Análisis de vulnerabilidades y hacking ético

SKU CIB-924

Sin existencias

Sin existencias

Este curso ofrece una formación integral en el Hacking Ético, abarcando la recolección de información, el escaneo de redes, el hackeo de sistemas y la evasión de dispositivos de seguridad, garantizando un enfoque ético y profesional.

Rutas de Aprendizaje relacionadas

No hay elementos relacionados.

Descripción del curso

El hacking ético, también conocido como “hackeo ético” o “piratería ética”, se refiere a la práctica de buscar vulnerabilidades y debilidades en sistemas informáticos, aplicaciones y redes de computadoras con el permiso y la autorización del propietario del sistema o la organización. Estas actividades se llevan a cabo de manera legal y ética y generalmente se rigen por un código de conducta y acuerdos claros con los propietarios de los sistemas o las organizaciones que solicitan sus servicios.

El curso cubre temáticas como los fundamentos del hackeo ético, el escaneo de redes y enumeración, el análisis de vulnerabilidades, el hackeo de diversos entornos y la criptografía.

El curso está diseñado por competencias y alineado con el marco global de habilidades y competencias para un mundo digital SFIA8, por lo que se propone que los estudiantes logren identificar técnicas de ataque cibernéticas y recomendar formas para defenderse.


Contenidos

1. Introducción al Hackeo Ético, footprinting y reconnaissance.

2. Escaneo de redes y enumeración.

3. Análisis de vulnerabilidades y hackeo de sistemas.

4. Amenazas por malware, sniffing, ingeniería social, DNS, secuestro de sesiones.

5. Evasión de IDS, Firewalls, y Honeypots.

6. Hackeo de aplicaciones y servidores web.

7. Hackeo de aplicaciones y servidores web.

8. Hackeo de redes inalámbricas y plataformas móviles.

9. Hackeo de IoT y Cloud.

10. Cryptography.


Metodología de Aprendizaje

La educación actual suele limitar a estudiantes, forzándoles a absorber contenidos en lugar de fomentar la solución colectiva de problemas. En CENFOTEC, buscamos modificar este enfoque mediante nuestra metodología de aprendizaje constructivista llamada 40-40-20.

La técnica 40-40-20 divide el tiempo de clase: 40% el profesor da un charla para inducir al pensamiento autónomo basado en conceptos clave; el siguiente 40% para resolver retos individuales o en grupo, que exigen exploración, donde el docente es un facilitador; y el 20% restante para una discusión guiada por el profesorado. Para mantener la atención, consideramos 1 hora lectiva como 50 minutos, especialmente en cursos de 3-4 horas.

Adicionalmente el estudiante deberá dedicar una cantidad de horas adicionales para completar retos extraclase que el profesor le asigne.

Metodología XperiencEd™

Nuestra metodología de aprendizaje, un pilar clave de Credentials as you Grow

Experiencia educativa con un enfoque 20% teoría, 60% práctica y 20% reflexión.

Integra estrategias de aprendizaje activas y experiencias prácticas para potenciar el desarrollo de habilidades técnicas y power skills.

Promueve un aprendizaje vivencial, donde la resolución de problemas en escenarios reales y la aplicación inmediata del conocimiento en entornos empresariales fortalecen la formación profesional.

Información adicional

Fecha de inicio

Horario

Profesor

Área de formación

Ciberseguridad

Modalidad

Virtual en Vivo

Duración

32

Nivel de complejidad

Intermedio

Perfil de ingreso

– El estudiante debe contar con conocimiento básico a nivel técnico de Sistemas Operativos, Telecomunicaciones, y conocimiento del idioma inglés escrito.

Perfil de salida

– Analista de Seguridad Informática, Pentester, Ingeniero de Seguridad de Redes, Administrador de Sistemas de Seguridad.