Análisis de vulnerabilidades y hacking ético

SKU CIB-924

Sin existencias

Sin existencias

El hacking ético, también conocido como “hackeo ético” o “piratería ética”, se refiere a la práctica de buscar vulnerabilidades y debilidades en sistemas informáticos, aplicaciones y redes de computadoras con el permiso y la autorización del propietario del sistema o la organización.

Programas profesionales relacionados

No hay elementos relacionados.

Descripción del curso

El hacking ético, también conocido como “hackeo ético” o “piratería ética”, se refiere a la práctica de buscar vulnerabilidades y debilidades en sistemas informáticos, aplicaciones y redes de computadoras con el permiso y la autorización del propietario del sistema o la organización. Estas actividades se llevan a cabo de manera legal y ética y generalmente se rigen por un código de conducta y acuerdos claros con los propietarios de los sistemas o las organizaciones que solicitan sus servicios.

El curso se fundamenta en el aprendizaje de los conceptos básicos de Hacker Ético, enfocado en el análisis de vulnerabilidades de las organizaciones. Incluye actividades prácticas como parte esencial del aprendizaje, las cuales le plantean al estudiante diferentes retos que debe solucionar a lo largo del curso y al final presentar un trabajo escrito.

El curso está diseñado por competencias y alineado con el marco global de habilidades y competencias para un mundo digital SFIA8, por lo que se propone que los estudiantes logren responder a un nivel de responsabilidad 3 en el área de Operaciones de Seguridad (SCAD) de manera que indaga posibles brechas de seguridad, asiste a los usuarios en la definición de los privilegios de acceso y resuelve problemas relacionados con la protección de la información y la seguridad operativa de los ambientes informáticos.


Contenidos

Tema 1. Introducción al Hackeo Ético, footprinting y reconnaissance
-Normas y estándares éticos para los profesionales de la seguridad informática.
-Herramientas y técnicas utilizadas en la fase de reconnaissance.
-Técnicas de recolección de información (Footprinting)
-Recopilación de datos sobre una entidad objetivo de manera no intrusiva


Tema 2. Escaneo de redes y enumeración
-Herramientas de escaneo de redes
-Métodos de escaneo de redes
-Identificación de dispositivos
-Identificación de vulnerabilidades a través de la enumeración

Tema 3. Análisis de vulnerabilidades y hackeo de sistemas
-Tipos de vulnerabilidades
-Evaluación de vulnerabilidades
-Exploración de vulnerabilidades
-Prácticas de hackeo ético de sistemas


Tema 4. Amenazas por malware, sniffing, ingeniería social, DNS, secuestro de sesiones
-Malware
-Técnicas de Sniffing
-Técnicas de Ingeniería Social

Tema 5. Evasión de IDS, Firewalls, y Honeypots
-Identificación de dispositivos de seguridad
-Técnicas de evasión en sistemas de detección de intrusiones
-Honeypots

Tema 6. Hackeo de aplicaciones y servidores web
-Vulnerabilidades comunes en aplicaciones web
-Puntos de entrada comunes del hackeo de servidores
-Identificación de vulnerabilidades

Tema 7. SQL Injection
-Definición y concepto de SQL Injection
-Tipos de SQL Injection
-Acceso no autorizado a datos sensibles
-Impacto en la privacidad de los usuarios

Tema 8. Hackeo de redes inalámbricas y plataformas móviles
-Escaneo y detección de puntos de acceso vulnerables
-Dispositivos personales

Tema 9. Hackeo de IoT y Cloud
-Exploración de las vulnerabilidades comunes en dispositivos IoT
-Evaluación de la seguridad en entornos de nube

Tema 10. Cryptography
-Algoritmos de encriptación
-Ataques criptográficos
-Técnicas antiforense


Metodología de Aprendizaje

La educación actual suele limitar a estudiantes, forzándoles a absorber contenidos en lugar de fomentar la solución colectiva de problemas. En CENFOTEC, buscamos modificar este enfoque mediante nuestra metodología de aprendizaje constructivista llamada 40-40-20.

La técnica 40-40-20 divide el tiempo de clase: 40% el profesor da un charla para inducir al pensamiento autónomo basado en conceptos clave; el siguiente 40% para resolver retos individuales o en grupo, que exigen exploración, donde el docente es un facilitador; y el 20% restante para una discusión guiada por el profesorado. Para mantener la atención, consideramos 1 hora lectiva como 50 minutos, especialmente en cursos de 3-4 horas.

Adicionalmente el estudiante deberá dedicar una cantidad de horas adicionales para completar retos extraclase que el profesor le asigne.

Información adicional

Fecha de inicio

Horario

Profesor

Área de formación

Ciberseguridad

Modalidad

Virtual en Vivo

Duración

32

Nivel de complejidad

Intermedio

Perfil de ingreso

El estudiante debe contar con conocimiento básico a nivel técnico de Sistemas Operativos, Telecomunicaciones, y conocimiento del idioma inglés escrito.