Medrano 951 - 2do. Piso - Of. 206 CABA - Lunes a viernes de 9 a 21 hs
(5411) 4867 7500 (Int. 7745/7749) info@sceu.frba.utn.edu.ar
Ethical Hacking

Ethical Hacking

 

El Ethical Hacking comprende la realización de evaluaciones de seguridad de la información que incluyen una serie de procesos y actividades organizadas metodológicamente con el fin de conocer el nivel de seguridad en un sistema u organización.

 

PRESENTACIÓN

En un mundo cada vez más digitalizado y con mayores avances de la tecnología, muchos son los riesgos que se presentan en el mundo digital, por lo tanto, se requieren profesionales idóneos que puedan satisfacer las crecientes demandas de mercado.

Es el fin del curso es poder formar usuarios con expertise técnica que puedan resolver problemas que hoy preocupan seriamente al ámbito corporativo.

El alumno incursionará en la disciplina con el objetivo de poder resolver a través de los conocimientos aprendidos distintos escenarios que se plantean diariamente y que se encuentran en constante cambio, bajo las premisas de ethical hacking.

Durante la capacitación se utilizarán herramientas de software libre para poder realizar las prácticas y se profundizará sobre las ventajas de su uso y aplicación.

Los cursos se dictan con grupos de hasta 20 alumnos. De esta manera se logra que todos los alumnos incorporen los conocimientos a través de teoría y práctica.

Una vez finalizado el curso, el alumno deberá aprobar un examen final para recibir el  ” Certificado de Aprobación”.

 

OBJETIVOS

Generales

Que los participantes:

– Comprendan la metodología de hacking ético y su filosofía.

– Puedan realizar análisis y evaluaciones de seguridad en distintos escenarios.

– Sepan utilizar las herramientas necesarias para el descubrimiento de vulnerabilidades y sus alternativas opensource.

Específicos

Que los participantes:

– Identifiquen los distintos tipos de vulnerabilidades existentes.

– Puedan realizar escaneo de infraestructura.

– Aprendan los conceptos básicos sobre seguridad en redes.

– Utilicen distintas técnicas de ataques, según el desafío existente.

– Conozcan los preceptos del anonimato en los ataques.

– Ejerciten lo aprendido sobre tests de penetración.

 

DURACIÓN

Carga horaria: 48 hs. (16 clases de 3hs.)

 

DESTINATARIOS

– Profesionales de tecnología

– Técnicos en informática

– Personas que trabajan en áreas de IT

– Responsables de áreas técnicas

– Estudiantes de ingeniería

– Entusiastas de la seguridad

– Personas que desean introducirse en la temática de las evaluaciones de seguridad de la información

 

REQUISITOS DE LOS DESTINATARIOS PARA CURSAR

Manejo avanzado de computadoras e Internet. Conocimientos de redes informáticas.

 

DOCENTE

Federico Pacheco

 

METODOLOGÍA DE TRABAJO

Clases teóricas y prácticas, con evaluación al finalizar el curso.

– Se realiza un relevamiento acerca de los conocimientos iniciales de los alumnos y de sus objetivos particulares.

– Se presenta cada tema en la clase, acompañado con un módulo teórico y se realizan prácticas individuales y grupales, permitiendo el debate y la interacción entre pares en la rutina de trabajo.

– Planteo de conflictos reales con el objetivo de encontrar la solución en cada caso particular.

– Actividades de refuerzo con materiales adicionales.

 

TEMARIO Y CRONOGRAMA DE CLASES

Para consultarlo, por favor hacer click AQUÍ

 

PROCEDIMIENTOS DE EVALUACIÓN Y ACREDITACIÓN – CERTIFICACIÓN

Se entrega certificado de aprobación cuando al finalizar la cursada el alumno rinda un examen para evaluar los conocimientos adquiridos que deberán aprobar con 6. Es requisito contar con el 80% de asistencia.