Hacking Ético y Gestión de Incidentes

Objetivos

Capacitar a profesionales de sistemas en las técnicas de hacking, con el objetivo de asesorar y contribuir en la mejora de la postura de seguridad de las organizaciones y preparar equipos para la respuesta ante incidentes.

Al finalizar el curso, el estudiante queda capacitado para:

  • Realizar pruebas de penetración a sistemas
  • Realizar pruebas de Ingeniería Social a organizaciones
  • Evaluar la seguridad de aplicaciones web
  • Técnicas de hacking en Windows
  • Técnicas de hacking en Unix
  • Seguridad en dispositivos móviles
  • Técnicas de evasión
  • Técnicas de respuesta ante incidentes

Forma de evaluación

Aprobación mediante prueba escrita y laboratorio (aplicar técnicas de hacking).

Enfoque

El curso es el primero del mercado en profundizar tanto en técnicas de hacking como en la resolución de incidentes. Se busca un enfoque teórico-práctico para transmitir destrezas técnicas así como fundamentos teóricos con una base ética para formar profesionales de seguridad de la información con foco en pruebas de penetración y resolución de incidentes.

El curso nace como una necesidad del mercado en tema de ciberseguridad donde es fundamental formar grupos de elite a nivel de seguridad de la información con estos perfiles con profundos conocimientos en ethical hacking, pentesting, Ingeniería social y resolución ante incidentes.

Contenido

1. Ética Hacker

Se inicia el curso transmitiendo el concepto de "Hacker" de la vieja escuela acompañado de un profundo nivel de ética para la formación de los profesionales que trabajen ofreciendo servicios de pruebas de penetración y hacking ético. Es fundamental poseer una base sólida en temas de ética en particular para este tipo de servicios.

2. Introducción al Hacking

Durante esta etapa del curso se presentará la historia del hacking desde sus inicios y se realizará un breve repaso de casos de hacking durante la historia, conociendo las diferentes figuras han sido iconos del hacking internacional. Desde el lado práctico se desarrollará un laboratorio donde dejaremos armado un equipo con herramientas a utilizar durante el resto del curso y que podrán ser parte de un futuro arsenal propio.

3. Metodologías

La metodología es un pilar fundamental para el desarrollo tanto de hacking ético como de pruebas de penetración. Durante esta etapa del curso se presentaran diferentes metodologías acpetadas por el mercado y se verán los pasos mínimos necesarios para el desarrollo tanto de pruebas de penetración, hacking ético así como para la resolución de incidentes.

4. Fases y Tipos de Ataques

Aplicando la metodología se presentarán diferentes tipos de ataques y se analizarán detenidamente las fases correspondientes para comprenderlo y conocer las técnicas de remediación correspondientes.

5. Penetration Testing

Esta etapa del curso será 100% ofensiva, presentando técnicas de penetración.

6. Hacking de Aplicaciones Web

El hacking a aplicaciones web es uno de los temas más importantes del curso. En esta etapa del curso se presentarán los principales riesgos de las aplicaciones web, como el OWASP Top 10. En los laboratorios se realizarán ataques prácticos a aplicaciones web de laboratorio para que los alumnos logren un entendimiento de los ataques más comunes a las aplicaciones web y además serán acompañados de técnicas de remediación y de técnicas de resolución de incidentes efectivas.

7. Hacking Windows

Tanto a nivel teórico como a nivel práctico se conocerán las técnicas más comunes para atacar ambientes Windows. Durante esta etapa del curso se presentarán técnicas de hacking en diversas versiones de este sistema operativo. Como parte de las técnicas de respuesta ante incidentes se presentarán buenas prácticas para una detección y resolución efectiva en ambientes Windows.

8. Hacking Unix

Conocer los comandos avanzados en ambientes Unix es uno de los objetivos principales de este módulo, pero también se presentarán las técnicas de hacking en ambientes Unix. En los laboratorios se realizarán ataques a este tipo de ambientes, pasando por todas las etapas de la metodología, llegando a la explotación de vulnerabilidades, escalación de privilegios, shell remoto y borrado de trazas de auditoría.

9. Hacking Dispositivos Móviles

Acompañando la tendencia internacional de BYOD (Bring Your Own Device), los dispositivos móviles como smartphones y tablets se han transformado en un desafío importante para la mayoría de las organizaciones. Durante esta etapa del curso se conocerán las técnicas más comunes de hacking a dispositivos móviles.

10. Hacking de Equipamiento y Protocolos de Red

En esta clase se presentará tanto a nivel teórico como práctico conceptos y técnicas de ataques a nivel de red. Se explorarán las diferentes vulnerabilidades existentes a nivel de protocolos de red en sus diferentes capas y de desarrollarán ataques en laboratorio para explotar diversas vulnerabilidades. A la vez se presentarán sistemas de monitores, detección de intrusiones y correlacionadores de eventos que ayudarán en la óptima respuesta ante incidentes a nivel de red.

11. Técnicas de Evasión

Es importante conocer las diversas técnicas de evasión tanto a nivel de antivirus, firewalls, web applications firewalls entre otras soluciones de seguridad que un posible atacante debería evitar. Se presentarán diversas soluciones utilizadas en el mercado y las técnicas para evadirlos.

12. Técnicas de Ingeniería Social

Las personas somos siempre el eslabón más débil dentro de la cádena de seguridad. La forma de disminuir este riesgo asociado a las personas es educando en forma continua a todo el personal dentro de las organizaciones respecto a temas de seguridad de la información y en especial conociendo las técnicas de Ingeniería Social utilizadas por los atacantes. Se presentarán casos teóricos y prácticos y una metodología para realizar este tipo de pruebas a nivel profesional.

13. Lockpicking

La seguridad física siempre es importante y muy de la mano de las técnicas de Ingeniería Social se presentarán las técnicas de Lockpicking para realizar pruebas de seguridad física, pudiendo abrir candados y cerraduras sin romperlos y sin dejar huellas a simple vista. Además de ser un laboratorio práctico muy divertido, se presentará una metodología para incorporar este tipo de pruebas dentro de los servicios a ofrecer por los profesionales de seguridad de la información donde el factor de la seguridad física sigue teniendo un papel muy importante que muchas veces no es considerado en este tipo de pruebas.

14. Creación de Exploits

Esta etapa del curso es mayoritariamente práctica donde los alumnos deben generar exploits para lograr acceder a diversos desafíos presentados en laboratorio. Para esto, durante la parte teórica del módulo, se presentarán diversas formas de preparar dichos exploits utilizando diferentes IDE y compiladores para su desarrollo.

15. Reporte de descubrimientos y Planes de Remediación

Como parte fundamental para presentar los descubrimientos de pruebas de remediación así como en la detección de incidentes, se realizará un trabajo profundo en la presentación y reporte de vulnerabilidades, explotaciones, detección de incidentes, así como los planes de remediación asociados a los mismos.

16. Respuesta ante Incidentes

Una vez completado el curso a nivel ofensivo y de metodología se realizará un módulo completo tanto a nivel teórico como práctico para la creación, mantenimiento y desarrollo de un SOC (Security Operations Center), así como la creación y mantenimiento de un equipo profesional de respuesta ante incidentes. Se conocerán las buenas prácticas del mercado y se realizaran simulacros prácticos en el laboratorio.

Seguridad Informática, Hacking Ético y Gestión de Incidentes

Hacking Ético y Gestión de Incidentes

Solicitud de información

  • Protección de datos personales
    Los datos personales enviados a través de este formulario serán tratados conforme a la Ley N° 18.331.

La Facultad de Ingeniería da servicios de apoyo a estudiantes avanzados y graduados para facilitar su inserción laboral. Según el último relevamiento realizado la facultad cuenta con plena inserción de sus graduados.

A través de este espacio se busca promover y dar a conocer las oportunidades que tienen las mujeres dentro del área de las Tecnologías de la Información y la Comunicación. Asimismo, se realizan diferentes actividades para impulsar a estudiar tecnología.

El Centro de Innovación y Emprendimientos (CIE) de la Universidad ORT Uruguay, promueve y desarrolla la generación de nuevos emprendedores. Sus acciones están dirigidas a fomentar la innovación, la actitud emprendedora y promover oportunidades.