Formación Profesional en Seguridad Informática Especializada en Hacking Ético

Start:   Tuesday, 09 Apr 2024

End:   Monday, 06 May 2024

 8 a.m. - 5 p.m.

HORARIO

Martes 09 de abril, Lunes 22 de abril, Martes 23 de abril y Lunes 06 de mayo de 2024

8:00 am a 5:00 pm

Duración: 32 horas

Certificado Digital

PROPÓSITOS DEL PROGRAMA

  • Romper con el tabú y la mala imagen del Hacking Ético
    • Crear conciencia y cultura sobre la importancia de tener el conocimiento y capacidad de implementación de la Seguridad Informática
    • Dar a conocer las diferentes corrientes y sus denominaciones y campos de acción.
    • Fortalecer un grupo de estudiantes en ambientes teóricos y prácticos, analíticos, de la situación actual y los nuevos retos de las tecnologías, estableciendo el uso de sus conocimientos para el bien de una sociedad desprotegida.                           

OBJETIVO

Curso intensivo para detección de riesgos y vulnerabilidades en las organizaciones desarrollando y aplicando, en condiciones controladas, técnicas utilizadas por crackers para atacar sistemas informáticos. Incluye, entre otros temas centrales, educación sobre principios éticos, control de riesgos y amenazas y conocimientos teóricos y prácticos sobre técnicas de penetración y protección física y lógica

EL PROGRAMA DE ESTUDIOS PREPARA A

  • Responsables de red informática o responsables de seguridad informática.
  • Profesionales, administradores y responsables de áreas de informática y comunicaciones en ámbitos empresariales, comerciales, industriales, académicos y del sector público.
  • Consultores y asesores en las áreas de informática, comunicaciones, sistemas y demás áreas relacionadas con la seguridad de los sistemas y la información

RECOMENDACIÓN

  • Disponer de conocimientos de Redes, sistemas operativos y conocimientos básicos de Tecnologías de Información e infraestructura IT
  • Computador portátil con al menos 4 GB de RAM

¿A QUIÉN ESTÁ DIRIGIDO?

  • Especialmente a Profesionales de áreas de Sistemas
  • A profesionales con mínimo 2 años de experiencia trabajando en el área de Ingeniería de Sistemas.
  • Ingeniería Informática y T.S.U. en Computación.
  • Consultores de Tecnología.
  • Auditores Internos y Externos de Sistemas.
  • Profesionales de Tecnología.
  • Administradores.
  • Responsables de Seguridad Informática.

El contenido de los módulos es detallado más adelante y está conformado por lo siguientes títulos

Módulo I | Martes 09/04

Ethical Hacking Fundamentals: Principios Éticos, Riesgos y Amenazas en lo Teórico y en lo Práctico –  Curso de conocimientos esenciales sobre sistemas, métodos  y herramientas necesarios para el ejercicio de del hackeo ético

Módulo II | Lunes 22 y Martes 23/04

Ethical Hacking Práctico: Riesgos y Amenazas – Curso avanzado de arquitectura y métodos para la defensa de sistemas informáticos basado en técnicas prácticas de penetración (pen-test) y protección física y lógica

Módulo III | Lunes 06/05

Ethical Hacking Herramientas de Prueba y Penetración: El Objetivo es dar a conocer a la institución o dueño del activo, las consecuencias que podría tener en caso de no contar con las medidas necesarias de seguridad, agregando elementos para la toma de decisiones en la estrategia de seguridad

ESTRUCTURA ACADÉMICA POR MÓDULOS

Módulo I

Ethical Hacking Fundamentals: Principios Éticos, Riesgos y Amenazas en lo Teórico y en lo Práctico –  Curso de conocimientos esenciales sobre sistemas, métodos  y herramientas necesarios para el ejercicio de del hackeo ético

Objetivo

Este curso se centra en darle a los participantes fundamentos del Ethical Hacking, el cual se define como la serie de pruebas de seguridad que ejecutan los ethical hackers para elaborar un diagnóstico preventivo contra intrusiones de cibercriminales

Contenido Programático
  • Conceptos de seguridad. Principios Éticos. Riesgos y Amenazas. Criptografía básica. Glosario de términos técnicos
  • Levantamiento de información. Investigación sobre dominios y websites de Internet. Ingeniería social.
  • Seguridad de redes. Ataques LAN y WAN. Presentación de los escenarios posibles. Honeypots y Honeynets. Wargames.
  • Políticas de seguridad. Roles y usuarios. Políticas de manejo de la información y permisología para acceder a ella. Conceptos de pruebas de penetración.
  • Respuestas a incidentes. Fundamentos de forénsica digital. Análisis situacional previo. (Vulnerability Assessment). Fundamentos en el uso de herramientas especializadas.
  • Conceptos centrales de malware. Infecciones, troyanos, métodos de propagación. Esquemas de protección ante estos ataques.
  • Certificaciones de seguridad existentes. CEH, CISSP, Security+, y otras. Características.
  • Vulnerability Scanning (Explicación y Práctica básica real).

IMPORTANTE: TOMAR EN CUENTA LOS SIGUIENTES REQUISITOS LOS CUALES PERMITIRÁN LA CONTINUIDAD DEL CURSO EN LO PRÁCTICO: 

  • Conocimientos Básicos de Redes, sistemas operativos y conocimientos básicos de Tecnologías de Información e infraestructura IT
  • Computador portátil con al menos 4 GB de RAM. Si no posee un equipo con estas especificaciones, notifíquelo a efectos de cotizarle uno para la actividad.
Módulo II

Ethical Hacking Práctico: Riesgos y Amenazas: Curso avanzado de arquitectura y métodos para la defensa de sistemas informáticos basado en técnicas prácticas de penetración (pen-test) y protección física y lógica.

Objetivo

Presentarle a los participantes las principales herramientas usadas en los procesos de auditorías y análisis de vulnerabilidades, así como su uso práctico. También mostrar una visión más amplia de las vulnerabilidades actuales así como su explotación por parte de ciberdelincuentes.

Contenido Programático 
  • El círculo de Hacking y sus Fases
  • Metodologías, Normas y Certificaciones de Ethical Hacking como herramientas en el logro de los Objetivos.
  • OWASP
  • PCI
  • CEH
  • ISO 19011 y 27001
  • Otras
  • Expectativas Vs Realidades del Hacking
      – Pensamiento Hacker
  • Detección de Vulnerabilidades
       – Caso MD5
       –  Xss No Persistente
       – SQL Injections, Blind
       – Traversal Directory
       – Shell Upload
       – RFI y LFZ
       – Metadata
  • Hacking Tools 
  • Practicas de Hacking DVWA, WebGoat, Metasploitable 
  • Nmap, SuperScan
  • Metasploit Framework, Backtrack, Kali Linux, Parrot OS, Core Impac, Acunetix, Owasp Zed Attack Proxy
  • Dirbuster
  • Sqlmap, Bsql, Havij, Pangolini
  • Live Http Headers, Tamper Data
  • Exploits
  • Wifi Hack Tools AirCrack, Airdump, CowPatty, Reaver, Wifite, Fern Wifi Cracker
  • Foca
  • Tools Online para Criptografía: Foca, HashKiller,
  • GoogleHacking y Dorks
  • Ataques de Denegación de Servicio.
  • Anonimato
      – Ghostery, Ublock
      – Tor Browser, l2p , Servidores Proxys
      – VPN

 IMPORTANTE: TOMAR EN CUENTA LOS SIGUIENTES REQUISITOS LOS CUALES PERMITIRÁN LA CONTINUIDAD DEL CURSO EN LO PRÁCTICO: 

  • Manejo de Linux, Redes y Programación Básica
  • Computador portátil con al menos 4 GB de RAM. Si no posee un equipo con estas especificaciones, notifíquelo a efectos de enviarle cotización
Módulo III

Ethical Hacking Herramientas de Prueba y PenetraciónEl Objetivo es dar a conocer a la institución o dueño del activo, las consecuencias que podría tener en caso de no contar con las medidas necesarias de seguridad, agregando elementos para la toma de decisiones en la estrategia de seguridad

MetaSploit
Suite o conjunto de programas que está diseñada para explotar las vulnerabilidades de los equipos y es sin duda el programa más usado por los mejores hackers del mundo. Dentro de MetaSploit, disponemos de multitud de herramientas y programas para ejecutar pruebas de penetración a los aplicativos web, servidores y dispositivos móviles. 

Sqlmap 
Herramienta desarrollada en el lenguaje python y es muy util para hacer inyecciones sql automatizados. Su objetivo es detectar y aprovechar las vulnerabilidades de inyección SQL en aplicaciones web. Una vez que se ha detectado una variable del host de destino en la que se puede hacer inyecciones SQL, el pentester puede dar uso del Sqlmap lo que le permitirá entre una variedad de opciones como por ejemplo:

  1. Enumerar bases de datos
  2. Enumerar las tablas y columnas de una base de datos.
  3. Enumerar los usuarios con su respectiva contraseña.
  4. Descifrar los hashes de contraseñas.
  5. Leer archivos específicos del sistema de archivo de un host determinado.

Burp Suite 
Plataforma integrada para la realización de las pruebas de seguridad de aplicaciones web. Sus diversas herramientas permiten realizar el análisis tanto de la superficie de ataque de una aplicación, como la búsqueda y explotación de vulnerabilidades de seguridad. Burp Suite contiene los siguientes componentes clave:

  1. Un Proxy intercepta, lo que le permite inspeccionar y modificar el tráfico entre el navegador y la aplicación de destino.
  2. Un spider con reconocimiento de aplicaciones, para el rastreo de contenido y funcionalidad.
  3. Una herramienta de repetidor, para manipular y volver a enviar peticiones individuales.
  4. Una herramienta secuenciadora, para probar la aleatoriedad de las credenciales de sesión.
  5. La capacidad de guardar su trabajo y reanudar el trabajo más tarde.
  6. Extensibilidad, lo que le permite escribir fácilmente tus propios plugins, para realizar tareas complejas y personalizadas muy dentro de Burp

FACILITADOR

Jonathan Maderos: Consultor Independiente de Seguridad, Ethical Hacking & Informática Forense

  • Público general:  $140 (fuente BCV al cambio del día)
  • Afiliados:  $100 (fuente BCV al cambio del día)

Una vez confirmado el quórum, realizar el pago antes del evento

  • En bolívares vía transferencia o depósito bancario a nombre de CAVEDATOS («Cámara Venezolana de Empresas de Tecnologías de la Información») RIF J002106000 en la cuenta corriente del BNC No. 0191-0154-11-2100105029. Los datos e imagen del comprobante del depósito o print de pantalla deben ser enviados a ae@cavedatos.org con la finalidad de la emisión del certificado por participación

BONIFICACIONES:

  1. Con la compra de cuatro cupos o más, el cuarto cupo podrá gozar de un descuento del 20%
  2. Con la compra de más de cinco cupos del quinto en adelante, podrá solicitar un descuento del 10%
  3. De cancelar un día después, el precio sufrirá un ajuste del 12%

Nota: Las promociones y/o descuentos no son acumulables

  1. A objeto de lograr la participación requerida para el arranque de nuestros cursos y/o programas, le informamos, que hasta tanto no sea completado el cupo mínimo exigido, 4 inscritos, nos veremos obligados a reprogramar fechas en agenda, www.cavedatos.org, hasta la consecución total de la meta propuesta
  2. Sobre la entrega del certificado por participación, será enviados a la cuenta de correo electrónico del participante, luego de haber recibido tanto el pago como la data del depósito o transferencia a la dirección de correos ae@cavedatos.org.ve
  3. La inasistencia, debe ser anunciada con 24 horas de antelación, de lo contrario la empresa se reserva la devolución del valor de la inscripción

CAVEDATOS es una asociación civil sin fines de lucro, con 41 años de fundada, que tiene como finalidad representar y proyectar nacional e internacionalmente al sector de la electrónica y las TI de Venezuela, así como fortalecer y estimular el desarrollo del sector y de la economía digital en general, en beneficio de la sociedad venezolana, coordinando esfuerzos con otros sectores del país y el gobierno nacional y mediante la organización de talleres, cursos, conferencias, ciclos de charlas y exposiciones. Por su trayectoria y representatividad, CAVEDATOS es hoy el vocero reconocido del sector ante las más altas instancias nacionales e internacionales, con una presencia activa y relevante en la Federación de Entidades de Tecnología de la Información de América Latina y el Caribe, España y Portugal (ALETI), The World Information Technology and Services Alliance (WITSA) y la Sociedad de Internet (ISOC). Igualmente, la Cámara ha sido, de manera regular, un ente consultor de organismos multilaterales como la ONU, OEA, Unión Europea, BID, CAF y el SELA, en materia de TI en Venezuela