Descripción del curso
El hackeo ético es la práctica de utilizar habilidades y herramientas de hackeo para la evaluación de la seguridad de un sistema informático o una red, con el permiso previo del propietario, de manera que se logre identificar y corregir vulnerabilidades de seguridad antes de que puedan ser explotadas por ciberdelincuentes.
Este curso abarca temáticas como fundamentos de seguridad de la información, técnicas de ataque y defensa, contramedidas y vulnerabilidades en distintos entornos y fundamentos de pruebas de penetración.
El curso está diseñado por competencias y alineado con el marco de habilidades SFIA 8, por lo que se propone que los estudiantes logren responder a un nivel de habilidad 2 en el área de Pruebas de Penetración (PENT), de manera que identifiquen riesgos y vulnerabilidades en los sistemas, sigan los enfoques establecidos para la ejecución de actividades de pruebas de penetración e investiguen las técnicas de ataque para el planteamiento de defensas.
Contenidos
Tema 1: Seguridad de la información
– Fundamentos de seguridad de la información.
– Fundamentos de hackeo ético.
– Amenazas y vulnerabilidades de la seguridad de la información.
Tema 2: Técnicas de ataque y defensa
– Técnicas de quebrado de claves y contramedidas.
– Técnicas de ingeniería social y contramedidas.
Tema 3: Procesos de ataque y contramedidas
– Ataques a la red y contramedidas.
– Ataques a aplicaciones web y contramedidas.
– Ataques a redes inalámbricas y contramedidas.
– Ataques a dispositivos móviles y contramedidas.
– Ataques a IoT y OT y contramedidas.
– Amenazas en computación en la nube y contramedidas.
Tema 4: Fundamentos de pruebas de penetración
– Definición y objetivos de las pruebas de penetración.
– Metodología de pruebas de penetración.
– Tipos de pruebas de penetración.
– Herramientas y técnicas.
Metodología de Aprendizaje
La educación actual suele limitar a estudiantes, forzándoles a absorber contenidos en lugar de fomentar la solución colectiva de problemas. En CENFOTEC, buscamos modificar este enfoque mediante nuestra metodología de aprendizaje constructivista llamada 40-40-20.
La técnica 40-40-20 divide el tiempo de clase: 40% el profesor da un charla para inducir al pensamiento autónomo basado en conceptos clave; el siguiente 40% para resolver retos individuales o en grupo, que exigen exploración, donde el docente es un facilitador; y el 20% restante para una discusión guiada por el profesorado. Para mantener la atención, consideramos 1 hora lectiva como 50 minutos, especialmente en cursos de 3-4 horas.
Adicionalmente el estudiante deberá dedicar una cantidad de horas adicionales para completar retos extra clase que el profesor le asigne.
Información adicional
Fecha de inicio | Martes 21 de enero 2025. |
---|---|
Horario | Martes- 18:00 a 22:00. |
Profesor | Kenneth Monge. |
Área de formación | Ciberseguridad. |
Modalidad | Virtual en Vivo. |
Duración | 16 horas. |
Nivel de complejidad | Certificación. |
Perfil de ingreso | – Conocimientos básicos de computación. |
Perfil de salida | – Penetration Tester, Analista de Seguridad, Realizar pruebas de penetración, identificar vulnerabilidades, implementar medidas de seguridad. |
Cursos relacionados