Hacker ético

Descripción

Este curso está diseñado para preparar a los estudiantes con el conjunto de habilidades de Pitarería Etica

(Ethical Hacker). Los estudiantes se convertirán en expertos en el arte de definir el alcance, la ejecución y

la elaboración de informes sobre evaluaciones de vulnerabilidades, al tiempo que recomienda estrategias

de mitigación.

Programa
Módulo 1: Introducción a la piratería ética y pruebas de penetración
Define la piratería ética y las metodologías de pentesting; incluye cómo montar un laboratorio propio para prácticas seguras.
Módulo 2: Planificación y alcance de una evaluación
Cubre gestión, riesgo y cumplimiento; establece la importancia del alcance, requisitos del cliente y la conducta profesional del pentester.
Módulo 3: Recopilación de información y análisis de vulnerabilidades
Enseña reconocimiento activo y pasivo y cómo realizar y analizar escaneos de vulnerabilidades.
Módulo 4: Ataques de ingeniería social
Explica pretextos, suplantación, ataques físicos y herramientas/métodos de influencia usados para manipular objetivos.
Módulo 5: Explotación de red cableada e inalámbrica
Trata la explotación de fallos en redes y vulnerabilidades específicas de redes inalámbricas, incluyendo técnicas de ataque y explotación.
Módulo 6: Vulnerabilidades basadas en aplicaciones
Cubre ataques web comunes (incl. OWASP Top 10), inyecciones, fallas en autenticación/autorización, XSS, CSRF, inclusión de ficheros, lógica empresarial y malas prácticas de código, con laboratorios prácticos.
Módulo 7: Seguridad en la nube, móvil e IoT
Examinar vectores y ataques específicos contra entornos cloud, dispositivos móviles y sistemas IoT, y sus vulnerabilidades habituales.
Módulo 8: Técnicas post-explotación
Cómo crear puntos de apoyo, mantener persistencia, moverse lateralmente, enumerar sistemas y evadir detección tras comprometer un equipo.
Módulo 9: Informes y comunicación
Elaboración de informes claros: análisis de hallazgos, recomendaciones de remediación, comunicación con el cliente y acciones posteriores a la entrega.
Módulo 10: Herramientas y análisis de código
Fundamentos de scripting y desarrollo, uso de herramientas de pentesting y análisis de código/exploits para comprender y crear pruebas.



Detalles
  1. Sigla: PC-HKE
  2. Inicio: 11/05/2026
  3. Fin: 1/12/2026
  4. Duración: 70
  5. Organiza: 416 - FUNDACIÓN MONGE
  6. Cupos Disponibles: 1 / 1

* Este curso no se encuentra disponible para registro.