
- Comprender los fundamentos del hacking ético y su marco legal.
- Identificar vulnerabilidades en sistemas y redes utilizando herramientas especializadas.
- Realizar pruebas de penetración y evaluación de seguridad de manera profesional.
- Aplicar metodologías de ciberseguridad para la protección de infraestructuras digitales.
- Desarrollar estrategias de mitigación de riesgos y fortalecimiento de la seguridad informática

Curso 100% virtual, las clases síncronas se desarrollan mediante zoom y el apoyo académico en plataforma moodle (Clases grabadas, actividades y recursos).

Profesionales: Bs. 300
Estudiantes: Bs.200
CUENTA BANCARIA: BANCO UNIÓN – CUENTA CORRIENTE N° 1-6035089

- Fotocopia o Foto del Carnet de Identidad
- Fotocopia o Foto del Comprobante (Deposito o transferencia Bancaria).
Los requisitos puede enviar vía Whatsapp al número 72988960.

Carga Horaria: | 40 Hrs. Académicas |
El curso tiene una duración de 2 semanas con un horario predefinido del siguiente:
Horario | Lunes | Martes | Miércoles | Jueves | Viernes | Sábado |
19:30 a 21:30 pm. | ☐ | ☒ | ☐ | ☒ | ☐ | ☒ |
CERTIFICACIÓN DEL CURSO:
Certificado en condición de APROBADO a participantes que lograron una nota final promedio de más de 70 puntos sobre un total de 100.
Certificado en condición de PARTICIPANTE a quienes no hayan logrado el promedio de aprobación pero que tuvieron una participación regular del Curso.

Profesionales y estudiantes de tecnologías de la información, ciberseguridad, redes y sistemas, así como cualquier persona interesada en la seguridad informática

Unidad I. Introducción al Hacking Ético
- Conceptos básicos y ética en ciberseguridad.
- Legislación y normativas de seguridad informática.
- Fases del Ethical Hacking.
Unidad II. Reconocimiento y Análisis de Vulnerabilidades
- Recolección de información y enumeración.
- Escaneo de puertos y detección de servicios.
- Uso de herramientas como Nmap y OpenVAS.
Unidad III. Explotación de Vulnerabilidades y Pruebas de Penetración
- Introducción a Metasploit y frameworks de pentesting.
- Ataques a sistemas y redes.
- Explotación de vulnerabilidades web y mitigación.
Unidad IV. Seguridad en Redes y Defensa Contra Ataques
- Configuración segura de redes y sistemas.
- Análisis de tráfico con Wireshark.
- Implementación de firewalls y sistemas de detección de intrusos.
Unidad V. Cierre y Estrategias de Seguridad Empresarial
- Elaboración de informes de seguridad.
- Estrategias de respuesta a incidentes.
- Buenas prácticas en la seguridad organizacional.

1. Dr. Helmer Fellman Mendoza Jurado ( Bolivia)
Es un destacado investigador y docente en el campo de la Inteligencia Artificial con una amplia experiencia en la academia. Actualmente se desempeña como docente de pregrado y posgrado en la Universidad Privada Domingo Savio en Tarija y en la Universidad Católica Boliviana “San Pablo”.
Con una trayectoria académica sólida, Helmer ha demostrado un compromiso excepcional con la
investigación y la enseñanza en el ámbito de la computación. Obtuvo su Doctorado en Educación
Superior en Ciencias Computacionales en la Universidad de Bremen, Alemania, lo que le proporcionó una base sólida en el campo de la educación y la informática.
Como investigador científico, Helmer ha realizado contribuciones significativas en campos de vanguardia como la Inteligencia Artificial en instituciones reconocidas como la Universidad de Barcelona, la Universidad Mayor de San Andrés y la Universidad Privada Domingo Savio. Su experiencia abarca una amplia gama de áreas dentro de la Inteligencia Artificial, incluyendo Machine Learning, Deep Learning, Minería de Datos y Visión Artificial.
Además, Helmer cuenta con un Master en Seguridad Informática de la Universidad Autónoma Juan Misael Saracho, lo que le otorga un conocimiento profundo en áreas como Ethical Hacking e Informática Forense. Su pasión por la ciencia y la tecnología lo ha llevado a especializarse también en otros campos emergentes como la Computación Cuántica, la Física.