Introducción al hacking ético

ÁREA: SEGURIDAD INFORMÁTICA

PRESENTACIÓN

En los últimos años se han incrementado significativamente los delitos informáticos de alto impacto, en perjuicio de las organizaciones. Por este motivo, ha ido en aumento la demanda de profesionales en seguridad informática, con habilidad en la realización de pruebas de penetración. A la par, estas organizaciones han comenzado a adoptar medidas para fortalecer la seguridad en su infraestructura, información y activos tecnológicos, ante posibles ataques externos e internos.
Con la presencia de especialistas en seguridad informática en una organización, se afrontan los problemas actuales de seguridad y se mitigan posibles amenazas. Además, se reducen las vulnerabilidades presentes en los activos de la corporación.
En este curso, el participante conocerá el contexto de los ataques informáticos y la metodología utilizada en las pruebas de penetración, en ambientes reales. Esto le facilitará la comprensión de las técnicas y los métodos para la identificación y la mitigación de las vulnerabilidades. De esta forma, podrá establecer una metodología orientada a la auditoría tecnológica de los sistemas o las redes a su cargo, en cumplimiento a la evaluación de la seguridad de la información.

PERFIL DE INGRESO

Este curso está dirigido a las personas interesadas en las auditorías de seguridad tecnológica y el ejercicio del hacking ético. Se requiere haber acreditado o demostrar conocimientos equivalentes a los cursos Introducción a la seguridad en cómputo, Introducción al diseño de bases de datos relacionales y Redes de computadoras.

OBJETIVO

El participante identificará las fases de las pruebas de penetración y analizará la importancia de la ética en las pruebas de seguridad informática.

TEMARIO

1. HACKING ÉTICO Y PRUEBAS DE PENETRACIÓN
1.1 Terminología básica: vulnerabilidades, amenazas, activo, informe, impacto, control, ética, evaluación de seguridad, hacking ético y pruebas de penetración.
1.2 Tipos de pruebas de penetración
1.3 Metodologías
1.4 Planeación de la revisión
2. CREACIÓN Y MANEJO DE UN LABORATORIO PARA LA EJECUCIÓN DE PRUEBAS DE PENETRACIÓN
2.1 Familiarización con el entorno virtual para pruebas de penetración
2.2 Familiarización con herramientas para la ejecución de pruebas de penetración
3. FASES DE LAS PRUEBAS DE PENETRACIÓN A INFRAESTRUCTURA TECNOLÓGICA
3.1 Reconocimiento
3.2 Escaneo
3.3 Análisis de vulnerabilidades
3.4 Explotación
3.5 Análisis de resultados
3.6 Documentación (Informe)
4. PRUEBAS DE PENETRACIÓN EN APLICACIONES WEB
4.1 Protocolo HTTP
4.2 Herramientas
4.3 Ataques comunes como inyección SQL y Cross Site Scripting (XSS)
5. PRUEBAS DE PENETRACIÓN EN REDES INALÁMBRICAS
5.1 WEP/WPA/WPA2
5.2 Ataques comunes como Rogue AP y suplantación de IP

PERFIL DE EGRESO

Los conocimientos adquiridos le darán al participante las bases para la ejecución de pruebas de penetración en la infraestructura tecnológica de su organización.

REQUISITOS ACADÉMICOS

Estudios de licenciatura en ingeniería en cómputo, matemáticas aplicadas a la computación, informática o áreas afines.

DURACIÓN

20 horas

RECURSOS INFORMÁTICOS

HARDWARE:

SOFTWARE:

CONECTIVIDAD:

BIBLIOGRAFÍA

Diciembre 2023

101229/M