Fundamentos de Hackeo Ético
SKU
Sin existencias
Sin existencias
El hackeo ético es la práctica de utilizar habilidades y herramientas de hackeo para la evaluación de la seguridad de un sistema informático o una red, con el permiso previo del propietario, de manera que se logre identificar y corregir vulnerabilidades de seguridad antes de que puedan ser explotadas por ciberdelincuentes.
Programas profesionales relacionados
Descripción del curso
El hackeo ético es la práctica de utilizar habilidades y herramientas de hackeo para la evaluación de la seguridad de un sistema informático o una red, con el permiso previo del propietario, de manera que se logre identificar y corregir vulnerabilidades de seguridad antes de que puedan ser explotadas por ciberdelincuentes.
Este curso abarca temáticas como fundamentos de seguridad de la información, técnicas de ataque y defensa, contramedidas y vulnerabilidades en distintos entornos y fundamentos de pruebas de penetración.
El curso está diseñado por competencias y alineado con el marco de habilidades SFIA 8, por lo que se propone que los estudiantes logren responder a un nivel de habilidad 2 en el área de Pruebas de Penetración (PENT), de manera que identifiquen riesgos y vulnerabilidades en los sistemas, sigan los enfoques establecidos para la ejecución de actividades de pruebas de penetración e investiguen las técnicas de ataque para el planteamiento de defensas.
Contenidos
Tema 1: Seguridad de la información
-Fundamentos de seguridad de la información.
-Fundamentos de hackeo ético.
-Amenazas y vulnerabilidades de la seguridad de la información.
Tema 2: Técnicas de ataque y defensa
-Técnicas de quebrado de claves y contramedidas.
-Técnicas de ingeniería social y contramedidas.
Tema 3: Procesos de ataque y contramedidas
-Ataques a la red y contramedidas.
-Ataques a aplicaciones web y contramedidas.
-Ataques a redes inalámbricas y contramedidas.
-Ataques a dispositivos móviles y contramedidas.
-Ataques a IoT y OT y contramedidas.
-Amenazas en computación en la nube y contramedidas.
Tema 4: Fundamentos de pruebas de penetración
-Definición y objetivos de las pruebas de penetración.
-Metodología de pruebas de penetración.
-Tipos de pruebas de penetración.
-Herramientas y técnicas.
Metodología de Aprendizaje
La educación actual suele limitar a estudiantes, forzándoles a absorber contenidos en lugar de fomentar la solución colectiva de problemas. En CENFOTEC, buscamos modificar este enfoque mediante nuestra metodología de aprendizaje constructivista llamada 40-40-20.
La técnica 40-40-20 divide el tiempo de clase: 40% el profesor da un charla para inducir al pensamiento autónomo basado en conceptos clave; el siguiente 40% para resolver retos individuales o en grupo, que exigen exploración, donde el docente es un facilitador; y el 20% restante para una discusión guiada por el profesorado. Para mantener la atención, consideramos 1 hora lectiva como 50 minutos, especialmente en cursos de 3-4 horas.
Adicionalmente el estudiante deberá dedicar una cantidad de horas adicionales para completar retos extraclase que el profesor le asigne.
Información adicional
Fecha de inicio | – |
---|---|
Horario | – |
Profesor | – |
Área de formación | Ciberseguridad. |
Modalidad | Virtual en Vivo |
Duración | 16 horas. |
Nivel de complejidad | Básico. |
Perfil de ingreso | Conocimientos básicos de computación. |
Cursos relacionados