Fundamentos de Hackeo Ético

SKU CIB-928

Sin existencias

Sin existencias

El hackeo ético es la práctica de utilizar habilidades y herramientas de hackeo para la evaluación de la seguridad de un sistema informático o una red, con el permiso previo del propietario, de manera que se logre identificar y corregir vulnerabilidades de seguridad antes de que puedan ser explotadas por ciberdelincuentes.

Programas profesionales relacionados

No hay elementos relacionados.

Descripción del curso

El hackeo ético es la práctica de utilizar habilidades y herramientas de hackeo para la evaluación de la seguridad de un sistema informático o una red, con el permiso previo del propietario, de manera que se logre identificar y corregir vulnerabilidades de seguridad antes de que puedan ser explotadas por ciberdelincuentes.

Este curso abarca temáticas como fundamentos de seguridad de la información, técnicas de ataque y defensa, contramedidas y vulnerabilidades en distintos entornos y fundamentos de pruebas de penetración.

El curso está diseñado por competencias y alineado con el marco de habilidades SFIA 8, por lo que se propone que los estudiantes logren responder a un nivel de habilidad 2 en el área de Pruebas de Penetración (PENT), de manera que identifiquen riesgos y vulnerabilidades en los sistemas, sigan los enfoques establecidos para la ejecución de actividades de pruebas de penetración e investiguen las técnicas de ataque para el planteamiento de defensas.


Contenidos

Tema 1: Seguridad de la información
-Fundamentos de seguridad de la información.
-Fundamentos de hackeo ético.
-Amenazas y vulnerabilidades de la seguridad de la información.

Tema 2: Técnicas de ataque y defensa
-Técnicas de quebrado de claves y contramedidas.
-Técnicas de ingeniería social y contramedidas.

Tema 3: Procesos de ataque y contramedidas
-Ataques a la red y contramedidas.
-Ataques a aplicaciones web y contramedidas.
-Ataques a redes inalámbricas y contramedidas.
-Ataques a dispositivos móviles y contramedidas.
-Ataques a IoT y OT y contramedidas.
-Amenazas en computación en la nube y contramedidas.

Tema 4: Fundamentos de pruebas de penetración
-Definición y objetivos de las pruebas de penetración.
-Metodología de pruebas de penetración.
-Tipos de pruebas de penetración.
-Herramientas y técnicas.

 


Metodología de Aprendizaje

La educación actual suele limitar a estudiantes, forzándoles a absorber contenidos en lugar de fomentar la solución colectiva de problemas. En CENFOTEC, buscamos modificar este enfoque mediante nuestra metodología de aprendizaje constructivista llamada 40-40-20.

La técnica 40-40-20 divide el tiempo de clase: 40% el profesor da un charla para inducir al pensamiento autónomo basado en conceptos clave; el siguiente 40% para resolver retos individuales o en grupo, que exigen exploración, donde el docente es un facilitador; y el 20% restante para una discusión guiada por el profesorado. Para mantener la atención, consideramos 1 hora lectiva como 50 minutos, especialmente en cursos de 3-4 horas.

Adicionalmente el estudiante deberá dedicar una cantidad de horas adicionales para completar retos extraclase que el profesor le asigne.


Información adicional

Fecha de inicio

Horario

Profesor

Área de formación

Ciberseguridad.

Modalidad

Virtual en Vivo

Duración

16 horas.

Nivel de complejidad

Básico.

Perfil de ingreso

Conocimientos básicos de computación.