CURSO CERTIFIED ETHICAL HACKER (CEH v13AI)
Duración:
40 Hrs.
Próximo curso:
Modalidades:
- En Línea con instructor en vivo
Curso dirigido a:
- Profesionales de TI y ciberseguridad con experiencia en redes, sistemas o seguridad de la información.
- Quienes buscan integrar IA a sus procesos de hacking ético, pentesting y defensa.
- Aquellos que desean adelantarse a las amenazas futuras y reforzar la postura defensiva en sus organizaciones.
Requisitos previos:
-
Se recomienda que los participantes cuenten con al menos dos años de experiencia laboral en seguridad de la información o tecnologías de la información. También es ideal que tengan familiaridad con entornos Windows y Linux, así como comprensión de protocolos de red, firewalls y herramientas de administración de sistemas, ya que el curso profundiza en técnicas prácticas de hacking ético y uso de herramientas avanzadas impulsadas por inteligencia artificial.
Beneficios

Diploma Con Valor Curricular

Manual Digital

iLabs acceso por 6 meses una vez activados
Examen de Certificación Online
¿QUÉ APRENDERAS?
El curso Certified Ethical Hacker (CEH v13 AI) te preparará para comprender, analizar y ejecutar técnicas de hacking ético utilizando inteligencia artificial, enfrentando las amenazas cibernéticas más recientes con un enfoque práctico, táctico y actualizado. Aprenderás a pensar como un hacker para proteger redes, sistemas, aplicaciones y entornos cloud, integrando herramientas impulsadas por IA para detección, automatización y respuesta ante incidentes. Este programa te permitirá fortalecer tu capacidad para identificar vulnerabilidades, realizar pruebas de penetración avanzadas y diseñar estrategias de defensa proactiva, convirtiéndote en un profesional de seguridad altamente competitivo en el mercado global.
Fundamentos del hacking ético y ciberseguridad moderna
-
Comprenderás los principios, fases y metodologías del hacking ético, junto con las leyes, normas y buenas prácticas aplicables a entornos empresariales y gubernamentales.
Uso de IA en análisis de vulnerabilidades y pruebas de penetración
-
Aprenderás a utilizar modelos de inteligencia artificial para detectar vulnerabilidades, automatizar tareas de reconocimiento y priorizar riesgos de manera inteligente.
Footprinting, escaneo y enumeración avanzados
-
Dominarás herramientas modernas para recolectar información, mapear redes y descubrir servicios expuestos, aplicando contramedidas efectivas para prevenir ataques.
Explotación de sistemas y técnicas anti-forenses
-
Conocerás cómo los atacantes comprometen sistemas Windows y Linux, y cómo proteger tus activos frente a exploits, malware y técnicas de ocultamiento.
Análisis y defensa frente a malware con IA
- Aprenderás a identificar, analizar y responder ante troyanos, ransomware, APTs y malware sin archivos, utilizando inteligencia artificial para detección y mitigación avanzada.
-
Hacking web, móvil, IoT y cloud
-
Desarrollarás habilidades prácticas para auditar vulnerabilidades en aplicaciones web, dispositivos IoT, entornos móviles y servicios en la nube, aplicando estrategias seguras de configuración y monitoreo.
-
Evasión de IDS, firewalls y sistemas de defensa
- Conocerás cómo los atacantes evaden mecanismos de seguridad tradicionales y cómo reforzar la detección y respuesta mediante herramientas basadas en IA.
-
Ingeniería social y defensa humana asistida por IA
- Explorarás las tácticas de manipulación psicológica utilizadas por ciberdelincuentes y cómo emplear inteligencia artificial para detectar, prevenir y educar sobre ataques de ingeniería social.
-


METODOLOGÍA DE ESTUDIO EFECTIVA
Modalidad en linea con instructor en vivo.
Interacción Personalizada:
- Enfoque Personalizado: Reciben atención personalizada y haz preguntas al instructor.
- Retroalimentación Instantánea: Tu profesor en vivo te proporcionará retroalimentación inmediata, lo que facilita la comprensión de conceptos y la corrección de errores.
Flexibilidad y Accesibilidad:
- Aprendizaje Remoto: Accede al curso desde cualquier lugar, eliminando la necesidad de desplazamientos y permitiendo una mayor flexibilidad en horarios.
- Grabaciones Disponibles: Las sesiones en vivo pueden ser grabadas, asi podrás revisar el material en cualquier momento.
Motivación y Compromiso:
- Participación Activa: La interacción en tiempo real fomenta la participación activa y el compromiso, creando una mayor conexion con el instructor y otros estudiantes.
- Sesiones Dinámicas: Discusiones en vivo, ejercicios prácticos y demostraciones mantienen tu interés a lo largo del curso.
Resolución Inmediata de Problemas:
- Asistencia Inmediata: Resuelve dudas y problemas de manera inmediata, evitando la espera entre la formulación de preguntas y la obtención de respuestas.

Módulos
Módulo 01 – Introducción al Hacking Ético
- Aprende los fundamentos y aspectos clave de la seguridad de la información, incluyendo los conceptos básicos del hacking ético, controles de seguridad, leyes relevantes y procedimientos estándar.
Módulo 02 – Footprinting y Reconocimiento
- Aprende a utilizar las técnicas y herramientas más recientes para realizar footprinting y reconocimiento, una fase crítica previa a un ataque en el hacking ético.
Módulo 03 – Escaneo de Redes
- Conoce las distintas técnicas de escaneo de redes y las contramedidas para protegerte contra ellas.
Módulo 04 – Enumeración
- Aprende diversas técnicas de enumeración, incluyendo exploits del Protocolo de Puerta de Enlace Fronteriza (BGP) y Compartición de Archivos en Red (NFS), así como las contramedidas asociadas.
Módulo 05 – Análisis de Vulnerabilidades
- Aprende a identificar brechas de seguridad en la red, la infraestructura de comunicación y los sistemas finales de una organización. También se cubren los tipos de evaluaciones de vulnerabilidades y las herramientas utilizadas.
Módulo 06 – Hacking de Sistemas
- Conoce las metodologías de hacking de sistemas empleadas para descubrir vulnerabilidades, incluyendo esteganografía, ataques de esteganálisis y técnicas para ocultar rastros.
Módulo 07 – Amenazas de Malware
- Estudia los distintos tipos de malware (troyanos, virus, gusanos, etc.), malware sin archivos y APTs, procedimientos de análisis de malware y contramedidas.
Módulo 08 – Sniffing (Escucha de Paquetes)
- Aprende sobre las técnicas de sniffing de paquetes, cómo se usan para detectar vulnerabilidades de red y las contramedidas para protegerse contra estos ataques.
Módulo 09 – Ingeniería Social
- Descubre los conceptos y técnicas de ingeniería social, cómo detectar intentos de robo de identidad, auditar vulnerabilidades humanas y aplicar contramedidas.
Módulo 10 – Denegación de Servicio (DoS)
- Estudia las técnicas de ataque de Denegación de Servicio (DoS) y Denegación Distribuida de Servicio (DDoS), las herramientas utilizadas para auditar un objetivo y las contramedidas aplicables.
Módulo 11 – Secuestro de Sesiones (Session Hijacking)
- Aprende sobre las técnicas de secuestro de sesiones para detectar debilidades en la gestión de sesiones, autenticación, autorización y criptografía, así como las contramedidas.
Módulo 12 – Evasión de IDS, Firewalls y Honeypots
- Conoce las técnicas para evadir sistemas de detección de intrusos (IDS), firewalls y honeypots, las herramientas utilizadas para auditar el perímetro de la red y las contramedidas.
Módulo 13 – Hacking de Servidores Web
- Aprende sobre los ataques a servidores web, incluyendo una metodología completa para auditar vulnerabilidades en la infraestructura de servidores web y sus contramedidas.
Módulo 14 – Hacking de Aplicaciones Web
- Explora los ataques a aplicaciones web y una metodología completa de hacking para auditar vulnerabilidades y aplicar contramedidas.
Módulo 15 – Inyección SQL (SQL Injection)
- Estudia las técnicas de ataque por inyección SQL, métodos de evasión y las contramedidas correspondientes.
Módulo 16 – Hacking de Redes Inalámbricas
- Aprende sobre los tipos de cifrado, amenazas, metodologías de ataque, herramientas de hacking y de seguridad, así como contramedidas para redes inalámbricas.
Módulo 17 – Hacking de Plataformas Móviles
- Explora los vectores de ataque en plataformas móviles, hacking en Android e iOS, gestión de dispositivos móviles, directrices de seguridad y herramientas.
Módulo 18 – Hacking de IoT
- Conoce los diferentes tipos de ataques a dispositivos de Internet de las Cosas (IoT) y tecnología operativa (OT), metodologías de hacking, herramientas utilizadas y contramedidas.
Módulo 19 – Computación en la Nube
- Aprende conceptos clave sobre la nube, incluyendo tecnologías de contenedores y cómputo sin servidor, amenazas, ataques y técnicas de seguridad en la nube.
Módulo 20 – Criptografía
- Estudia algoritmos de cifrado, herramientas criptográficas, infraestructura de clave pública (PKI), cifrado de correos y discos, ataques criptográficos y herramientas de criptoanálisis.
T e s t i m o n i o s
¿Qué opinan nuestros alumnos de este curso?

Miguel Angel C.
Muy buen instructor, con dominio de los temas

Christian E.
Recientemente realicé el curso de Ethical Hacker (CEHv12) y quedé muy satisfecho con el curso y en general cumplió mis expectativas de aprendizaje.
¡Prepárate para ser inspirado por historias reales de éxito y crecimiento profesional!
Explora el impactante primer contacto que nuestros alumnos experimentan al unirse a nuestra comunidad educativa. Descubrirás por qué Executrain es tan apreciado por aquellos que buscan dominar las habilidades informáticas de vanguardia.
Recomendado.
Tambien los laboratorios estan muy completos y detallados.
ampliamente recomendado.
Alfredo CC Empresa: Sandvik Minning & Construction de Mexico.
Replication v12.1, conocimiento excelente del instructor sabe responder a todas la dudas y laboratorios sin fallas con la conexión.
Replication v12.1, conocimiento excelente del instructor sabe responder a todas la dudas y cuentan con muy buenos laboratorios de practica
Muy recomendado. 🙂
El instructor muy capacitado y atendio diversas dudas incluso aunque fuera temas mas avanzados al alcance del curso, una atencion excelente ya que en otros lados me a tocado que solo lo que es al momento y ya, totalmente recomendado
He tomado cursos con ellos antes de la pandemia y hace poco volví a asistir para presentar exámenes de certificación, no han cambiado en su buen servicio y atención.
Fundamentals of Ethical Hacking and Penetration Testing
Recomendables cien por ciento
Invierte en tu FUTURO
¿Por qué aprender Ethical Hacking Certified ?

1. Protege la infraestructura digital de tu organización:
En un mundo donde las ciberamenazas están en constante evolución, el hacking ético es esencial para identificar y remediar las vulnerabilidades antes de que sean explotadas. Con las habilidades de CEH, podrás evaluar y asegurar los sistemas críticos de tu organización.
2. Conviértete en un profesional de ciberseguridad competitivo
La certificación CEH es reconocida mundialmente y demuestra habilidades avanzadas en ciberseguridad. Esto puede ayudarte a destacarte en el campo, ya que los empleadores valoran el conocimiento especializado para proteger sus activos digitales.
3. Mejora las defensas contra ciberataques complejos:
Aprenderás técnicas de ataque avanzadas, como sniffing, inyección SQL y explotación de vulnerabilidades en sistemas y redes. Esta experiencia práctica te permitirá desarrollar defensas más robustas y estar mejor preparado para responder a ataques en tiempo real.
¿Deseas conocer más acerca de nuestros servicios?
En Executrain contamos con las mejores opciones para tu crecimiento profesional.
Prepárate cómo Hacker Ético con ExecuTrain
¡Acelera tu carrera hoy mismo y llega al siguiente nivel con ExecuTrain!

V E R C U R S O S R E L A C I O N A D O S
Curso Certified Ethical Hacker
El objetivo principal del curso Certified Ethical Hacker (CEH) es enseñar las herramientas, técnicas y metodologías más recientes utilizadas por hackers y profesionales de la seguridad de la información para evaluar legalmente la seguridad de una organización.
Certified Application Security Engineer CASE .NET/JAVA
Este curso te capacita para diseñar, desarrollar y mantener aplicaciones seguras desde la etapa de planeación hasta el despliegue, aplicando principios de seguridad en cada fase del ciclo de vida del desarrollo de software (SDLC). Aprenderás a prevenir vulnerabilidades comunes utilizando estándares internacionales como OWASP, realizar pruebas de seguridad automatizadas y manuales, e implementar procesos que garanticen la protección de la información en entornos Java o .NET. Con un enfoque práctico, este entrenamiento te preparará para proteger tus aplicaciones frente a amenazas reales y cumplir con las mejores prácticas del desarrollo seguro.
Curso Fundamentos de Ciberseguridad en las Organizaciones
Este curso proporciona una comprensión integral de la ciberseguridad, abarcando desde los conceptos básicos hasta las amenazas y riesgos actuales. Los participantes aprenderán a proteger los activos de información, implementar medidas de seguridad efectivas y cumplir con normativas legales. Ideal para empresas que buscan fortalecer su defensa contra ciberataques y garantizar la continuidad operativa.