Modalidad de imparticiónHorario: Viernes de 6 a 10 pm y Sábado de 7 a 1 pm, en modalidad presencial.
Número de horas100 horas
Titulación oficialDiplomado en Ethical Hacking
Valoración del programaEn plena era digital no han sido pocos los casos en que los famosos hackers han llevado a la quiebra a muchas empresas al penetrar en sus sistemas de seguridad. Este diplomado está pensado para quienes deseen aprender más acerca de la seguridad informática, el robo de datos, revelación de información, hurto de dinero, claves, desfalcos, etc. En sí los Enchica Hackers son expertos en sistemas informáticos los cuales desarrollan los métodos para combatir todo este tipo de violaciones a la seguridad, brindando informe de las vulnerabilidades halladas y así usarlas para la prevención.
Precio del cursoConsultar Precio
Dirigido aDirectores de áreas de TI, administradores de bases de datos, administradores de dispositivos de red, personas con conocimientos técnicos intermedios de sistemas operativos (MSWindows, Linux, etc.), desarrolladores de aplicaciones, Ingenieros de Sistemas, Consultores informáticos de nivel técnico y Auditores de Sistemas de Información.
EmpleabilidadQuien realice el diploma en Ethical Hacking podrá desempeñarse en distintas áreas como administración de datos, seguridad, consultoría y auditoría.
Diplomado en Ethical Hacking
Objetivos del curso¿Cómo piensa un hacker? ¿Que herramientas usa? En la actual era digital, las fronteras entre los países se diluyen y ya no es un secreto que cualquier entidad o empresa puede ser víctima de ataques perpetrados por cibercriminales desde cualquier lugar del mundo. Robo de datos, alteración y revelación de información, robo de claves, robo de dinero en cuentas bancarias, desfalcos, interrupción de las comunicaciones, ataques dirigidos a aplicaciones y servicios, son algunos de los muchos temas que aparecen en los titulares de periódicos y revistas en que se informa sobre la nueva estrategia criminal del ataque cibernético.
¿Como una entidad prepara su defensa? Una de las formas, probablemente la más acertada, es conocer la mentalidad del hacker, sus métodos y herramientas. Conocer el enemigo es el primer paso para derrotarlo.
Pensando en lo anterior, se creó este diplomado en ETHICAL HACKING, dirigido a profesionales de TI, que tengan bajo sus responsabilidad la seguridad de sus entidades y que por el desempeño de sus funciones deba comprender , para poder corregir, que es lo que sucede cuando un hacker explota una de las vulnerabilidades del sistema.
Curso dirigido aProfesionales en Ingeniería de Sistemas, profesionales que estén iniciando su labor en seguridad informática, Auditores de Sistemas de Información, Jefes, Directores o Gerentes de áreas de TI.
Contenido METODOLOGÍA DE ENSEÑANZA
Es un diplomado eminentemente práctico con aproximadamente 40 horas de teoría y 60 horas de practica en los laboratorios de la Universidad. Se entregara material de apoyo y estudio.
COMPOSICION DEL DIPLOMADO
Modulo 1
Introducción.
Introducción a la Seguridad Informática
Conceptos básicos
Firewalls , IDS, IPS, UTM
Control de acceso
ISO 27000 series
Tipos de fraudes
Incidentes
Revisión de los sistema operativo Windows y Linux, y sus comando básicos,
Parámetros de Seguridad LINUX
Parámetros de Seguridad Windows
Laboratorio S.O (Linux, Windows)
Modulo 2
Redes
Fundamentos de redes TCP/IP
Protocolos TCP/IP y su funcionamiento.
Ataques comunes y vulnerabilidades del Stack TCP/IP
Negación de Servicio
Análisis de trafico y sniffing
Herramientas para el análisis de trafico, sniffing y negación de servicio.
Laboratorio TCP/IP
Modulo 3
Conceptos de hacking
Pruebas de penetración y Ethical Hacking.
Etapas del Ethical Hacking
Herramientas disponibles
Definición de niveles de Vulnerabilidad e impacto
Tipos de Informes
Conocimiento de herramientas (Live CD de ataque – configuración en RED).
Laboratorio
Modulo 4
Reconocimiento
Reconocimiento de la Organización
Google Hacking
Enumeración
Laboratorio
Modulo 5
Escaneo
Escaneo de Puertos
Análisis de vulnerabilidades
Análisis de Vulnerabilidades WEB
Escaneo manual
Laboratorio
Modulo 6
Ganando acceso
Ataques de Fuerza Bruta (Rainbow tables)
Ataques de Diccionario
Robo de Contraseñas
Rootkits, Virus, troyanos
Haciendo indetectables Virus y Troyanos
Laboratorio
Modulo 7
Ataques Multiples
Hacking de redes Wireless
Arp Spoofing
Hacking de Https
Hacking de Correo electrónico
Exploits
Laboratorio
Modulo 8
Ataques Múltiples II
Ingeniería Social
SQL injection
Control remoto de sistemas
Robo de session
Laboratorio
Modulo 9
Otros ataques/Ocultando Huellas
Otros ataques
Botnets
Criptografía (Encripción y Firma Digital)
Ocultando archivos
Esteganografía
Arquitectura del sistema de archivos y ads.
Laboratorio
Modulo 10. CEH
Taller de Simulación para toma del examen CEH
Docentes
Jorge Mario Rodriguez F. Ingeniero Electrónico. Especialista en Redes de Alta Velocidad y Distribuidas, Diplomado en Auditoria y Seguridad de la Información de PricewaterhouseCoopers. Certificado CISSP, CISM y CEH, AEROCIVIL, ISA, FAST & ABS Auditores, FIDUCOR y ECOPETROL., NEWNET S.A. Consultor Sénior Esteganos International Group. Profesor Universitario.
Ricardo Enrique Herrera Hernández, Ingeniero Electrónico, Máster en a Ingeniería de Sistemas y Computación de la universidad de los Andes , certificado como CEH e ISO 27001 Lead Auditor con más de 5 años de experiencia realizando pruebas de Ethical Hacking para diferentes compañías. Actualmente se desempeña como especialista hacker para la firma de Consultoría y Seguridad de la Información Newnet S.A.
Joshua Gonzalez Ingeniero de Sistemas de la Pontificia Universidad Javeriana y especialista en seguridad de la información de la Universidad de los Andes. Énfasis en Redes de Computadores. Experto en equipos de red Cisco, 3COM, BayNetworks, así como diseños y administración de Redes, seguridad informática, redes inalámbricas y aspectos en informática forense. Certificado ECSA, CHFI, CCSA, CEH. Consultor Senior Esteganos International Group.
Jorge Alberto Medina Villalobos. Ingeniero Electrónico de la Universidad Industrial de Santander. Postgrado en telecomunicaciones de la misma Universidad. Certified Information Systems Security Professional (CISSP). Desde hace varios años trabaja como Ingeniero especialista en seguridad en la Unidad de Seguridad Informática del Banco de la República. Catedrático de seguridad informática de la Universidad Javeriana. Catedrático Universitario.
JavierEnrique Lozano. Ingeniero Electrónico de la Universidad Javeriana. Especialista en Telemática de la Universidad de los Andes. Master of Science in Telecommunications Universidad de Maryland, College Park, MD, USA. Cisco Certified Network Associate CCNA . Ingeniero Consultor – Departamento de Tecnología Informática Banco de la República. Profesor Universitario.
William Hálaby. Ingeniero de Sistemas y Computación de la Universidad de los Andes, Magíster en Ingeniería de Sistemas y Computación de la misma Universidad, egresado de programa de Alta Gerencia en Logística y Redes de Mercadeo de la Universidad de los Andes en asocio con Georgetown University; certificado como Project Management Professional (PMP), Certified Information Systems Security Professional (CISSP) Jefe de Administración y Cumplimento del Departamento de Seguridad Informática del Banco de la República. Profesor Universitario.
Alvaro Romero. Ingeniero Electrónico de la Universidad Nacional Certifified Ethical Hacking CEH. Candidato a la Certificación CISSP. Auditor lider BS7799. Experto en Administración checkpoint I y II. Certificado diseño instruccional EKP. Director Nacional de Tecnología de Liberty Seguros, Director de Comunicaciones del Banco Colpatria red multibanca,. Director de operaciones de Porvenir. Profesor Universitario. Ingeniero Consultor de Esteganos International Group.
Información General
Inversión
$ 2.295.000
Duración y Horario
El programa tiene una duración de 100 horas.
Viernes 6 p.m. a 10 p.m. y Sábados 7 a.m. a 1 p.m.