Extensión y Proyección Social

2 PROPUESTA MINIMALISTA ENFOCADA EN APRENDIZAJES DEL CURSO

Las empresas reconocen que el principal activo que tienen es la información y por tanto esta debe ser custodiada de manera estricta, tanto o más que activos tangibles de "alto" valor; por lo anterior no solo basta con implementar firewalls, ids, antivirus o herramientas de prevención de pérdida de información; también se hace necesario evaluar de manera periódica el funcionamiento de todas estas medidas, las implementaciones realizadas y en general un estudio de la infraestructura tecnológica, capacidad y forma de actuación de los usuarios (Técnicos o no) de los servicios TI. Cabe resaltar que, de llegar a materializarse un ataque por parte de un delincuente informático, la empresa se verá envuelta en una serie de inconvenientes que van desde pérdidas monetarias, problemas legales y la disminución de la reputación corporativa entre otros.

El Curso Ciberseguridad y Hacking Ético, pretende entrenar a los participantes en las metodologías y herramientas utilizadas por los delincuentes informáticos, con el fin que piensen como ellos, así podrán evaluar el estado de la seguridad informática de la compañía que requiera esta evaluación.

 

Información Complementaria

Objetivos

1. Conocer la diferencia entre seguridad de la información y seguridad informática.

2. Familiarizar al participante con los conceptos generales que abarca la seguridad informática.

3. Enseñar los pasos que se llevan a cabo para realizar una prueba de hacking ético.

4. Entrenar a los participantes en el uso de las herramientas más comunes utilizadas en las pruebas de penetración.

Metodología

La metodología utilizada será 30% de teoría y 70% práctica.

Dirigido a

Profesionales en sistemas, electrónica o telecomunicaciones, estudiantes y en general a personas interesadas en la seguridad informática.

45 horas distribuidas:

  • 30 horas de clases presenciales
  • 15 horas de trabajo autónomo

La Universidad del Valle sede Tuluá otorgará certificado de asistencia a quien cumpla con el 80% de asistencia a las sesiones de trabajo programadas.

  • Módulo I

- Introducción a la seguridad informática

- Seguridad de la Información Vs Seguridad Informática

- Tipos de hackers

- Clasificación de los test de intrusión

- Criptología
                                                                                                                                                                                                                                                                                

  • Módulo II

- La Norma ISO 27001

- Visión global de la norma

- Puntos certificables de la norma

- El anexo A

  • Módulo III

- Preparación para un pentest

- Virtualización (VmWare Player y/o Virtualbox)

- Instalación y configuración de Kali Linux

- Toolbox para la prueba

  • Módulo IV

- Fases de una prueba de Hacking Ético

- Recolección de Información

- Escaneo

- Análisis

- Explotacíon

- Documentación              

 



solicitar información

contáctenos