Análisis de vulnerabilidades y hacking ético
SKU
Sin existencias
Sin existencias
Este curso ofrece una formación integral en el Hacking Ético, abarcando la recolección de información, el escaneo de redes, el hackeo de sistemas y la evasión de dispositivos de seguridad, garantizando un enfoque ético y profesional.
Rutas de Aprendizaje relacionadas
Descripción del curso
El hacking ético, también conocido como “hackeo ético” o “piratería ética”, se refiere a la práctica de buscar vulnerabilidades y debilidades en sistemas informáticos, aplicaciones y redes de computadoras con el permiso y la autorización del propietario del sistema o la organización. Estas actividades se llevan a cabo de manera legal y ética y generalmente se rigen por un código de conducta y acuerdos claros con los propietarios de los sistemas o las organizaciones que solicitan sus servicios.
El curso cubre temáticas como los fundamentos del hackeo ético, el escaneo de redes y enumeración, el análisis de vulnerabilidades, el hackeo de diversos entornos y la criptografía.
El curso está diseñado por competencias y alineado con el marco global de habilidades y competencias para un mundo digital SFIA8, por lo que se propone que los estudiantes logren identificar técnicas de ataque cibernéticas y recomendar formas para defenderse.
Contenidos
1. Introducción al Hackeo Ético, footprinting y reconnaissance.
2. Escaneo de redes y enumeración.
3. Análisis de vulnerabilidades y hackeo de sistemas.
4. Amenazas por malware, sniffing, ingeniería social, DNS, secuestro de sesiones.
5. Evasión de IDS, Firewalls, y Honeypots.
6. Hackeo de aplicaciones y servidores web.
7. Hackeo de aplicaciones y servidores web.
8. Hackeo de redes inalámbricas y plataformas móviles.
9. Hackeo de IoT y Cloud.
10. Cryptography.
Metodología de Aprendizaje
La educación actual suele limitar a estudiantes, forzándoles a absorber contenidos en lugar de fomentar la solución colectiva de problemas. En CENFOTEC, buscamos modificar este enfoque mediante nuestra metodología de aprendizaje constructivista llamada 40-40-20.
La técnica 40-40-20 divide el tiempo de clase: 40% el profesor da un charla para inducir al pensamiento autónomo basado en conceptos clave; el siguiente 40% para resolver retos individuales o en grupo, que exigen exploración, donde el docente es un facilitador; y el 20% restante para una discusión guiada por el profesorado. Para mantener la atención, consideramos 1 hora lectiva como 50 minutos, especialmente en cursos de 3-4 horas.
Adicionalmente el estudiante deberá dedicar una cantidad de horas adicionales para completar retos extraclase que el profesor le asigne.
Metodología XperiencEd™
Nuestra metodología de aprendizaje, un pilar clave de Credentials as you Grow
Experiencia educativa con un enfoque 20% teoría, 60% práctica y 20% reflexión.
Integra estrategias de aprendizaje activas y experiencias prácticas para potenciar el desarrollo de habilidades técnicas y power skills.
Promueve un aprendizaje vivencial, donde la resolución de problemas en escenarios reales y la aplicación inmediata del conocimiento en entornos empresariales fortalecen la formación profesional.

Información adicional
Fecha de inicio | – |
---|---|
Horario | – |
Profesor | – |
Área de formación | Ciberseguridad |
Modalidad | Virtual en Vivo |
Duración | 32 |
Nivel de complejidad | Intermedio |
Perfil de ingreso | – El estudiante debe contar con conocimiento básico a nivel técnico de Sistemas Operativos, Telecomunicaciones, y conocimiento del idioma inglés escrito. |
Perfil de salida | – Analista de Seguridad Informática, Pentester, Ingeniero de Seguridad de Redes, Administrador de Sistemas de Seguridad. |
Cursos relacionados