Curso Técnicas de Hacking Ético (Modalidad Sincrónica) – Duoc UC

Curso Técnicas de Hacking Ético (Modalidad Sincrónica)

Duración

54 horas


Modalidad

Sincrónica


Fecha y horario

Fecha de Inicio: 21-12-2022
Clases lunes, miércoles y viernes
19:00 a 22:00 hrs

Costo

$432.000

Código SENCE: 1238006635
Descargar brochure Solicitar información

Descripción

Este programa tiene una orientación teórico- práctica y sus contenidos buscan comprender la mentalidad y modus operandi de un experto en tecnologías de la información, desde la visión de un pirata informático hasta la de un hacker ético. El curso, consiste en la simulación de ataques hostiles controlados, permitiendo potenciar habilidades en la gestión de seguridad de las empresas públicas o privadas, y diseñar un plan preventivo ante una eventual disrupción o incidente.

Este plan se lleva a cabo por medio de los test de intrusión, los que a su vez, evalúan la seguridad técnica de los sistemas informáticos, redes de computadores, dispositivos electrónicos en general, aplicaciones web, servidores, etc.

Sence

  • Nombre Sence: Técnicas de Hacking Ético
  • Código Sence: 1238006635

Objetivos

  • Aplicar técnicas modernas y efectivas de revisión formal sobre la seguridad en los sistemas operativos, bases de datos y redes, para mejorar y potenciar su nivel de seguridad en las plataformas tecnológicas.

Orientado

Trabajadores del área informática y especialistas TI, que deseen profundizar su conocimiento sobre seguridad, y profesionales que tengan la responsabilidad de administrar la seguridad de las organizaciones donde se desempeñan, tales como administradores de sistemas operativos, bases de datos, redes, auditores informáticos y consultores independientes, entre otros.


Requisitos de Ingreso

  • Conocimientos en el área de tecnologías de información, participando en áreas de seguridad o prestando servicios TI.

Unidades

Introducción al Hacking Ético

  • Salidas profesionales puede desarrollar un experto en ciberseguridad.
  • Primeros pasos en la Ciberseguridad, aprender el lenguaje y términos utilizados.
  • Plataformas de entrenamiento.
  • Conocer software de virtualización y creación de máquinas virtuales.
  • Conocer Kali Linux y herramientas disponibles.
  • Técnicas para recolectar información y Fase de Escaneo.

Tipos de amenazas y ataques informáticos o amenazas y la red

  • Tipos de amenazas
  • Crimen informático
  • Amenazas de negocio
  • Criminales informáticos
  • Ejemplos de ataques
  • Métodos de ataques
  • Identificar y mitigar los posibles vectores de ataque.

 

Ingeniería social

  • Principios y técnicas de la ingeniería social.
  • Técnicas más comunes o ejemplos de engaño.
  • Herramientas de la ingeniería social.

Hacking Ético

  • Triada de la Seguridad.
  • Normas de Seguridad.
  • Herramientas para realizar enumeración y explotación de vulnerabilidades.
  • Funcionamiento, configuración y creación de Malware.
  • Python en Ciberseguridad.

Normativas de seguridad

  • Normativa ISO 27000
  • ISO 27001: 2005
  • Dominios ISO 27001: 2005
  • Sistema de gestión de seguridad de información
  • Normativa PCI-DSS
  • Normativa SOX

Normativas de seguridad II

  • Normativa ISO 27000
  • Fases del SGSI

 

Hacking Etico

  • Ataques, vectores y pruebas sobre servicios web.
  • Backdoors y webshells.
  • IP Hijacking.

 Autenticación y autorización

  • Definiciones.
  • Autenticación.
  • Ejemplo.
  • Mecanismos de Autorización.
  • Protocolo de Kerberos.

 Tipos de controles

  • Ciclo de vida de la información
  • Tipos de controles
  • Controles técnicos y tecnológicos
  • Arquitectura de un IPS
  • Arquitectura de un firewall

 Firewalls

  • Definiciones
  • Arquitectura de un firewall
  • Controles técnicos y tecnológicos

 Sistemas criptográficos

  • Definiciones
  • Sistemas de encriptación
  • Tipos de cifrado
  • Generación de llaves
  • Ventajas y desventajas
  • Beneficios

 Firma digital

  • Definiciones
  • Firma digital en Chile
  • Entidades acreditadas en Chile
  • Facturación electrónica

 Certificado digital

  • Definiciones
  • Modelo PKI
  • Formato x.509 v3
  • Proyecto de control de acceso ecert

 Hacking Ético

  • Creación de un informe de Auditoria
  • Informe Técnico V/S Informe Ejecutivo.

Planes de contingencia (BIA-BCP-DRP) o plan de continuidad del negocio (BCP)

  • Ciclo de vida de un BCP
  • Análisis de impacto del negocio (BIA)
  • Plan de recuperación de desastres (DRP)
  • Metodología de un DRP
  • Resumen BCP
  • Mejores prácticas

Financiamiento

Descuentos

  • 30% Titulados Duoc UC*
  • 15% - 25% Ex-alumnos de Educación Continua*
  • Consulta por descuentos promocionales (*Descuentos no acumulables)

Métodos de pago

  • Webpay - 3 cuotas precio contado
  • Transferencia
  • Orden de compra Empresa