Hacking Ético y Pruebas de Penetración

El curso de Hacking Ético y Pruebas de Penetración está diseñado para estudiantes universitarios interesados en aprender sobre la seguridad informática y cómo proteger los sistemas contra ataques cibernéticos. los estudiantes adquirirán conocimientos y habilidades prácticas en hacking ético y pruebas de penetración, explorando las técnicas y herramientas utilizadas por los profesionales de seguridad para identificar vulnerabilidades y fortalecer la seguridad de las organizaciones. Este curso se impartirá en español y está dirigido a estudiantes universitarios en Colombia.

Créditos

3

Módulos

15

Modalidad

Virtual o Híbrido

Objetivos de aprendizaje

Redes y Seguridad Informática
  • Comprender los conceptos básicos de la seguridad informática y la ética en el hacking.
  • Aplicar técnicas de hacking ético y pruebas de penetración para identificar y solucionar vulnerabilidades en sistemas informáticos.
  • Utilizar herramientas especializadas para realizar pruebas de penetración y evaluar la seguridad de los sistemas.
  • Desarrollar habilidades en la protección contra ataques cibernéticos y en la implementación de medidas de seguridad efectivas.
  • Adquirir conocimientos prácticos sobre las últimas tendencias y desafíos en la seguridad informática.

Temas

1. 

Conceptos básicos de seguridad informática

2. 

Tipos de amenazas y ataques cibernéticos

3. 

Importancia de la seguridad informática en la actualidad

1. 

Ética en el hacking

2. 

Legislación en seguridad informática

3. 

Normas y estándares éticos

1. 

Recolección de información y análisis de vulnerabilidades

2. 

Explotación de vulnerabilidades y acceso no autorizado

3. 

Elaboración de informes y recomendaciones de seguridad

1. 

Escaneo de puertos y detección de servicios

2. 

Enumeración y obtención de información

3. 

Explotación de vulnerabilidades

1. 

Identificación de vulnerabilidades comunes en sistemas informáticos

2. 

Implementación de firewalls y sistemas de detección de intrusiones

3. 

Seguridad en redes inalámbricas y prevención de ataques de fuerza bruta