su código de pago a uno de nuestros asesores.


PAGAR a través de nuestro sitio web con los siguientes medios de pago:

TARJETAS DE CRÉDITO:
TARJETAS DE DEBITO:
PAYPAL:

Consulte por nuestras opciones de pago personalizadas y flexibles así como por las opciones de descuentos.

Consultar Opción de Pago Personalizado

¿Te interesa? Comienza con tu Programa ahora mismo

Reserva tu matrícula, y acceda a conocimiento especializado muy valorado en el mercado laboral Latinoamericano para mejorar su perfil profesional

Programas Relacionados

El curso Ethical Hacking capacita a los estudiantes para verificar y evaluar la seguridad informática que tienen las Empresas

Ver Más +

Curso Ethical Hacking

Inversión: 1 cuota inicial de US$ 590 y 4 cuotas mensuales de US$ 290

El Programa Implementador Líder ISO 27001 brinda conocimientos para implementar y efectuar auditorías de Sistemas de Gestión de la Seguridad de la Información.

Ver Más +

Implementador Líder ISO 27001 Seguridad de la Información

Inversión: 1 cuota inicial de US$ 500 y 4 cuotas mensuales de US$ 270
Con 20% de descuento por pago al contado: US$ 1264

El Curso brinda conocimientos para documentar Sistemas de Gestión de la Seguridad de la Información bajo norma ISO 27001.

Ver Más +

TAGS