Industria 4.0

En vivo

Curso Auditorías de Hacking Ético

Activo

Solicita información de tu programa:

Formato de nombre incorrecto

Formato de apellidos incorrecto

Formato de número incorrecto

Formato de celular incorrecto

Formato de correo incorrecto

Escoger la ciudad de la lista

protegido por reCAPTCHA

Detalles del programa

*La Universidad se reserva el derecho de cambio en los facilitadores , contenidos y fechas programadas.
*Se dará apertura a la actividad cuando se complete el cupo mínimo.
*El certificado se obtiene con el 80% de asistencia del total de horas del programa académico.

¿Por qué tomar el curso?

Las auditorías de hacking ético son fundamentales en el mundo digital actual, razón por la cual se oferta este curso, brindando las habilidades y conocimientos necesarios para identificar, prevenir y mitigar posibles riesgos, debido a la explotación de vulnerabilidades por posibles amenazas en los sistemas y redes informáticas.

Con el aumento constante de ciberataques y la sofisticación de las técnicas utilizadas por los atacantes, las organizaciones necesitan profesionales capacitados que puedan anticiparse y responder de manera efectiva a estos desafíos. Además, el ethical hacking fomenta una cultura de seguridad proactiva, ayudando a proteger la información sensible, garantizar la continuidad del negocio y mantener la confianza de los clientes y socios.

Curso. Seminario

Habilidades vas a adquirir

• Habilidad para identificar, evaluar y clasificar las vulnerabilidades en sistemas y redes, utilizando herramientas y metodologías avanzadas de escaneo y análisis.

• Capacidad para planificar y ejecutar pruebas de penetración (pentesting) de manera efectiva, simulando ataques reales para descubrir posibles puntos de entrada y debilidades explotables.

• Habilidad para responder rápidamente a incidentes de seguridad, contener amenazas y mitigar los daños, así como para desarrollar planes de recuperación y estrategias de continuidad del negocio.

• Comprensión de las normativas y estándares de la industria relacionados con la ciberseguridad, y la capacidad para asegurar que las prácticas de seguridad cumplan con las leyes y regulaciones vigentes, promoviendo así un entorno de trabajo ético y legal.

Dirigido a

Profesionales, tecnólogos, técnicos o personal que trabaje en áreas de TI, gestión de riesgo de sistemas de información, redes, bases de datos, computación o que sean responsables del manejo y/o trasmisión de la información y datos de cualquier organización.

De igual manera se oferta para cualquier persona que esté interesada en el tema y que desee conocer o profundizar en las nuevas tecnologías en el campo del Hacking Ético.

Metodología

La metodología del curso de Auditorías de Hacking Ético, se basa en una combinación de clases magistrales y laboratorios prácticos en ambientes controlados, diseñados para garantizar que los estudiantes adquieran y apliquen los conocimientos de manera efectiva. Las sesiones teóricas, impartidas por instructores expertos, proporcionarán una base sólida en conceptos fundamentales de ciberseguridad, técnicas de hacking ético y normativas relevantes, incluyendo explicaciones detalladas, estudios de casos reales y discusiones interactivas para asegurar una comprensión profunda de los temas abordados. Para consolidar el aprendizaje teórico, los estudiantes participarán en laboratorios prácticos donde aplicarán las técnicas y herramientas aprendidas en entornos simulados de TI, realizando pruebas de penetración, análisis de vulnerabilidades y ejercicios de mitigación de amenazas de manera segura y controlada.

Cada laboratorio será guiado por el instructor, quien proporcionará retroalimentación y soporte continuo, asegurando que los estudiantes puedan enfrentar desafíos prácticos y resolver problemas en tiempo real.

Esta metodología práctica no solo refuerza el conocimiento teórico, sino que también desarrolla habilidades críticas para la resolución de problemas y la toma de decisiones en situaciones de ciberseguridad, preparando a los estudiantes para aplicar sus conocimientos en escenarios reales y contribuir de manera efectiva a la seguridad de las organizaciones.

Requisitos

Equipo:
Computador al menos Doble núcleo de 2GHz o superior con mínimo (4 GB Ram como mínimo) (i3/i5/i7 o equivalente AMD) o Dispositivo Móvil (Mínimo: I-Phone 5S / Android 4G de RAM, 32G almacenamiento).
Webcam.
Micrófono.
Parlantes.

Software:
Cisco webex meet(se recomienda descargar e instalar el software en su PC para mejor desempeño). Dependiendo del sistema de su celular descargue la APP desde Android o iOS

Conectividad:
Mínimo 10 Mbps.
Pruébelo con el siguiente test: https://www.testdevelocidad.es/

Docente

Jhon César Arango Serna

Ingeniero de Sistemas con especialización en ciberseguridad, redes y telecomunicaciones, finanzas y Maestría en educación tecnológica. Dirige el proyecto “The Hacking Day” y es co-fundador y organizador de eventos de ciberseguridad como Ack Security Conference y CSI. Entre sus certificaciones se encuentran CEH de ECCouncil, Ethical Pentester Certified, y auditor interno ISO 27001:2022.

Plan de estudios

Módulo I - Introducción al Ethical Hacking
  • Hackers Éticos – Como Operan

  • Hackers Éticos – Como Divulgan Vulnerabilidades

  • Fases del Pentest

  • Redes y Seguridad

  • Introducción a Kali Linux

  • Comando Básicos Linux

  • Servicios de Seguridad

  • Confidencialidad

  • Integridad

  • Disponibilidad

  • Conociendo el Enemigo

Módulo II
  • 1. Enumeración (Obtención de información y reconocimiento)

  • Ataques Pasivos

  • Comandos de Reconocimiento (Ping, Hping, Tracer, Etc)

  • Registro de DNS

  • Redes Sociales - OSINT

  • Google hacking

  • Búsqueda de Metadatos

  • Ingeniería Social

  • Sniffers

  • Navegación Anónima

  • SET

  • Contramedidas

  • 2. Escaneo

  • Ataques Activos

  • Escaneo de Puerto, Servicios y Arquitectura

  • Escaneo de Vulnerabilidades

  • Ataques de Fuerza Bruta

  • Búsqueda de Vulnerabilidades

  • Nessus

  • Openvas

  • Contramedidas

  • Ataques a las redes y a aplicaciones web (CLIENT SIDE ATTACK)

  • Introducción al PowerShell

  • Ataques a Redes IPv4

  • Ataques a Redes Ipv6

  • Ataques a equipos DCE(Router, Switches)

  • Contramedidas

  • Panorama Actual de los ataques Web

  • Owasp Top 10 – 2021

  • Herramientas de Ataques Web

  • Contramedidas

  • 3. Explotación

  • Exploits

  • MetaSploit

  • Meterpreter x 6

  • Metasploit y el uso de Base de Datos

  • Integración de Metasploit con Nessus

  • Atacando Moviles desde Metasploit

  • Contramedidas

  • 4. Ataques a las redes inalámbricas

  • Manejo de Aircrack

  • Rompiendo Cifrado WEP

  • Rompiendo Cifrado WPA/WPA2/WPA3

  • Rompiendo PIN WPS

  • Uso del AP Falso

  • Herramientas Móviles

  • Contramedidas

Módulo III - Reportes de Ethical Hacking
  • Calculadora CVSS

  • Informe Ejecutivo

  • Informe Técnico

Universidad Autónoma de Occidente
#SomosUAO

Conoce nuestro proceso de inscripción

Proceso de inscripción programas en vivo
  • 1 form

    Diligencia el formulario con tus datos

  • 2 price

    Elige tu forma de pago

  • 3 check-email

    Revisa en tu correo eletrónico el proceso de matrícula

  • 4 dates

    Consulta la fecha y hora de tu clase en tu correo electrónico

Estamos en inscripciones
Dirección de Extensión
  • Teléfono

    PBX: (602) 3188000 Ext. 14113

  • WhatsApp

    Educación continua: +57 318 732 2271

    Posgrados: +57 318 451 3323

  • Correo electrónico

  • Ubicación en Campus

    Cll 25 # 115-85 Km 2 Vía Cali - Jamundi

  • Horario de Atención

    Lunes a viernes de 8:00 a. m. a 5:30 p. m.

¿Tienes algo qué contarnos?

Cuéntanos completando el siguiente formulario.

Formato de nombre incorrecto

Formato de nombre incorrecto

protegido por reCAPTCHA