ONLINE
220 horas
Modalidad Abierta
En la era digital, la seguridad de la información se ha vuelto un tema crítico para empresas y organizaciones de todos los tamaños. Los ataques informáticos son cada vez más comunes y sofisticados, lo que resalta la necesidad urgente de contar con profesionales capacitados en el campo de la seguridad cibernética.
Aquí es donde entra en juego el programa de Ethical Hacking de EC Council, un curso diseñado para capacitar a los estudiantes en las habilidades necesarias para proteger sistemas informáticos y prevenir intrusiones no autorizadas. A través de este programa, los participantes aprenderán a emplear técnicas de hacking ético para evaluar las vulnerabilidades de sus sistemas y a implementar medidas efectivas de protección.
Al finalizar el programa de Ethical Hacking de EC Council, los estudiantes obtendrán la Certificación Oficial de EC Council, que es reconocida internacionalmente como una de las credenciales más valiosas en el campo de la ciberseguridad. Esta certificación es una prueba de que el estudiante posee las habilidades necesarias para realizar pruebas de penetración, gestionar vulnerabilidades y llevar a cabo auditorías de seguridad efectivas.
La ampliación de las oportunidades profesionales que trae consigo esta certificación es significativa, ya que cada vez más empresas buscan profesionales capacitados en ciberseguridad para proteger sus datos y sistemas de posibles amenazas.
El programa de Ethical Hacking de EC Council proporciona a los graduados una amplia gama de oportunidades laborales en el futuro. Algunos de los roles más demandados en el mercado laboral incluyen:
1. Hacker ético: Profesionales que trabajan para identificar vulnerabilidades en sistemas informáticos y proporcionar soluciones para reforzar la seguridad.
2. Analista de seguridad: Expertos encargados de proteger la información y los sistemas de una organización. Evalúan y gestionan riesgos potenciales y diseñan estrategias de seguridad.
3. Consultor en ciberseguridad: Proporcionan asesoramiento a empresas sobre las mejores prácticas de seguridad y ayudan en la implementación de medidas para proteger la infraestructura de TI.
4. Investigador forense informático: Especialistas que analizan incidentes de seguridad cibernética y trabajan para recuperar información y evidencias relevantes.
5. Gerente de seguridad de la información: Responsables de la supervisión de la gestión de riesgos y la implementación de políticas y procedimientos de seguridad.
Como podemos ver, las salidas profesionales son variadas y prometedoras, con una alta demanda en el campo actual de la ciberseguridad.
La metodología del programa de Ethical Hacking de EC Council se basa en un enfoque práctico y teórico. Los estudiantes participarán en una combinación de clases magistrales, talleres prácticos y proyectos en grupo que les permitirán aplicar lo aprendido en situaciones reales. A continuación se detallan los aspectos más destacados de la metodología del curso:
1. Clases teóricas: Se impartirán lecciones que cubren los principios fundamentales del hacking ético, incluyendo temas como la evaluación de vulnerabilidades, análisis de malware y técnicas de intrusión.
2. Laboratorios prácticos: Los estudiantes tendrán acceso a laboratorios equipados con las herramientas y tecnologías más actuales, lo que les permitirá practicar técnicas de penetración y evaluación de la seguridad en un entorno controlado. Esta experiencia práctica es fundamental para comprender cómo funcionan los ataques cibernéticos.
3. Estudios de caso: A través de este enfoque, los estudiantes analizarán casos reales de ataques cibernéticos para entender las estrategias empleadas por los hackers y cómo se pueden prevenir. Este componente es esencial para desarrollar un pensamiento crítico en la identificación y gestión de riesgos.
4. Trabajos en grupo: Los participantes trabajarán en equipo para resolver problemas de seguridad y realizar auditorías de sistemas. Esto no solo promueve el aprendizaje colaborativo, sino que también simula el entorno laboral en el que interactuarán con otros profesionales de la ciberseguridad.
5. Evaluaciones constantes: Se realizarán evaluaciones al final de cada módulo para asegurarse de que los estudiantes comprendan y apliquen los conocimientos adquiridos. Además, habrá un examen final que cubre todos los temas del curso.
Para participar en el programa de Ethical Hacking de EC Council, se espera que los estudiantes cuenten con ciertos requisitos previos que les permitirán sacar el máximo provecho al curso. Estos requisitos son los siguientes:
1. Conocimientos básicos de informática: Los estudiantes deben poseer una comprensión sólida de la informática, así como estar familiarizados con el uso de ordenadores e Internet. Esto incluye conocimientos de sistemas operativos, redes y software de seguridad.
2. Curso CCNA Routing & Switching (recomendado): Aunque no es estrictamente obligatorio, se recomienda que los participantes completen el curso de CCNA Routing & Switching o que estén en proceso de hacerlo. Este curso proporciona fundamentos esenciales sobre redes que son cruciales para entender las vulnerabilidades y la gestión de seguridad en una infraestructura de red.
3. Interés y motivación: Los estudiantes deben tener un interés genuino en la ciberseguridad y un deseo de aprender. La motivación para enfrentar desafíos técnicos y la disposición para mantenerse al día con las últimas tendencias en el campo de la seguridad cibernética son clave para el éxito en este programa.
El programa de Ethical Hacking de EC Council tiene varios objetivos que buscan equipar a los estudiantes con las habilidades y conocimientos necesarios para convertirse en profesionales competentes en ciberseguridad. Estos objetivos incluyen:
1. Desarrollar habilidades técnicas: Los estudiantes aprenderán a usar diversas herramientas y técnicas de hacking ético para evaluar la seguridad de los sistemas informáticos.
2. Identificar vulnerabilidades: Se enseñará a los participantes cómo identificar y evaluar las vulnerabilidades en una red, y cómo implementar medidas para mitigarlas.
3. Comprender el marco legal: Es fundamental que los estudiantes comprendan los aspectos legales y éticos del hacking, para asegurar que su trabajo cumpla con las regulaciones y normativas establecidas en su país.
4. Mejorar la capacidad de respuesta ante incidentes: Preparar a los estudiantes para manejar incidentes de seguridad y responder efectivamente a las amenazas, garantizando la seguridad de la información de la organización.
5. Fomentar una mentalidad de aprendizaje continuo: La ciberseguridad es un campo en constante evolución, por lo que es fundamental que los estudiantes desarrollen una mentalidad de aprendizaje continuo, manteniéndose al día con las últimas tendencias y amenazas.
FORMACIÓN TÉCNICA
CERTIFIED ETHICAL HACKER. EC-COUNCIL
Tecnologías de red (hardware, infraestructura). Tecnologías web y de sistema. Protocolos de comunicación. Operaciones malware. Tecnologías móviles y de telecomunicaciones. Backup y archivo. Tecnologías de acceso Wireless. Topologías de red, subredes. DNS. Routers, módems, switches. Políticas de seguridad. Normas de obligado cumplimiento. Código de Conducta Profesional. Actividades de hacking.
COMPUTER HACKING FORENSIC INVESTIGATOR. EC-COUNCIL
Informática Forense: evolución, objetivos, beneficios. Preparación de la planificación forense. Crímenes cibernéticos. Investigación cibernética. Pasos y normas en la investigación forense. Acceso a recursos. Evidencia digital en la investigación forense. Teoría Empresarial de Investigación (ETI). Cuestiones legales. Proceso de investigación del crimen informático. Metodología de investigación. Preparación del ordenador para la investigación forense. Laboratorio forense: requisitos de hardware y software. Discos duros y sistema de archivos: Unidad de disco, unidad SSD. Estructura física y lógica. Interfaces de disco. Particiones. Proceso de arranque. Sistemas de archivos. CD-ROM / DVD. RAID. Análisis de sistema de archivos. Redes inalámbricas: Componentes y tipos. Filtro MAC.Aplicaciones web: Arquitectura, servidores web, web logs. Dispositivos móviles: hardware y software. Red celular. Sistemas operativos móviles.
FORMACIÓN ESPECÍFICA.
CERTIFIED ETHICAL HACKER. EC-COUNCIL
Análisis y evaluación: Análisis de datos y sistema. Evaluación de riesgos. Métodos de evaluación técnica. Seguridad: Sistemas de control de seguridad. Firewalls. Criptografía. Seguridad de red. Amenazas. Procedimientos de verificación de la seguridad. Escáner de vulnerabilidad. Políticas de seguridad. Privacidad y confidencialidad. Wireless.Herramientas de seguridad: Intrusión basada en red / host. Sniffers. Mecanismos de control de acceso. Técnicas criptográficas. Lenguajes de programación y lenguajes de script. Protección de fronteras. Escaneado de puertos. Escáner de vulnerabilidad. Protección de sistemas. Antivirus. Análisis de log. Herramientas de explotación. Procedimientos y metodología: Criptografía. PKI. Arquitectura de seguridad (SA). Arquitectura orientada a servicios (SOA). Pruebas de seguridad.
COMPUTER HACKING FORENSIC INVESTIGATOR. EC-COUNCIL
Proceso de investigación de Informática forense. Búsqueda e incautación de equipos. Evidencia digital. Procedimientos de primera respuesta. Laboratorio de informática forense. Windows forense. Adquisición y duplicación de datos. Recuperación de archivos borrados y particiones eliminadas. Herramientas de Investigación forense: Access Data Forensic Toolkit (FTK®), FTK Case Manager, desencriptar carpetas y archivos EFS. En Case, análisis de archivos, creación de informes. Esteganografía y archivo de Imagen forenses: Técnicas de esteganografía digital. Steganalysis. Herramientas de detección. Procesar imagen forense con MA