Diplomado en Hackeo Ético
Diplomado en la modalidad de videoconferencias en línea.
En el horario establecido para cada módulo, los estudiantes tendrán clases en línea a través de la plataforma de videoconferencias Cisco Webex. Las clases se desarrollarán de forma participativa y dinámica.
Lunes a viernes de 18:30 a 20:30 (videoconferencias: 105 horas).
El Diplomado contará con una aula virtual donde los participantes encontrarán material de apoyo y realizarán las actividades complementarias de aprendizaje autónomo.
Actividades autónomas de aprendizaje (30 horas).
El Diplomado en Hackeo Ético no es una carrera de cuarto nivel, por lo que no está registrado en la SENESCYT.
El Diplomado en Hackeo Ético se desarrolla en 135 horas. El programa está diseñado para proporcionar a los participantes una comprensión completa de los conceptos fundamentales, técnicas y herramientas utilizados en el campo del hacking ético. El Diplomado está constituido por cuatro módulos, que se complementan entre si.
El módulo inicial del diplomado, “Módulo 1: Fundamentos de Seguridad”, tiene como objetivo proporcionar a los participantes una comprensión básica de los conceptos y principios fundamentales de la seguridad informática.
El “Módulo 2: Introducción al Hackeo Ético”, proporciona a los participantes una introducción a los principios éticos y legales del hacking, así como una visión general de las herramientas y técnicas comunes utilizadas en el hacking ético. Los participantes aprenderán los fundamentos de la seguridad de la información, los diferentes tipos de hackers y los conceptos clave relacionados con la exploración y la explotación de vulnerabilidades.
El “Módulo 3: Técnicas en Hackeo Ético”, se centra en las habilidades prácticas necesarias para llevar a cabo un análisis de vulnerabilidades. Los participantes aprenderán técnicas avanzadas de escaneo y enumeración de redes, así como técnicas de hacking de aplicaciones web y sistemas operativos. Los participantes también explorarán la importancia de la evaluación de la seguridad en diferentes escenarios, incluyendo la seguridad de dispositivos móviles, la ingeniería social y la seguridad en la nube.
Finalmente en el “Módulo 4: Análisis de vulnerabilidades”, se proporciona a los participantes una comprensión profunda de la metodología y los procesos involucrados en el análisis de vulnerabilidades. Los participantes aprenderán a realizar pruebas de penetración detalladas y a documentar los resultados de sus pruebas de manera efectiva. También se discutirán técnicas avanzadas de explotación, incluyendo la explotación de vulnerabilidades de día cero y la realización de ataques dirigidos.
Este Diplomado es una oportunidad única para adquirir conocimientos prácticos y habilidades técnicas avanzadas en el campo del hacking ético, así como una comprensión profunda de los conceptos éticos y legales que rigen este campo.
El cronograma de los 4 módulos es el siguiente:
Módulos | Horas sincrónicas | Horas asincrónicas | Total de horas | Horario de las videoconferencias | Inicio del módulo | Fin del módulo |
Módulo 1: Fundamentos de Seguridad | 15 | 0 | 15 | Lunes a viernes de 18:30 a 20:30 | 17 de julio de 2023 | 26 de julio de 2023 |
Módulo 2: Introducción al Hackeo Ético | 30 | 10 | 40 | Lunes a viernes de 18:30 a 20:30 | 31 de julio de 2023 | 21 de agosto de 2023 |
Módulo 3: Técnicas en Hackeo Ético | 30 | 10 | 40 | Lunes a viernes de 18:30 a 20:30 | 28 de agosto de 2023 | 15 de septiembre de 2023 |
Módulo 4: Análisis de vulnerabilidades | 30 | 10 | 40 | Lunes a viernes de 18:30 a 20:30 | 25 de septiembre de 2023 | 16 de octubre de 2023 |
Nota: el viernes 11 de agosto y el lunes 09 octubre de 2023 no hay clases por los feriados correspondientes.
Inscríbase siguiendo los pasos del vídeo: https://youtu.be/n4zzsWgOyfo
Si el Diplomado es auspiciado por su INSTITUCIÓN, sírvase enviar un correo electrónico a: ventas@cec-epn.edu.ec |
General
Conocimientos:
Para aprovechar al máximo el Diplomado, se recomienda que los participantes tengan conocimientos intermedios de informática (sistemas operativos linux/windows, modelo OSI, instalación aplicaciones informáticas , redes (protocolos de comunicación TCP/UDP, tipos de redes públicas y privadas, tipos de redes cableadas e inalámbricas) y seguridad informática (triada de seguridad, controles y mecanismos de seguridad, tipos de ataques de ciberseguridad) . También se espera que los participantes tengan habilidades de resolución de problemas y un interés genuino en aprender sobre seguridad informática y hacking ético.
Técnicos:
El participante debe contar con:
- Computador personal mínimo i5 con soporte para gestor de máquinas virtuales VMWARE o Virtualbox.
- Procesador con velocidad mínima de 1.6 GHz.
- Conexión a internet de 1 Mbps como mínimo.
- Sistema operativo actualizado en una versión estable (MS Windows, MAC OS o GNU Linux)
- Paquete de ofimática como Microsoft Office, Open Office, Libre Office u otro similar.
- Al menos dos navegadores web, se recomienda: Mozilla Firefox, Google Chrome, Opera,
- Lector de archivos PDF como Adobe Reader, Foxit Reader u otro similar.
Personas interesadas en aprender técnicas de seguridad informática y hacking ético, tales como estudiantes universitarios de carreras afines a la informática, profesionales de tecnología de la información (TI), administradores de sistemas y redes, personal de seguridad de la información, auditores de seguridad, consultores de seguridad y cualquier otra persona interesada en ampliar sus conocimientos sobre seguridad informática.
También puede ser adecuado para aquellos que buscan mejorar sus habilidades técnicas en el campo de la seguridad informática y desean aprender a analizar y evaluar la seguridad de los sistemas, aplicaciones y redes informáticas de manera ética y responsable.
Al tener el Diplomado un enfoque ético y práctico en el hacking, también puede ser beneficioso para aquellos que trabajan en la protección de los datos y la privacidad, ya que les brindará un conocimiento más profundo sobre las posibles vulnerabilidades y cómo prevenirlas.
Se entregará un certificado por cada módulo aprobado y por el Diplomado cuando se hayan aprobado los 4 módulos.
ventas@cec-epn.edu.ec
Teléfonos: 2525766 Ext. 122/ 114/145/156
Contenido
Módulo 1: Fundamentos de Seguridad
UNIDAD 1. Fundamentos de Ciberseguridad (5 horas)
1.1 Ciberseguridad, Seguridad Información, Seguridad informática. ¿Cuál es la diferencia?
1.2 La triada de seguridad. ¿Que es la confidencialidad, integridad y disponibilidad?
1.3 Mi organización no es tán visible. ¿Debería protegerme de los ciber-ataques?
1.4 Tipos de ciber-ataques existen
1.5 Generadores de los ciber-ataques
UNIDAD 2. Estreategias de seguridad (5 horas)
2.1 ¿Cómo proteger a las organizaciones de ciber-ataques?
2.2 Ciberseguridad: Leyes
2.3 Seguridad Ofensiva o Seguridad defensiva. Que es mejor para mi organización?
2.4 Red teams vs Blue teams. ¿Cuál es la mejor elección?
2.5 ¿Implementar un equipo de seguridad o contratar uno?
UNIDAD 3. Controles y mecanismos de seguridad (5 horas)
3.1 Vulnerabilidades, amenazas y controles de seguridad
3.2 Controles de seguridad físico
3.3 Controles de seguridad lógico
3.4 Controles de seguridad procedimentales
3.5 Evaluación de los bienes críticos y análisis de riesgo de seguridad
Módulo 2: Introducción al Hackeo Ético
UNIDAD 1. Fundamentos del hackeo ético (10 horas)
1.1 ¿Cuál es la motivación y objetivos detrás de los ataques de seguridad de información?
1.2 Objetivo del hackeo ético
1.3 Límites del hackeo ético
1.4 Habilidades de un hacker ético
1.5 Lo importante sobre los controles de seguridad
1.6 Leyes y normativas en el hackeo ético
UNIDAD 2. Metodologías aplicadas al hackeo ético (10 horas)
2.1 Identificación de los pasos para desarrollar un hackeo ético
2.2 Metodologías para desarrollar un hackeo ético: OSSTM, ISAF u OWASP. ¿Qué elegir?
2.3 Metodologías, técnicas y herramientas para el hackeo ético. ¿Cuál es su diferencia?
2.4 Herramientas para ataques de fuerza bruta, escaneo de redes, análisis de vulnerabilidades. ¿Qué herramienta usar para cada fase del hackeo ético?
2.5 Definición de la infraestructura para hackeo ético. ¿Hardware, Software, Aplicaciones, por donde empezar?
2.6 Plataformas para entrenamiento en hackeo ético. Entrenando.
UNIDAD 3. Adquiriendo información (10 horas)
3.1 Conociendo el footprinting
3.2 Objetivos de footprinting
3.3 Tipos de footprinting
3.4 Metodologías de footprinting
3.5 Ingenierías de búsqueda para footprinting
3.6 Herramientas para footprinting
UNIDAD 4. Escaneo (10 horas)
4.1 ¿Qué es un escaneo?
4.2 Tipos de escaneo
4.3 Herramientas para escaneo
4.4 Escaneo de redes
4.5 Escaneo de hots
4.6 Escaneo de sistemas operativos
Módulo 3: Técnicas en Hackeo Ético
Módulo 4: Análisis de vulnerabilidades
Instructor
Ing. Roberto Andrade Paredes, MSc.
FORMACIÓN:
- Maestría en Big Data y Business Analitycs, Universidad Juan Carlos III
- Maestría en Gerencia en Redes y Telecomunicaciones, Escuela Politécnica del Ejército (ESPE)
- Diplomado en Gestión de Servicios Públicos y Calidad en Atención Ciudadana, FLACSO Chile y Organización Estados Americanos
- Ingeniería en Electrónica y Telecomunicaciones, Escuela Politécnica Nacional (EPN)
EXPERIENCIA PROFESIONAL Y DOCENTE:
- Docente e Investigador EPN en Ciberseguridad y Analítica
- Director de Gestión Información y Procesos, Tecnología.
- Miembro del Directorio de CEDIA
- Oficial de Seguridad Información, Ministerio de Educación
- Administrador seguridad Informática y Coordinador del área de Infraestructura y Networking, Ministerio de Educación
- Coordinador de Infraestructura y Operaciones, Secretaria Nacional de Planificación y Desarrollo.
- Administrador de Comunicaciones y Seguridad Informática Perimetral, Secretaria Nacional de Planificación y Desarrollo
- Administrador del Centro de Datos y Operador de comunicaciones, Secretaría Nacional de Planificación y Desarrollo
- Jefe del área de electrónica y Coordinador de la Academia Cisco ITS- Sucre, Instituto Tecnológico Sucre.
- Ingeniero de Soporte Técnico en soluciones de VoIP, Empresa SERAT.
- Técnico de soporte departamento de sistemas, BARAINVER (TELFONET)
- Instructor de Cisco EPN, ITS Sucre, UDLA: CCNA, CCNP y CCNA Security.
- Docente Instituto Tecnológico Sucre: Redes de Datos I y II, Telefonía y sistemas de Comunicación, Comunicaciones inalámbricas, Antenas, Robótica, y Electrónica Básica.
- Instructor de laboratorios Escuela Politécnica Nacional en: Comunicación Analógica, Circuitos Electrónicos y Tecnologías de Información