ETHICAL HACKER
DURACIÓN
70 HORAS
TURNO
DOMINICAL
HYFLEX
PRESENCIAL
DESCRIPCIÓN
El mundo digital está evolucionando a un ritmo sin precedentes y las amenazas cibernéticas acechan en cada esquina. La resiliencia en ciberseguridad en el mundo moderno no puede ser solo un complemento, es una necesidad. Los profesionales de la seguridad ofensiva, como los hackers éticos y los testers de penetración, pueden ayudar a descubrir proactivamente amenazas desconocidas y abordarlas antes de que lo hagan los cibercriminales.
Este curso está diseñado para prepararte con un conjunto de habilidades de Hacker Ético y brindarte una sólida comprensión de la seguridad ofensiva. Te volverás competente en el arte de definir el alcance, ejecutar y elaborar informes sobre evaluaciones de vulnerabilidades, mientras recomiendas estrategias de mitigación. Sigue una narrativa gamificada atractiva a lo largo del curso y obtén mucha práctica con laboratorios prácticos inspirados en escenarios del mundo real.
Después de completar este curso, puedes continuar tu carrera en ciberseguridad en seguridad ofensiva como hacker ético o tester de penetración. Utiliza este curso para fortalecer tu conocimiento en seguridad defensiva. Al comprender la mentalidad de los actores de amenazas, podrás implementar controles de seguridad de manera más efectiva y monitorear, analizar y responder a las amenazas de seguridad actuales.
CONTENIDO
MÓDULO 1 - 3
Introducción al Curso
Módulo 1: Introducción al Hacking Ético y Pruebas de Penetración
1.0. Introducción
1.1. Comprendiendo el Hacking Ético y las Pruebas de Penetración
1.2. Exploración de Metodologías de Pruebas de Penetración
1.3. Creación de tu Propio Laboratorio
1.4. Resumen
Módulo 2: Planificación y Alcance de una Evaluación de Pruebas de Penetración
2.0. Introducción
2.1. Comparación y Contraste de los Conceptos de Gobernanza, Riesgo y Cumplimiento
2.2. Explicación de la Importancia del Alcance y los Requisitos Organizacionales o del Cliente
2.3. Demostración de una Mentalidad de Hacking Ético Manteniendo Profesionalismo e Integridad
2.4. Resumen
Módulo 3: Recolección de Información y Escaneo de Vulnerabilidades
3.0. Introducción
3.1. Realización de Reconocimiento Pasivo
3.2. Realización de Reconocimiento Activo
3.3. Comprensión del Arte de Realizar Escaneos de Vulnerabilidad
3.4. Comprensión de Cómo Analizar los Resultados del Escaneo de Vulnerabilidades
3.5. Resumen
MÓDUO 4 - 6
Módulo 4: Ataques de Ingeniería Social
4.0. Introducción
4.1. Creación de un Pretexto y Suplantación de Identidad
4.2. Ataques de Ingeniería Social
4.3. Ataques Físicos
4.4. Herramientas de Ingeniería Social
4.5. Métodos de Influencia
4.6. Resumen
Módulo 5: Explotación de Redes Alámbricas e Inalámbricas
5.0. Introducción
5.1. Explotación de Vulnerabilidades Basadas en Redes
5.2. Explotación de Vulnerabilidades Inalámbricas
5.3. Resumen
Módulo 6: Explotación de Vulnerabilidades Basadas en Aplicaciones
6.0. Introducción
6.1. Visión General de los Ataques en Aplicaciones Web para Profesionales de la Seguridad y el OWASP Top 10
6.2. Cómo Crear tu Propio Laboratorio de Aplicaciones Web
6.3. Comprensión de Fallas de Lógica de Negocio
6.4. Comprensión de Vulnerabilidades Basadas en Inyección
6.5. Explotación de Vulnerabilidades Basadas en Autenticación
6.6. Explotación de Vulnerabilidades Basadas en Autorización
6.7. Comprensión de Vulnerabilidades de Cross-Site Scripting (XSS)
6.8. Comprensión de Ataques de Cross-Site Request Forgery (CSRF/XSRF) y Server-Side Request Forgery
6.9. Comprensión de Clickjacking
6.10. Explotación de Configuraciones de Seguridad Incorrectas
6.11. Explotación de Vulnerabilidades de Inclusión de Archivos
6.12. Explotación de Prácticas de Código Inseguras
6.13. Resumen
MÓDULO 7 - 10
Módulo 7: Seguridad en la Nube, Móvil y de IoT
7.0. Introducción
7.1. Investigación de Vectores de Ataque y Realización de Ataques en Tecnologías en la Nube
7.2. Explicación de Ataques Comunes y Vulnerabilidades en Sistemas Especializados
7.3. Resumen
Módulo 8: Técnicas Post-Explotación
8.0. Introducción
8.1. Creación de un Punto de Apoyo y Mantenimiento de Persistencia Tras Comprometer un Sistema
8.2. Comprensión de Cómo Realizar Movimiento Lateral, Evitar la Detección y Enumeración
8.3. Resumen
Módulo 9: Reporte y Comunicación
9.0. Introducción
9.1. Comparación y Contraste de los Componentes Importantes de los Informes Escritos
9.2. Análisis de Hallazgos y Recomendación de la Remediación Apropiada en un Informe
9.3. Explicación de la Importancia de la Comunicación Durante el Proceso de Pruebas de Penetración
9.4. Explicación de las Actividades Post-Entrega del Informe
9.5. Resumen
Módulo 10: Herramientas y Análisis de Código
10.0. Introducción
10.1. Comprensión de los Conceptos Básicos de Scripting y Desarrollo de Software
10.2. Comprensión de los Diferentes Casos de Uso de Herramientas de Pruebas de Penetración y Análisis de Código de Explotación
10.3. Resumen
Actividad Final Integradora
Examen Final del Curso de Hacker Ético
OBJETIVOS
Comprender los fundamentos del hacking ético y las pruebas de penetración: Los estudiantes adquirirán una sólida base teórica en los conceptos de hacking ético, metodologías de pruebas de penetración y la creación de un entorno de laboratorio seguro para la práctica.
Desarrollar habilidades en la planificación y delimitación de pruebas de penetración: Aprenderán a definir el alcance de una evaluación de seguridad, considerando los requerimientos de gobernanza, riesgo y cumplimiento, así como a mantener un enfoque ético y profesional en cada etapa.
Dominar técnicas de recolección de información y escaneo de vulnerabilidades: Los estudiantes realizarán reconocimiento pasivo y activo, ejecutarán escaneos de vulnerabilidad y analizarán sus resultados para identificar posibles amenazas.
Ejecutar ataques de ingeniería social y pruebas de suplantación de identidad: Conocerán métodos de influencia y técnicas de ingeniería social para evaluar las vulnerabilidades humanas y físicas en la seguridad organizacional.
Identificar y explotar vulnerabilidades en redes alámbricas e inalámbricas: Adquirirán habilidades en la identificación y explotación de fallos en redes y conexiones inalámbricas para evaluar su nivel de seguridad.
Evaluar y explotar vulnerabilidades en aplicaciones web y móviles: Los estudiantes aprenderán a reconocer y explotar diversas vulnerabilidades en aplicaciones, incluidas las relacionadas con inyección, autenticación y seguridad de la lógica empresarial, utilizando el marco OWASP Top 10 como referencia.
Desarrollar competencias en seguridad de la nube, dispositivos móviles y IoT: Entenderán los vectores de ataque comunes en sistemas de nube y tecnologías IoT, así como métodos para asegurar estos entornos especializados.
Implementar técnicas de post-explotación para mantener el acceso y evitar detección: Aprenderán a realizar movimientos laterales en sistemas comprometidos, evitar la detección y mantener la persistencia sin comprometer la integridad del sistema.
Redactar informes de evaluación de seguridad profesional: Los estudiantes podrán elaborar informes detallados que analicen los resultados de sus pruebas de penetración y recomienden soluciones de remediación, además de mejorar sus habilidades de comunicación para interactuar con los equipos de seguridad y otros interesados.
Familiarizarse con herramientas de hacking ético y análisis de código de explotación: Comprenderán los conceptos básicos de scripting y desarrollo de software, así como el uso y análisis de herramientas avanzadas para pruebas de penetración.
BENEFICIOS PROFESIONALES
Desarrollo de habilidades prácticas en ciberseguridad ofensiva: Aprenderás técnicas efectivas de evaluación de seguridad y explotación de vulnerabilidades, aplicando conocimientos en entornos simulados que replican situaciones reales.
Preparación para roles de alto valor en ciberseguridad: Este curso te ofrece una base sólida para desempeñarte como hacker ético o tester de penetración, dos de los roles más demandados en el ámbito de la seguridad digital.
Mejora de las capacidades defensivas: Al entender la mentalidad y técnicas de los atacantes, podrás implementar controles de seguridad más eficaces, fortalecer sistemas y anticipar posibles amenazas en una organización.
Acceso a laboratorios prácticos y proyectos: Trabajarás en ejercicios prácticos, adquiriendo experiencia en la configuración y uso de herramientas avanzadas, y desarrollarás un portafolio de proyectos que muestra tus habilidades en escenarios aplicables al mundo laboral.
Fortalecimiento de la credibilidad profesional: Completar este curso te permitirá demostrar competencia en ciberseguridad y hacking ético, haciéndote más competitivo en un campo en crecimiento y ayudándote a destacar en procesos de selección.
Adaptación a las normativas de seguridad: Comprenderás conceptos de cumplimiento, gobernanza y riesgo, cruciales para operar con integridad y ética en el ámbito de la seguridad, alineándote con las mejores prácticas del sector.
CISCO NETWORKING ACADEMY EN UCEM
El laboratorio de cómputo de nuestra universidad es un espacio innovador y dinámico, equipado con tecnología de última generación para ofrecer a los estudiantes una experiencia educativa inigualable. En su interior, encontrarás 28 unidades de la potente PC Lenovo ThinkStation P360 Tower, diseñadas para manejar tareas intensivas y permitir a los estudiantes ejecutar software especializado con fluidez. Cada estación de trabajo se complementa con un monitor LG Ultra Gear modelo 24GN6OR, que ofrece imágenes nítidas y colores vibrantes, ideal para el diseño gráfico y la programación avanzada.
El confort y la climatización del laboratorio están garantizados gracias a dos aires acondicionados Panasonic Inverter, que aseguran un ambiente de trabajo óptimo durante todo el año. Para presentaciones y proyectos, contamos con un data show LG Pro Beam 4K de 5000 lúmenes, que proporciona una calidad de proyección excepcional, y un Smart TV Panasonic de 40”, perfecto para visualización en grupo y colaboración.
El mobiliario, compuesto por escritorios Fursys UCR 518S, ha sido diseñado para promover la ergonomía y la comodidad, lo que permite a los estudiantes concentrarse plenamente en sus tareas. Además, el laboratorio está equipado con cámaras Logitech C920 y un micrófono Shure MV7, que facilitan la grabación de presentaciones y la realización de videoconferencias de alta calidad. La alfombra modular 12×36 en colores neón cítricos no solo aporta un toque moderno y vibrante al espacio, sino que también mejora la acústica y la seguridad.
En conjunto, estos elementos crean un entorno de aprendizaje estimulante, donde los estudiantes pueden experimentar, colaborar y desarrollar las habilidades necesarias para sobresalir en sus futuras carreras. Elegir nuestra universidad es optar por una formación integral, donde la tecnología se convierte en un aliado indispensable para alcanzar el éxito.
METODOLOGÍA
La metodología del curso de «Hacking Ético y Pruebas de Penetración» se basa en un enfoque práctico y orientado a la experiencia que involucra activamente a los estudiantes en cada etapa del aprendizaje. Durante el curso, se utilizarán una variedad de métodos de enseñanza, incluyendo sesiones teóricas interactivas, demostraciones en vivo y laboratorios prácticos. Los estudiantes tendrán la oportunidad de aplicar los conceptos y técnicas de hacking ético en un entorno controlado, trabajando en proyectos individuales y en grupo que simulan escenarios del mundo real.
Se integrarán herramientas y plataformas especializadas de ciberseguridad para que los participantes se familiaricen con el uso de tecnología avanzada en la identificación y explotación de vulnerabilidades. Además, el curso cuenta con una narrativa gamificada y recursos en línea que enriquecen la experiencia, permitiendo el acceso a materiales complementarios y alentando la colaboración entre estudiantes. Este enfoque integral no solo asegura una comprensión profunda de los conceptos y prácticas de ciberseguridad ofensiva, sino que también prepara a los participantes para desempeñarse eficazmente en situaciones reales, reforzando un aprendizaje práctico y duradero.
CATEDRÁTICOS
Erick Antonio Wheelock Rugama
Formación Académica:
- Ingeniero en Sistemas y Tecnología de la Información, Universidad Centroamericana (UCA).
- Técnico Superior en Telemática, Universidad Centroamericana (UCA).
- Certificación en Experiencia del Cliente, Denis Mairena Executive & Business Coach.
- Certificaciones CCNA en redes y cableado estructurado.
Experiencia Profesional:
- Coordinador de Planificación y Supervisor NOC L1, Equipos y Sistemas S.A. – IDEAY (Septiembre 2023 – Actualidad).
- Responsable de Laboratorio de Tecnología, Información y Comunicaciones y Docente Horario, Universidad Centroamericana (2008 – Agosto 2023).
- Instructor de módulos sobre redes, Academia CISCO en diversas universidades (2010 – 2023).