Menú

Ethical Hacking del Centro Educacional de Cómputos y Sistemas

Programa de Ethical Hacking

Modalidad: Presencial
Duración 30
Horario: 8:00 am - 1:00 pm
Localización: Antioquia

Temario

PRESENTACION


  • El concepto de Hackers y expertos en seguridad informático, ha cambiado un poco con el avance de los años, y de las nuevas tecnologías a nivel computacional y de telecomunicaciones. Por la época de los años 80, se dieron a conocer los primeros pasos del Hacking de forma estructurada, donde se encontraban profesionales informáticos de alto nivel, pero los cuales tenían una limitante, y era que Internet no tenía el desarrollo que tiene en el siglo XXI.


  • Los administradores de sistemas informáticos en nuestros días, ya no se enfrentan a profesionales como lo de épocas pasadas, ya se enfrenten a toda una serie de delincuentes informáticos, que lo que buscan principalmente es dinero y realizar actos ilícitos utilizando redes públicas como Internet y teniendo toda una serie de herramientas informáticas hechas por verdaderos expertos en seguridad, gratuitas y disponibles en Internet, para llevar a la práctica delitos informáticos.


  • Por lo anterior es de gran importancia que los Administradores de Sistemas, Desarrolladores de Software y Gerentes de Tecnología, conozcan las técnicas y herramientas mediante las cuales se puede llevar a la practica una intrusión y ataque informático, utilizando software libre, el cual está disponible para todos en Internet, tanto para atacantes, como para profesionales que buscan una defensa en profundidad de los sistemas informáticos, manteniendo siempre un concepto altamente diferencial entre el atacante y el profesional informático, y es la Ética profesional, de lo que se concluye la técnica de auditoría e intrusión informática llamada &ldquo,Ethical Hacking&rdquo,.




OBJETIVO

El Seminario Ethical Hacking, tiene entre otros los siguientes objetivos:



  • Entender la diferencia fundamental entre un delincuente informático y un Hacker Ético.


  • Fortalecer el nivel de conocimiento de la disciplina de la seguridad informática.


  • Conocer los conceptos relacionados con el tipo de auditoría Ethical Hacking.


  • Identificar y aplicar de forma práctica las técnicas de intrusión más utilizadas en el Ethical Hacking.


  • Manejar las herramientas informáticas necesarias para llevar a la practica un test del tipo Ethical Hacking.


  • Realizar y presentar un informe de auditoría realizado mediante la técnica de auditoría Ethical Hacking.




DIRIGIDO A:

Administradores de TI, Personal de Soporte de TI, Consultores de TI, Gerentes de TI, Desarrolladores de Software, Lideres de Departamentos de Sistemas, Auditores de Sistemas, Técnicos en seguridad informática y todas aquellas personas involucradas con la Seguridad de la Información.



CONTENIDO TEMATICO



  • Nociones Introductorias al Ethical Hacking


  • Criterios Legales en Colombia sobre delitos informáticos


  • Identificación y Estudio del Objetivo (Blanco de Evaluación)


  • Técnicas avanzadas de Scanning


  • Técnicas Avanzadas y Herramientas de Intrusión


  • Explotación de Vulnerabilidades


  • Presentación de reportes técnicos de análisis tipo Ethical Hacking

Información Adicional

CONVENIOS

Fondo Empleados EEPPM - FEPEP-

Fondo Empleados de Bancolombia y sus Filiales -FEC-





REQUISITOS ASPIRANTES

El participante deberá estar en capacidad de desarrollar actividades de lectura, escritura, análisis, síntesis, argumentación, pensamiento crítico y reflexivo, búsqueda, selección, organización e interpretación de información.

Conocimientos básicos en seguridad informática, conocimientos en redes, protocolos y servicios de red (TCP-UDP), preferiblemente, más no indispensable conocimientos básicos en Linux.
Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​