Skip to content
Inicio
Cursos
Calendario
🔐
Inicio
Cursos
Calendario
🔐
Profesional en Hacking Ético
Inicio
All Courses
Ciberseguridad
Profesional en Hacking Ético
Plan de estudios
9 Sections
41 Lessons
30 Días
Expand all sections
Collapse all sections
Introducción al Hacking Ético
5
1.1
Introducción a la ciberseguridad y hacking ético
1.2
Panorama actual de amenazas y tendencias de seguridad
1.3
Conceptos clave de seguridad de la información
1.4
Tipos de hackers y marcos éticos
1.5
Metodologías y fases del hacking ético
Fundamentos de Seguridad de la Información
5
2.1
Principios de confidencialidad, integridad y disponibilidad
2.2
Gestión de riesgos en seguridad de la información
2.3
Políticas de seguridad y gobernanza
2.4
Controles de seguridad y modelos de protección
2.5
Introducción a estándares y buenas prácticas de seguridad
Recolección de Información (Footprinting y Reconocimiento)
5
3.1
Conceptos de reconocimiento en ciberseguridad
3.2
Identificación de activos digitales
3.3
Técnicas de OSINT (Open Source Intelligence)
3.4
Búsqueda de información en fuentes públicas
3.5
Herramientas de recolección de información
Escaneo y Enumeración de Redes
5
4.1
Fundamentos del escaneo de redes
4.2
Descubrimiento de hosts y servicios
4.3
Identificación de sistemas operativos
4.4
Detección de puertos abiertos y servicios activos
4.5
Herramientas de escaneo y análisis de red
Análisis de Vulnerabilidades
5
5.1
Introducción a la gestión de vulnerabilidades
5.2
Tipos de vulnerabilidades en sistemas y aplicaciones
5.3
Evaluación de riesgos y criticidad
5.4
Herramientas de análisis de vulnerabilidades
5.5
Priorización y estrategias de mitigación
Ingeniería Social
5
6.1
Fundamentos de la ingeniería social
6.2
Tipos de ataques de ingeniería social
6.3
Técnicas de manipulación psicológica
6.4
Simulación de ataques de ingeniería social
6.5
Estrategias de prevención y concientización
Pentesting (Pruebas de Penetración)
5
7.1
Conceptos y objetivos del pentesting
7.2
Fases de una prueba de penetración
7.3
Metodologías de pentesting
7.4
Explotación de vulnerabilidades en entornos controlados
7.5
Post-explotación y escalamiento de privilegios
Reporte de Hallazgos y Recomendaciones
5
8.1
Documentación de vulnerabilidades
8.2
Elaboración de reportes técnicos
8.3
Elaboración de reportes ejecutivos
8.4
Comunicación de riesgos a la organización
8.5
Recomendaciones de mitigación y mejora continua
Evaluación
3
9.1
Simulador Profesional en Hacking Ético
10 Minutos
0 Questions
9.2
Examen Final Profesional en Hacking Ético
10 Minutos
0 Questions
9.3
Encuesta de Satisfacción
This content is protected, please
login
and
enroll
in the course to view this content!
Modal title
Main Content