top of page

Programa

Hacking Ético 

Hacking Ético – Principios y Buenas Prácticas

El aumento de amenazas cibernéticas y vulnerabilidades en sistemas informáticos ha convertido el hacking ético en una disciplina fundamental para la seguridad digital. Este programa de formación está diseñado para proporcionar a profesionales de TI, analistas de seguridad y empresas las herramientas necesarias para identificar, evaluar y mitigar riesgos de ciberseguridad a través de técnicas utilizadas por hackers éticos.

NIVEL: INTERMEDIO - AVANZADO
Modalidad: ONLINE
Duración: 25 horas
Nivel: Intermedio - Avanzado

BOOTCAMP INTENSIVO

Suscríbete a nuestro sitio

¡Gracias por tu mensaje!

223.png

Objetivos del programa:

Capacitar a los participantes en principios, metodologías y mejores prácticas del hacking ético, permitiéndoles realizar pruebas de penetración, identificar vulnerabilidades y fortalecer la seguridad en infraestructuras empresariales, todo bajo un marco legal y ético.
 

Dirigido a:

  • Profesionales de TI, administradores de sistemas y expertos en ciberseguridad

  • Empresas que buscan fortalecer la protección de su infraestructura digital

  • Analistas de seguridad, auditores de sistemas y consultores tecnológicos

  • Cualquier persona interesada en aprender sobre técnicas de hacking ético y pruebas de penetración

Metodología:

El programa se imparte en un formato sincrónico con clases en vivo, en donde los participantes podrán interactuar con expertos en ciberseguridad y realizar ejercicios prácticos. Se incluyen estudios de caso, simulaciones de ataques, talleres de respuesta ante incidentes y evaluaciones continuas para medir el aprendizaje.

223.png

Fundamentos del Hacking Ético y Ciberseguridad

223.png

Reconocimiento y Análisis de Vulnerabilidades

223.png

Pruebas de Penetración en Infraestructura y Aplicaciones

223.png

Seguridad en Redes y Sistemas

223.png

Análisis Forense y Respuesta ante Incidentes

223.png

Herramientas y Entornos de Pruebas

cropped-icono-PDF.png
Info

PROGRAMA DEL CURSO

Módulo 1: Introducción al Hacking Ético y Fundamentos de Seguridad

 (4 horas)

Objetivos:

  • Comprender los conceptos fundamentales del hacking ético.

  • Diferenciar entre hacking ético, hacking malintencionado y otros tipos de ciberdelincuencia.

  • Conocer los marcos legales y normativos relacionados con la ciberseguridad.
     

Contenidos:

Definición y propósito del hacking ético en el contexto empresarial.

Tipos de hackers y sus motivaciones (White Hat, Black Hat, Gray Hat).

Marco legal: Regulaciones internacionales y nacionales (ISO 27001, GDPR, leyes de ciberseguridad).

Ética y responsabilidad en la ejecución de pruebas de penetración.
 

Actividades:

  • Discusión sobre incidentes de ciberseguridad y su impacto en empresas y gobiernos.

  • Análisis de estudios de caso sobre el uso legítimo del hacking ético.


 

 

Módulo 2: Principios y Buenas Prácticas en Seguridad Informática

 (5 horas)

Objetivos:

  • Comprender los principios de seguridad informática y su aplicación en las organizaciones.

  • Identificar vulnerabilidades comunes en sistemas y redes.

  • Adoptar mejores prácticas en la gestión de la seguridad de la información.
     

Contenidos:

  • Principios de seguridad: confidencialidad, integridad y disponibilidad (CIA).

  • Seguridad en redes, aplicaciones y sistemas operativos.

  • Análisis de amenazas y riesgos cibernéticos.

  • Buenas prácticas en la administración de sistemas y configuración segura.

  • Marcos de referencia: NIST, CIS Controls, OWASP Top 10.
     

Actividades:

  • Evaluación de seguridad en configuraciones de sistemas mediante checklist de buenas prácticas.

  • Simulación de ataques básicos y medidas de mitigación en entornos de prueba.
     

 

Módulo 3: Herramientas y Metodologías del Hacking Ético 

(6 horas)

Objetivos:

  • Familiarizarse con las herramientas esenciales utilizadas en pruebas de penetración.

  • Aprender metodologías de hacking ético, desde el reconocimiento hasta la explotación de vulnerabilidades.

  • Aplicar técnicas de análisis en escenarios controlados.
     

Contenidos:

  • Introducción a Kali Linux como entorno de pruebas.

  • Uso de herramientas como Nmap, Wireshark, Metasploit y Burp Suite.

 

  • Fases de un ataque ético:
     

    • Reconocimiento y recopilación de información.

    • Análisis de vulnerabilidades en redes y aplicaciones web.

    • Explotación y post-explotación en entornos de prueba.
       

Actividades:

  • Práctica guiada de escaneo de redes y análisis de tráfico con Wireshark.

  • Uso de Nmap para identificación de puertos abiertos y servicios activos.

  • Simulación de pruebas de penetración en un laboratorio virtualizado.
     

 

Módulo 4: Evaluación de Vulnerabilidades y Reporte de Incidentes

 (5 horas)

Objetivos:

  • Aprender a evaluar riesgos de seguridad en una organización.

  • Elaborar informes detallados sobre vulnerabilidades encontradas.

  • Comunicar hallazgos técnicos de manera efectiva a diferentes audiencias.
     

Contenidos:

  • Metodologías de evaluación de vulnerabilidades.

  • Pruebas de penetración y categorización de riesgos (CVSS).

  • Elaboración de informes de seguridad:
     

    • Documentación de hallazgos técnicos.

    • Recomendaciones de mitigación y planes de acción.
       

  • Estrategias para reportar vulnerabilidades de manera responsable.
     

Actividades:

  • Análisis de informes de seguridad reales y evaluación de su calidad.

  • Simulación de un reporte de hallazgos con propuestas de mitigación.
     

 

 

Módulo 5: Taller Práctico y Proyecto Final de Hacking Ético

 (5 horas)

Objetivos:

  • Aplicar los conocimientos adquiridos en un entorno simulado.

  • Diseñar y ejecutar una estrategia de pruebas de penetración.

  • Evaluar el impacto de vulnerabilidades detectadas y presentar soluciones.

Contenidos:

  • Análisis de un caso de seguridad empresarial.

  • Implementación de pruebas de penetración en un entorno seguro.
    Evaluación de riesgos y desarrollo de un plan de mitigación.

Actividades:

  • Ejercicio práctico en equipos: ejecución de pruebas de penetración en un sistema simulado.

  • Presentación del proyecto final con análisis de vulnerabilidades y estrategias de mitigación.

  • Retroalimentación del instructor y discusión de resultados.
     

 

Evaluación del Curso

  • Evaluaciones interactivas en cada módulo.

  • Proyecto final basado en un caso empresarial real o simulado.

Retroalimentación detallada del instructor sobre desempeño y aprendizaje.

programa

Si te interesa este Curso llena el formulario

Registro

UBICACIÓN

Magnere 1540, Of 501. Providencia

Metro Manuel Montt

bottom of page