PRESENTACIÓN
En los últimos años se han incrementado significativamente los delitos informáticos de alto impacto, en perjuicio de las organizaciones. Por este motivo, ha ido en aumento la demanda de profesionales en seguridad informática,
con habilidad en la realización de pruebas de penetración. A la par, estas organizaciones han comenzado a adoptar medidas para fortalecer la seguridad en su infraestructura, información y activos tecnológicos, ante posibles
ataques externos e internos.
Con la presencia de especialistas en seguridad informática en una organización, se afrontan los problemas actuales de seguridad y se mitigan posibles amenazas. Además, se reducen las vulnerabilidades presentes en los activos de la corporación.
En este curso, el participante conocerá el contexto de los ataques informáticos y la metodología utilizada en las pruebas de penetración, en ambientes reales. Esto le facilitará la comprensión de las técnicas y los métodos para la
identificación y la mitigación de las vulnerabilidades. De esta forma, podrá establecer una metodología orientada a la auditoría tecnológica de los sistemas o las redes a su cargo, en cumplimiento a la evaluación de la seguridad de la información.
PERFIL DE INGRESO
Este curso está dirigido a las personas interesadas en las auditorías de seguridad tecnológica y el ejercicio del hacking ético. Se requiere haber acreditado o demostrar conocimientos equivalentes a los cursos Introducción a la seguridad en cómputo,
Introducción al diseño de bases de datos relacionales y Redes de computadoras.
OBJETIVO
El participante identificará las fases de las pruebas de penetración y analizará la importancia de la ética en las pruebas de seguridad informática.
TEMARIO
1. |
HACKING ÉTICO Y PRUEBAS DE PENETRACIÓN
1.1 |
Terminología básica: vulnerabilidades, amenazas, activo, informe, impacto, control, ética, evaluación de seguridad, hacking ético y pruebas de penetración. |
1.2 |
Tipos de pruebas de penetración |
1.3 |
Metodologías |
1.4 |
Planeación de la revisión |
|
2. |
CREACIÓN Y MANEJO DE UN LABORATORIO PARA LA EJECUCIÓN DE PRUEBAS DE PENETRACIÓN
2.1 |
Familiarización con el entorno virtual para pruebas de penetración |
2.2 |
Familiarización con herramientas para la ejecución de pruebas de penetración |
|
3. |
FASES DE LAS PRUEBAS DE PENETRACIÓN A INFRAESTRUCTURA TECNOLÓGICA
3.1 |
Reconocimiento |
3.2 |
Escaneo |
3.3 |
Análisis de vulnerabilidades |
3.4 |
Explotación |
3.5 |
Análisis de resultados |
3.6 |
Documentación (Informe) |
|
4. |
PRUEBAS DE PENETRACIÓN EN APLICACIONES WEB
4.1 |
Protocolo HTTP |
4.2 |
Herramientas |
4.3 |
Ataques comunes como inyección SQL y Cross Site Scripting (XSS) |
|
5. |
PRUEBAS DE PENETRACIÓN EN REDES INALÁMBRICAS
5.1 |
WEP/WPA/WPA2 |
5.2 |
Ataques comunes como Rogue AP y suplantación de IP |
|
PERFIL DE EGRESO
Los conocimientos adquiridos le darán al participante las bases para la ejecución de pruebas de penetración en la infraestructura tecnológica de su organización.
REQUISITOS ACADÉMICOS
Estudios de licenciatura en ingeniería en cómputo, matemáticas aplicadas a la computación, informática o áreas afines.
DURACIÓN
20 horas
RECURSOS INFORMÁTICOS
HARDWARE:
- Computadora personal con:
- Procesador Intel o AMD de 64 bits (velocidad de núcleo de 2.0 GHz o superior).
- Disco duro (40 GB disponibles o más).
- Memoria RAM de mínimo 4 GB (preferentemente 6 GB o más).
- Tarjeta inalámbrica 802.11g con chipset Atheros o Realtek (Alfa).
SOFTWARE:
- VMware player 9 o superior, de preferencia Workstation 9 o superior.
CONECTIVIDAD:
- Capacidad requerida de conexión a Internet.
- Cuenta de usuario con permisos de administrador en el equipo a utilizar.
BIBLIOGRAFÍA
- Kennedy, D., O'Gorman, J. Kearns, D. et al. (2011). Metasploit: The Penetration Tester's Guide. No starch press.
- Wilhelm, T. (2013). Professional Penetration Testing, 2nd edition. Elsevier.
- Long, J., Gardner, B. and Brown, J. (2015). Google Hacking for Penetration Testers. Syngress.
- Stuttard, D. (2011). The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws, 2nd edition. Wiley.
- Ramachandran, V. and Buchanan, C. (2015). Kali Linux Wireless Penetration Testing. Beginner's Guide.
Diciembre 2023
101229/M