Análisis de vulnerabilidades y hacking ético
SKU
Sin existencias
Sin existencias
El hacking ético, también conocido como “hackeo ético” o “piratería ética”, se refiere a la práctica de buscar vulnerabilidades y debilidades en sistemas informáticos, aplicaciones y redes de computadoras con el permiso y la autorización del propietario del sistema o la organización.
Programas profesionales relacionados
Descripción del curso
El hacking ético, también conocido como “hackeo ético” o “piratería ética”, se refiere a la práctica de buscar vulnerabilidades y debilidades en sistemas informáticos, aplicaciones y redes de computadoras con el permiso y la autorización del propietario del sistema o la organización. Estas actividades se llevan a cabo de manera legal y ética y generalmente se rigen por un código de conducta y acuerdos claros con los propietarios de los sistemas o las organizaciones que solicitan sus servicios.
El curso se fundamenta en el aprendizaje de los conceptos básicos de Hacker Ético, enfocado en el análisis de vulnerabilidades de las organizaciones. Incluye actividades prácticas como parte esencial del aprendizaje, las cuales le plantean al estudiante diferentes retos que debe solucionar a lo largo del curso y al final presentar un trabajo escrito.
El curso está diseñado por competencias y alineado con el marco global de habilidades y competencias para un mundo digital SFIA8, por lo que se propone que los estudiantes logren responder a un nivel de responsabilidad 3 en el área de Operaciones de Seguridad (SCAD) de manera que indaga posibles brechas de seguridad, asiste a los usuarios en la definición de los privilegios de acceso y resuelve problemas relacionados con la protección de la información y la seguridad operativa de los ambientes informáticos.
Contenidos
Tema 1. Introducción al Hackeo Ético, footprinting y reconnaissance
-Normas y estándares éticos para los profesionales de la seguridad informática.
-Herramientas y técnicas utilizadas en la fase de reconnaissance.
-Técnicas de recolección de información (Footprinting)
-Recopilación de datos sobre una entidad objetivo de manera no intrusiva
Tema 2. Escaneo de redes y enumeración
-Herramientas de escaneo de redes
-Métodos de escaneo de redes
-Identificación de dispositivos
-Identificación de vulnerabilidades a través de la enumeración
Tema 3. Análisis de vulnerabilidades y hackeo de sistemas
-Tipos de vulnerabilidades
-Evaluación de vulnerabilidades
-Exploración de vulnerabilidades
-Prácticas de hackeo ético de sistemas
Tema 4. Amenazas por malware, sniffing, ingeniería social, DNS, secuestro de sesiones
-Malware
-Técnicas de Sniffing
-Técnicas de Ingeniería Social
Tema 5. Evasión de IDS, Firewalls, y Honeypots
-Identificación de dispositivos de seguridad
-Técnicas de evasión en sistemas de detección de intrusiones
-Honeypots
Tema 6. Hackeo de aplicaciones y servidores web
-Vulnerabilidades comunes en aplicaciones web
-Puntos de entrada comunes del hackeo de servidores
-Identificación de vulnerabilidades
Tema 7. SQL Injection
-Definición y concepto de SQL Injection
-Tipos de SQL Injection
-Acceso no autorizado a datos sensibles
-Impacto en la privacidad de los usuarios
Tema 8. Hackeo de redes inalámbricas y plataformas móviles
-Escaneo y detección de puntos de acceso vulnerables
-Dispositivos personales
Tema 9. Hackeo de IoT y Cloud
-Exploración de las vulnerabilidades comunes en dispositivos IoT
-Evaluación de la seguridad en entornos de nube
Tema 10. Cryptography
-Algoritmos de encriptación
-Ataques criptográficos
-Técnicas antiforense
Metodología de Aprendizaje
La educación actual suele limitar a estudiantes, forzándoles a absorber contenidos en lugar de fomentar la solución colectiva de problemas. En CENFOTEC, buscamos modificar este enfoque mediante nuestra metodología de aprendizaje constructivista llamada 40-40-20.
La técnica 40-40-20 divide el tiempo de clase: 40% el profesor da un charla para inducir al pensamiento autónomo basado en conceptos clave; el siguiente 40% para resolver retos individuales o en grupo, que exigen exploración, donde el docente es un facilitador; y el 20% restante para una discusión guiada por el profesorado. Para mantener la atención, consideramos 1 hora lectiva como 50 minutos, especialmente en cursos de 3-4 horas.
Adicionalmente el estudiante deberá dedicar una cantidad de horas adicionales para completar retos extraclase que el profesor le asigne.
Información adicional
Fecha de inicio | – |
---|---|
Horario | – |
Profesor | – |
Área de formación | Ciberseguridad |
Modalidad | Virtual en Vivo |
Duración | 32 |
Nivel de complejidad | Intermedio |
Perfil de ingreso | El estudiante debe contar con conocimiento básico a nivel técnico de Sistemas Operativos, Telecomunicaciones, y conocimiento del idioma inglés escrito. |
Cursos relacionados