Experto Universitario en Hacking Etico (Ethical Hacking)

Inscribirse ahora

Experto Universitario en Hacking Etico (Ethical Hacking)

Certifícate en Hacking Ético. Implementa un sistema de seguridad, criptografía, pentesting, ingeniería social, creación de virus y mas
Inicio
Inicio de cursada
  06/03/2026
 

Presentación

El hacking ético es el proceso de identificar y resolver vulnerabilidades en sistemas informáticos de manera legal y ética. Los hackers éticos utilizan sus habilidades para mejorar la seguridad de sistemas y redes, en lugar de causar daño o robar información.

Dentro del curso, aprenderás a identificar vulnerabilidades en sistemas, redes y aplicaciones, así como a implementar estrategias para mitigar riesgos y defenderte de posibles amenazas. Adquirirás un entendimiento profundo sobre los ataques cibernéticos y cómo contrarrestarlos de manera ética.

Los expertos en hacking ético encuentran oportunidades laborales en empresas de seguridad informática, departamentos de tecnología de la información, consultorías de ciberseguridad, organismos gubernamentales y como consultores independientes.

Modalidad: undefined

Objetivo general

Que los participantes: Logren involucrarse con la filosofía y el accionar del mundo del Hacking, obteniendo las competencias sobre las herramientas y metodologías necesarias para realizar tareas de análisis de vulnerabilidades, test de penetración y evaluaciones de redes y servidores de datos, aplicados siempre bajo la ética profesional. Obtengan los conocimientos y preparación necesarios para rendir los exámenes de las siguientes certificaciones: Linux Professional Institute - LPI Certified Level 1 Instalación y configuración de Windows Server 2012 EC-Council Certified Ethical Hacker

Objetivos específicos

  • Conozcan sobre el mundo de los servidores informáticos, existentes en toda infraestructura informática de mediana y alta gama.
  • Aprendan a armar, configurar y administrar una pequeña red fácilmente.
  • Conozcan los conceptos generales de las redes de comunicación, los protocolos, los diferentes dispositivos y sus funciones.
  • Conozcan las herramientas y metodologías necesarias para realizar tareas de análisis de vulnerabilidades y tests de penetración, con una filosofía enfocada a la ética profesional.
  • Aprendan sobre los conceptos del mundo del Hacking
  • Conozcan sobre los sistemas criptográficos y sus aplicaciones prácticas existentes, abordando sus vulnerabilidades más comunes y los potenciales ataques y amenazas.
  • Aprendan a planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.
  • Conozcan las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red de servidores de arquitectura Microsoft Windows Server ó Linux Server, protegiéndola de potenciales amenazas.
  • Conozcan los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte de servidores de infraestructura en tecnologías Windows o Linux.

Destinatarios

  • Administradores de sistemas, técnicos informáticos, administradores de redes, y analistas, consultores, desarrolladores y auditores de seguridad.
  • William Stallings. “Fundamentos de seguridad en redes”. Editorial Pearson Education. 2004. ISBN 8420540021.
  • Jan L. Harrington. “Manual práctico de seguridad de redes”. Editorial Anaya Multimedia. 2006. ISBN 8441520291.
  • Caballero Gil Pino y Hernandez Goya Candelaria. “Criptología y Seguridad de la Información”. 2000. ISBN 8478974318.
  • Perez Agudin Justo, Matas García Abel Mariano, Miguez Perez Carlos, Picouto Ramos Fernando y Ramos Varón Antonio Angel. “La Biblia del Hacker”. Editorial Anaya Multimedia. 2006. ISBN 441519226.
  • McClure Stuart, Kurtz George y Scambray Joel. “Hackers 4”. Editorial McGraw Hill. 2003. ISBN 8448139798.
  • Ref Varios. “Hackers vs CSOs 2010: Hackers ingresan al mundo Corporativo”. CXO Community. 2011. Disponible desde: http://youtu.be/SQamstzvpiU
  • Ref Varios. “Ekoparty 2011: Panel de Hackers vs CSOs - La unión hace la Fuerza”. CXO Community. 2011. Disponible desde: http://youtu.be/9981Qp4Qjzw
  • Ref Varios. “Hackers vs CSOs 2011: El ciberdelito y los paradigmas que afectan a las organizaciones”. CXO Community. 2011. Disponible desde: http://youtu.be/EcJKXg-JXw8
  • Sebastián Bornik. “Malware y Cibercrimen”. CXO Community. 2011. Disponible desde: http://youtu.be/nL3jIUhX6wk
  • Carlos Tori. “Hacking Ético”. 2004. Disponible desde: http://www.cxo-community.com/editorial/libros-publicaciones/4678-hacking-etico.html
  • Andrew Lockhart. “Seguridad de redes”. Editorial Anaya Multimedia. 2007. ISBN 8441521859.
Inscribirse ahora
¿Quieres capacitar a tu equipo con esta formación?

Accede al Portal de Empresas: compra múltiples licencias en pocos pasos, recibe facturación a nombre de tu compañía y gestiona el aprendizaje de todo tu equipo desde un solo lugar.

Comprar desde el Portal de Empresas