calendar correo curso diplomado horas lugar modalidad in-company magister magisteres programa-avanzado quotes reloj telefono contacto contacto grad video
Escuela de Ingeniería
Coincidencias exactas
Buscar por
Seleccionar todos
Magisters
Diplomados
Cursos
Mooc
Profesores
Noticias
Páginas

Diplomado en Ethical Hacking

Este innovador diplomado está diseñado para crear auténticos expertos en la prevención y mitigación de amenazas digitales, brindándote las habilidades y conocimientos más avanzados para convertirte en el guardián digital que las organizaciones necesitan.

Descubre cómo proteger a las empresas en un entorno conectado y vulnerable. ¡Conviértete en el héroe de la ciberseguridad que el mundo digital necesita ahora!

Antecedentes Generales

28/05/2024
Martes y jueves de 18:30 a 21:45 hrs. Excepciones: curso 1 se dictará martes y viernes de 18:30 a 21:45 hrs. Los días 9/8, 2/10, 7/10, 9/10 y 14/10 el horario es 18:30 a 21:45 hrs.
240 horas totales (120 horas directas y 120 horas indirectas)
$2.500.000 en Chile / USD 2.778 resto del mundo ¡Consulta por descuento!


programas@ing.puc.cl
(+56) 9 5504 4516 - (+56) 9 3353 0870

El concepto de Ethical Hacking o Hacking ético propone, de manera completamente legal, encontrar los espacios de vulnerabilidad en sistemas y e infraestructura tecnológica, de manera que se evalúen las defensas requeridas de una empresa u organización. En este Diplomado, los participantes se adentrarán en el mundo de la ciberseguridad, lo que les brindará no solo una experiencia educativa, sino también la oportunidad de convertirse en defensores activos en la lucha contra el cibercrimen. El programa se enfoca en el desarrollo de competencias avanzadas en ciberseguridad y hacking ético, que permitan comprender y contrarrestar amenazas en ciberseguridad, garantizando la integridad y confidencialidad de los datos en un mundo digital en constante evolución.

A través de una combinación de teoría y práctica, desde la comprensión de los fundamentos de la seguridad informática hasta la simulación de ataques en un entorno controlado, los participantes adquieren habilidades para identificar vulnerabilidades, llevar a cabo pruebas de penetración éticas y desarrollar estrategias sólidas de seguridad cibernética. La metodología utilizada combina diversos métodos de enseñanza, como exposiciones conceptuales y participativas respaldadas por material audiovisual, clases interactivas, actividades de análisis aplicado, discusión de lecturas, análisis colectivos de casos y talleres intensivos.

Dirigido a:
• Profesionales de TI, administradores de sistemas, analistas de seguridad, desarrolladores de software, profesionales del área de la informática, y todos aquellos perfiles técnicos que se desempeñan en áreas relacionadas con la ciberseguridad.

Resultados de aprendizaje:
• Identificar los riesgos, amenazas y vulnerabilidades de infraestructura tecnológica y servicios informáticos esenciales.
• Aplicar prácticas, herramientas, técnicas avanzadas y metodologías para protección de infraestructura tecnológica.
• Analizar los fundamentos que están detrás de la seguridad de servicios de tecnologías de información.

Requisitos de ingreso
Los postulantes deben contar con estudios que cumplan al menos una de las siguientes condiciones:

Formación académica y experiencia profesional:
• Ingeniería Civil Informática.
• Ingeniería Civil Industrial con enfoque en sistemas o ciberseguridad.
• Ingeniería Civil en Computación.
• Ingenieria en Ciberseguridad.
• Ingeniería en Redes.
• Ingeniería Electrónica.
Otras especialidades de Ingeniería con relevancia para el ethical hacking.

Educación en disciplinas afines:
• Licenciatura o Título Profesional en áreas vinculadas a la Ingeniería Informática o Ingeniería en Sistemas, con énfasis en seguridad informática.
• Formación especializada en ciberseguridad, sistemas de información o disciplinas relacionadas.

Experiencia y formación técnica:
• Título Técnico en Informática, Sistemas, Redes o afines, complementado con al menos 2 años de experiencia laboral en áreas de ciberseguridad, sistemas o IT.
• Experiencia demostrable en Ciberseguridad o áreas afines.

Profesionales de otras áreas:
• Profesionales de disciplinas distintas a la ingeniería, con experiencia laboral significativa y comprobable en roles de gestión de TI, desarrollo y ejecución de proyectos de desarrollo de software, especialmente aquellos con un enfoque en seguridad informática.
• Experiencia relevante en la gestión de riesgos, análisis de vulnerabilidades, o en la implementación de medidas de seguridad en entornos digitales.
• Habilidades y conocimientos deseables
• Fuerte comprensión de protocolos de red, criptografía, sistemas operativos, y arquitecturas de software.
• Competencias prácticas en el uso de herramientas de ethical hacking y pruebas de penetración.
• Conocimientos actualizados sobre tendencias actuales de ciberamenazas, tácticas de atacantes, y medidas de defensa.

Dado que la universidad no tiene la capacidad de corroborar, lo que queda a expresa responsabilidad del participante, para la correcta participación en el programa, es necesario que el estudiante cuente con un computador con las siguientes características:
• Computador o notebook personal (no el de uso laboral) conectado a internet, con un procesador compatible con virtualización de máquinas x64, desde 16 Gigas de RAM (o superior) y al menos 256 gigas de espacio. La utilización de tablets u otros dispositivos personales similares no cumplen los requerimientos.

Se sugiere manejo del idioma inglés a nivel lectura*

*Nota: la bibliografía del diplomado se encuentra mayoritariamente en inglés sin traducción al español. Por ello, es altamente recomendado que el estudiante sea capaz de leer en ese idioma.

* Ethical Hacking se refiere al concepto de Hacking ético y será utilizado en el idioma inglés ya que en el medio es conocido de tal manera. El “Hacking” o “Jaquear”, como reconoce la Real Academia de la Lengua Española, se refiere a introducirse de forma no autorizada en un determinado sistema informático.

Contenidos del Programa

Al final del curso podrás:
- Identificar los principios y técnicas de la seguridad ofensiva desde una perspectiva ética.
- Diferenciar entre las acciones de un hacker malintencionado y un hacker ético, comprendiendo que ambos utilizan técnicas similares, pero con objetivos diferentes.
- Aplicar técnicas fundamentales de hacking ético para la detección y solución de vulnerabilidades en sistemas y redes.

Contenidos:
- Introducción al hacking ético y Pentesting.
- Reconocimiento, escaneo de redes y enumeración.
- Análisis de vulnerabilidades.
- Hacking a sistemas.
• Obtención de accesos.
• Compromiso de password.
• Escalar privilegios.
• Comando y control.
• Exfiltración de información.
• Borrado de huellas.

Al final del curso podrás:
- Aplicar técnicas avanzadas de hacking ético para la solución de vulnerabilidades en sistemas y redes.
- Utilizar un enfoque proactivo en la protección de infraestructuras de red, anticipando posibles ataques y tomando medidas preventivas basadas en la comprensión de la mentalidad y las técnicas de un hacker.

Contenidos:
- Malware Threats (amenazas de software malicioso).
- Sniffing (captura de tráfico en red).
- Ingeniería social avanzada.
- Hacking Web Servers.
- Hacking Web Applications (hacking a aplicaciones con tecnología web).
- Sql Injection (inyección maliciosa de parámetros en base de datos).

Al final del curso podrás:
- Comprender la arquitectura del sistema operativo Microsoft Windows.
- Identificar vulnerabilidades a nivel del sistema operativo de Microsoft Windows.
- Utilizar herramientas de análisis de vulnerabilidades a nivel de host.
- Realizar explotación y escalamiento a nivel del sistema operativo Microsoft Windows.

Contenidos:
- Arquitectura, servicios, permisos en Windows.

- Laboratorio de reconocimiento y acercamiento de Windows 10/Windows 11/Windows Server 2022.

- Identificación de vulnerabilidades comunes a nivel de S.O Windows.

- Herramientas para explotación de vulnerabilidades.
• Permisos.
• Servicios.
• Accesos.
• Herramientas base de Windows.
• Herramientas de apoyo de Microsoft.
• Herramientas de terceros (Open Source).

- Explotación y escalamiento a nivel de S.O:
• Herramientas de explotación a nivel de red/servicios.
• Herramientas de explotación a nivel de Host.

- Tipos de ataques a nivel de diccionario, reenvío, delegación, Golden ticket, Silver Ticket, SAM y SMB.

- Explotación, pivoting y escalamiento a nivel de AD.

Al final del curso podrás:
- Identificar las etapas de un Pentest Web en sistemas informáticos.
- Identificar tipos de vulnerabilidades en una aplicación web.
- Utilizar herramientas automatizadas de explotación de vulnerabilidades en sistemas tecnológicos y aplicaciones web.
- Analizar los reportes de vulnerabilidades encontradas en los sistemas tecnológicos de las organizaciones.

Contenidos:
- Conceptos básicos de internet.
- Alcance del Pentest.
- Herramientas para el pentesting web.
- Reconocimiento del objetivo.
- Vulnerabilidades.
• Cross-Site Scripting.
• Open redirects.
• ClickJacking.
• Cross-site Request Forgery.
• Insecure direct object references.
• Sql Injection.
• Race Conditions.
• Server-Side Request forgery.
• Insecure deserialization.
• Broken access controls.
• Remote code execution.
• Information disclosure
- Generación de reporte de vulnerabilidades

Al final del curso podrás:
- Identificar los conceptos clave del Red Teaming y el marco Mitre ATT&CK.
- Planificar campañas de Red Team en diversos escenarios y entornos.
- Aplicar tácticas, técnicas y procedimientos del marco Mitre ATT&CK para la simulación de amenazas avanzadas.
- Analizar resultados de evaluaciones de Red Team proponiendo estrategias de mitigación efectivas.

Contenidos:
- Introducción al Red Teaming:
• Definición y objetivos.
• Diferencia entre Red Teaming y Penetration Testing.
• Casos de estudio.

- Introducción al Marco Mitre ATT&CK:
• Historia y evolución.
• Conceptos clave: tácticas, técnicas y procedimientos.
• Explorando el Matriz ATT&CK.

- Planificación de campañas de Red Team:
• Selección de objetivos y escenarios.
• Integración de TTPs
• Herramientas y recursos recomendados.

- Ejecución y Simulación:
• Técnicas de ataque avanzado.
• Utilización de herramientas y scripts específicos.
• Reporte y análisis de resultados.

- Estrategias de mitigación y defensa:
• Mitre DEFEND.
• Buenas prácticas de seguridad.
• Recomendaciones y herramientas de defensa.

Nota:

Cuerpo Académico


¿Te gusta esta publicación?

Comparte esta publicación


Diplomado en Ethical Hacking

Solicita información y brochure aquí:

Al momento de inscribirme autorizo a la Escuela de Ingeniería UC para mantener y tratar mis datos personales, todo conforme a la Ley Nº19.628, “Sobre Protección de la Vida Privada”. Revisa las Políticas UC aquí.
Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y términos del servicio de Google.

Webpay
Pago disponible con tarjetas de crédito de Chile hasta en 12 cuotas precio sin interés

 

40% Personas mayores de 60 años.
30% Exalumnos y colaboradores UC y DUOC, exalumnos de Educación Profesional de Ingeniería UC y Tarjeta vecino Providencia y Las Condes.
25% Convenio Ingeniería.
15% Funcionarios de servicios públicos.

Programas relacionados

Descargar Brochure
Necesitas ayuda? Conversemos