Available courses

 Linux se ha convertido en el sistema operativo por excelencia para servicios en internet, así como para profesionales de la seguridad informática, investigadores forenses digitales y desarrolladores. Este curso tiene como objetivo introducir a los estudiantes en el mundo de Linux y prepararlos para pasar el examen de LPI Linux Essentials.


Convertirse en un profesional en el área de la ciberseguridad (ofensiva y/o defensiva) es una tarea ardua, requiere esfuerzo y muchos conocimientos. En este curso haremos un overview sobre los fundamentos que debe tener un aspirante a profesional de la ciberseguridad, daremos un recorrido por sistemas operativos (Linux, macOS, Windows iOS, Android y Sistemas Embebidos), Redes, Protocolos de Comunicación, Criptografia, Programación y Metodología de un Pentester. 


Al concluir el curso usted tendrá buenos conocimientos para adentrarse en el mundo de la ciberseguridad por la puerta ancha, con todos los conocimientos necesarios que le permitirán decidirse por un área en específico y conversirse en un Pentester o en un Defensor de la Red.

Los Blue Teams son los equipos de seguridad interna, profesionales altamente cualificados en el area de Administración de Sistemas, Redes y Ciber Seguridad, principalmente los empleados de la organización que se ocupan de las brechas de seguridad. Por ejemplo: SOC

Los Blue Teams tienen dos áreas principales de operaciones. Su objetivo es encontrar malas configuraciones y vulnerabilidades dentro de sus sistemas o dentro de su red corporativa y parchearlos, así como implementar soluciones de IDS/IPS, monitorización en tiemo real de los recursos de su organización.

También pueden seguir brindando seguridad durante el compromiso del Red Team o ataques reales.


En este curso usted aprendera a realizar buenas prácticas de seguridad en sus sistemas y su red empresarial, tambien a utilizar las mismas técnicas utilizadas por los ciber criminales para probar sus sistemas en busca de brechas de seguridad, así como implementación de honeypots, IDS/IPS y monitorización de ataques en tiempo real.

Un Red Team es un grupo de pentesters altamente calificados que es convocado por una organización para probar su defensa y mejorar su eficacia. Básicamente, es la forma de utilizar estrategias, sistemas y metodología para simular escenarios del mundo real con el fin de preparar y medir las defensas de seguridad del organización.

Las tácticas del Red Team contienen un alcance completo, de múltiples etapas y diversos ataques para simular ataques del mundo real para medir la seguridad  que se aplican en la empresa u organización objetivo.

En este curso usted aprenderá la metodología utilizada por los Red Teamers desde la firma de acuerdos legales hasta generar buenos reportes de su trabajo realizado.



La ciberseguridad se ha convertido en una tendencia a nivel mundial, cada día las empresas necesitan más profesionales en este campo para combatir el cibercrimen o anteponerse a los cibercriminales. En nuestra academia preparamos estudiantes para acelerar el proceso de aprendizaje y convertirlos en futuros profesionales de la seguridad informática, tanto a la ofensiva como a la defensiva, manteniendo siempre la linea de una buena práctica de hacking ético.


La industria inalámbrica continúa creciendo a pasos agigantados con cada vez más dispositivos que evolucionan para ser inalámbricos. Los puntos de acceso, los dispositivos multimedia, los teléfonos e incluso los sistemas de seguridad comunmente utilizan tecnologías inalámbricas. Desafortunadamente, a menudo falla la seguridad que se implementa en los equipos inalámbricos, lo que resulta en vulnerabilidades de seguridad que son aprovechadas por atacantes que al tener acceso a la red, pueden comprometer otro servicio determinado y a su vez otros servicios.

En este curso no solo aprenderas como aprovechar estas vulnerabilidades, sino también a crear escenarios que pueden ser aprovechados por atacantes. Conociendo como funcionan estos ataques, serás capaz de evitarlos o al menos disminuir el riesgo.

Metasploit-Framework es una de las herramientas de pruebas de penetración más utilizados por profesionales y empresas de seguridad informática. Actualmente se compone de más de 2000 módulos que ofrecen funcionalidades que cubren cada fase de una prueba de penetración, entre ellas: Iteracciones previas al compromiso, recopilación de información, modelado de amenazas, análisis de vulnerabilidades, explotación, post-explotación y redacción de informes técnicos, lo que hace que la vida de un penetest sea comparativamente más sencilla.

En este curso usted aprenderá a realizar cada fase de una prueba de penetración utilizando este framework.