Diplomado en Ethical Hacking

Este innovador diplomado está diseñado para crear auténticos expertos en la prevención y mitigación de amenazas digitales, brindándote las habilidades y conocimientos más avanzados para convertirte en el guardián digital que las organizaciones necesitan.

Descubre cómo proteger a las empresas en un entorno conectado y vulnerable. ¡Conviértete en el héroe de la ciberseguridad que el mundo digital necesita ahora!

Diplomado en Ethical Hacking

Antecedentes Generales

  • Fecha de inicio

    05 de mayo

    (versión n°2)

  • Horario

    Lunes y miércoles de 18:30 a 21:45 horas

  • Horas

    240 horas totales (120 horas directas y 120 horas indirectas)

  • Valor

    $2.500.000 en Chile / USD 2.778 resto del mundo ¡Consulta por descuento!

info * Ethical Hacking se refiere al concepto de Hacking ético y será utilizado en el idioma inglés ya que en el medio es conocido de tal manera. El “Hacking” o “Jaquear”, como reconoce la Real Academia de la Lengua Española, se refiere a introducirse de forma no autorizada en un determinado sistema informático.

El concepto de Ethical Hacking o Hacking ético propone, de manera completamente legal, encontrar los espacios de vulnerabilidad en sistemas y e infraestructura tecnológica, de manera que se evalúen las defensas requeridas de una empresa u organización. En este Diplomado, los participantes se adentrarán en el mundo de la ciberseguridad, lo que les brindará no solo una experiencia educativa, sino también la oportunidad de convertirse en defensores activos en la lucha contra el cibercrimen. El programa se enfoca en el desarrollo de competencias avanzadas en ciberseguridad y hacking ético, que permitan comprender y contrarrestar amenazas en ciberseguridad, garantizando la integridad y confidencialidad de los datos en un mundo digital en constante evolución.

A través de una combinación de teoría y práctica, desde la comprensión de los fundamentos de la seguridad informática hasta la simulación de ataques en un entorno controlado, los participantes adquieren habilidades para identificar vulnerabilidades, llevar a cabo pruebas de penetración éticas y desarrollar estrategias sólidas de seguridad cibernética. La metodología utilizada combina diversos métodos de enseñanza, como exposiciones conceptuales y participativas respaldadas por material audiovisual, clases interactivas, actividades de análisis aplicado, discusión de lecturas, análisis colectivos de casos y talleres intensivos.

Profesionales de TI, administradores de sistemas, analistas de seguridad, desarrolladores de software, profesionales del área de la informática, y todos aquellos perfiles técnicos que se desempeñan en áreas relacionadas con la ciberseguridad.

Aplicar estrategias avanzadas de ciberseguridad para proteger la infraestructura tecnológica y garantizar la integridad y confidencialidad de los datos en un entorno digital dinámico.

Los participantes del diplomado deben acreditar estudios, de acuerdo a:
– Ingeniería Civil Informática o Civil Industrial con enfoque en sistemas o ciberseguridad. Licenciatura o título profesional en áreas vinculadas a la Ingeniería Informática o en Sistemas, con énfasis en seguridad informática. Título técnico en Informática, Sistemas, Redes o afines, complementado con al menos 2 años de experiencia laboral en áreas de ciberseguridad, sistemas o IT. Profesionales de otras áreas distintas a la Ingeniería, con experiencia laboral significativa y comprobable en roles de gestión de TI, desarrollo y ejecución de proyectos de desarrollo de software. Experiencia relevante en la gestión de riesgos, análisis de vulnerabilidades, o en la implementación de medidas de seguridad en entornos digitales.

Es necesario que el estudiante cuente con un computador con las siguientes características:
– Computador o notebook personal (no el de uso laboral) conectado a internet, con un procesador compatible con virtualización de máquinas x64, desde 16 Gigas de RAM (o superior) y al menos 256 gigas de espacio. La utilización de tablets u otros dispositivos personales similares no cumplen los requerimientos.
– Se sugiere manejo del idioma inglés a nivel lectura, dado que la bibliografía del diplomado se encuentra mayoritariamente en inglés sin traducción al español.

Contenidos del Programa

Al final del curso podrás:
– Identificar los principios y técnicas de la seguridad ofensiva desde una perspectiva ética.
– Diferenciar entre las acciones de un hacker malintencionado y un hacker ético, comprendiendo que ambos utilizan técnicas similares, pero con objetivos diferentes.
– Aplicar técnicas fundamentales de hacking ético para la detección y solución de vulnerabilidades en sistemas y redes.

Contenidos:
– Introducción al hacking ético y Pentesting.
– Reconocimiento, escaneo de redes y enumeración.
– Análisis de vulnerabilidades.
– Hacking a sistemas.
• Obtención de accesos.
• Compromiso de password.
• Escalar privilegios.
• Comando y control.
• Exfiltración de información.
• Borrado de huellas.

Al final del curso podrás:
– Aplicar técnicas avanzadas de hacking ético para la solución de vulnerabilidades en sistemas y redes.
– Utilizar un enfoque proactivo en la protección de infraestructuras de red, anticipando posibles ataques y tomando medidas preventivas basadas en la comprensión de la mentalidad y las técnicas de un hacker.

Contenidos:
– Malware Threats (amenazas de software malicioso).
– Sniffing (captura de tráfico en red).
– Ingeniería social avanzada.
– Hacking Web Servers.
– Hacking Web Applications (hacking a aplicaciones con tecnología web).
– Sql Injection (inyección maliciosa de parámetros en base de datos).

Al final del curso podrás:
– Comprender la arquitectura del sistema operativo Microsoft Windows.
– Identificar vulnerabilidades a nivel del sistema operativo de Microsoft Windows.
– Utilizar herramientas de análisis de vulnerabilidades a nivel de host.
– Realizar explotación y escalamiento a nivel del sistema operativo Microsoft Windows.

Contenidos:
– Arquitectura, servicios, permisos en Windows.

– Laboratorio de reconocimiento y acercamiento de Windows 10/Windows 11/Windows Server 2022.

– Identificación de vulnerabilidades comunes a nivel de S.O Windows.

– Herramientas para explotación de vulnerabilidades.
• Permisos.
• Servicios.
• Accesos.
• Herramientas base de Windows.
• Herramientas de apoyo de Microsoft.
• Herramientas de terceros (Open Source).

– Explotación y escalamiento a nivel de S.O:
• Herramientas de explotación a nivel de red/servicios.
• Herramientas de explotación a nivel de Host.

– Tipos de ataques a nivel de diccionario, reenvío, delegación, Golden ticket, Silver Ticket, SAM y SMB.

– Explotación, pivoting y escalamiento a nivel de AD.

Al final del curso podrás:
– Identificar las etapas de un Pentest Web en sistemas informáticos.
– Identificar tipos de vulnerabilidades en una aplicación web.
– Utilizar herramientas automatizadas de explotación de vulnerabilidades en sistemas tecnológicos y aplicaciones web.
– Analizar los reportes de vulnerabilidades encontradas en los sistemas tecnológicos de las organizaciones.

Contenidos:
– Conceptos básicos de internet.
– Alcance del Pentest.
– Herramientas para el pentesting web.
– Reconocimiento del objetivo.
– Vulnerabilidades.
• Cross-Site Scripting.
• Open redirects.
• ClickJacking.
• Cross-site Request Forgery.
• Insecure direct object references.
• Sql Injection.
• Race Conditions.
• Server-Side Request forgery.
• Insecure deserialization.
• Broken access controls.
• Remote code execution.
• Information disclosure.
– Generación de reporte de vulnerabilidades.

Al final del curso podrás:
– Identificar los conceptos clave del Red Teaming y el marco Mitre ATT&CK.
– Planificar campañas de Red Team en diversos escenarios y entornos.
– Aplicar tácticas, técnicas y procedimientos del marco Mitre ATT&CK para la simulación de amenazas avanzadas.
– Analizar resultados de evaluaciones de Red Team proponiendo estrategias de mitigación efectivas.

Contenidos:
– Introducción al Red Teaming:
• Definición y objetivos.
• Diferencia entre Red Teaming y Penetration Testing.
• Casos de estudio.

– Introducción al Marco Mitre ATT&CK:
• Historia y evolución.
• Conceptos clave: tácticas, técnicas y procedimientos.
• Explorando el Matriz ATT&CK.

– Planificación de campañas de Red Team:
• Selección de objetivos y escenarios.
• Integración de TTPs.
• Herramientas y recursos recomendados.

– Ejecución y Simulación:
• Técnicas de ataque avanzado.
• Utilización de herramientas y scripts específicos.
• Reporte y análisis de resultados.

– Estrategias de mitigación y defensa:
• Mitre DEFEND.
• Buenas prácticas de seguridad.
• Recomendaciones y herramientas de defensa.

Cuerpo Docente

Jefe de Programa

Francisco Valenzuela

Profesor adjunto de la Escuela de Ingeniería UC. Director ejecutivo de CETIUC.

Julio Briones

Experiencia en seguridad de la información, ciberseguridad y continuidad operativa en el sector bancario, financiero e infraestructura crítica

Diego Cáceres Solis

Experto en Ciberseguridad, Hacking Ético y Seguridad Ofensiva

Diego Espíndola

Experto en desarrollo de soluciones de software

Sebastián Vargas

Experto en Seguridad de la Información, Tecnologías de la Información, Gestión y Gobierno TI


¿te gusta esta publicación?
Comparte esta publicación