Carreras y postgrados

Hacking Ético y Gestión de Incidentes

Solicitá más información

Solicitá más información

Próximo comienzo: 2 de setiembre, 2024

Sobre el curso

  • Requisitos de ingreso

    Para una adecuada comprensión y mejor aprovechamiento del curso, es deseable que el participante tenga conocimientos básicos en las siguientes temáticas:

    • redes IP (direccionamiento, enrutamiento, comunicación entre nodos, puertos, etc.).
    • sistemas operativos Linux y/o Windows a nivel de administración básica.
    • nociones básicas de desarrollo de software y de arquitecturas de aplicaciones (cómo funciona un sitio Web, cómo funciona una aplicación, qué es un cliente, un front-end, un back-end, etc.) y de bases de datos (ej. SQL).

    Cada estudiante deberá concurrir con su propia notebook con los siguientes requisitos mínimos para que puedan correr las herramientas a utilizar en los prácticos: procesador i3 o similar, 6 GB de memoria y al menos 20 GB de espacio en disco. Virtualización habilitada en la BIOS.

    Herramientas: software de virtualización: VirtualBox.

    Descargas previas: Kali Linux, Metasploitable y OWASP Broken Web Apps.

  • Duración y horarios

    Duración

    4 meses.

    Horarios de clase

    Nocturno: martes y jueves de 19:30 a 22:30 hs.

    La Universidad ORT Uruguay se reserva el derecho de realizar ajustes de fechas, horarios y contenidos. Los horarios mencionados no incluyen las prácticas. Las inscripciones están sujetas a quorum mínimo por turno.
  • Modalidad de cursado

    Este curso se dicta en forma virtual.

    La mayoría de las evaluaciones principales se realizan en forma presencial.

  • Costo

    4 cuotas de $ 17.660

    Condiciones aplicables a los costosLos costos, vigentes desde el 2 de enero de 2024, están expresados en pesos uruguayos. Las cuotas se ajustan dos veces al año. Los ajustes se realizan previo al inicio de cada semestre lectivo. La Universidad ORT Uruguay no recibe pagos en efectivo dentro de sus instalaciones.
  • Becas

    La universidad dispone de diferentes descuentos para graduados y familiares de graduados de carreras universitarias, cortas y postgrados.

    Más información

Al finalizar el curso, el estudiante queda capacitado para:

  • Realizar pruebas de penetración a sistemas
  • Realizar pruebas de Ingeniería Social a organizaciones
  • Evaluar la seguridad de aplicaciones web
  • Técnicas de hacking en Windows
  • Técnicas de hacking en Unix
  • Seguridad en dispositivos móviles
  • Técnicas de evasión
  • Técnicas de respuesta ante incidentes

Requisitos

Para una adecuada comprensión y mejor aprovechamiento del curso, es deseable que el participante tenga conocimientos básicos en las siguientes temáticas:

  • redes IP (direccionamiento, enrutamiento, comunicación entre nodos, puertos, etc.).
  • sistemas operativos Linux y/o Windows a nivel de administración básica.
  • nociones básicas de desarrollo de software y de arquitecturas de aplicaciones (cómo funciona un sitio Web, cómo funciona una aplicación, qué es un cliente, un front-end, un back-end, etc.) y de bases de datos (ej. SQL).

Cada estudiante deberá concurrir con su propia notebook con los siguientes requisitos mínimos para que puedan correr las herramientas a utilizar en los prácticos:

  • Procesador i3 o similar
  • 6GB de memoria
  • Al menos 20GB de espacio en disco.
  • Virtualización habilitada en la BIOS.

Herramientas:

  • Software de virtualización: VirtualBox

Descargas previas:

  • Kali Linux
  • Metasploitable
  • OWASP Broken Web Apps

Forma de evaluación

  • Aprobación mediante prueba escrita y laboratorio (aplicar técnicas de hacking).

 

Coordinador académico: Ing. Daniel Baccino, MBA

Contenido curricular

  • Ética hacker

    Se inicia el curso transmitiendo el concepto de "hacker" de la vieja escuela, acompañado de un profundo nivel de ética para la formación de los profesionales que trabajen ofreciendo servicios de pruebas de penetración y hacking ético. Es fundamental poseer una base sólida en temas de ética, en particular para este tipo de servicios.

  • Introducción al hacking

    Durante esta etapa del curso se presentará la historia del hacking desde sus inicios y se realizará un breve repaso de casos de hacking durante la historia, conociendo las diferentes figuras han sido iconos del hacking internacional. Desde el lado práctico se desarrollará un laboratorio donde dejaremos armado un equipo con herramientas a utilizar durante el resto del curso y que podrán ser parte de un futuro arsenal propio.

  • Metodologías

    La metodología es un pilar fundamental para el desarrollo tanto de hacking ético como de pruebas de penetración. Durante esta etapa del curso se presentarán diferentes metodologías aceptadas por el mercado y se verán los pasos mínimos necesarios para el desarrollo tanto de pruebas de penetración, hacking ético así como para la resolución de incidentes.

  • Fases y tipos de ataques

    Aplicando la metodología se presentarán diferentes tipos de ataques y se analizarán detenidamente las fases correspondientes para comprenderlo y conocer las técnicas de remediación correspondientes.

  • Penetration testing

    Esta etapa del curso será 100% ofensiva, presentando técnicas de penetración.

  • Hacking de aplicaciones web

    El hacking a aplicaciones web es uno de los temas más importantes del curso. En esta etapa del curso se presentarán los principales riesgos de las aplicaciones web, como el OWASP Top 10. En los laboratorios se realizarán ataques prácticos a aplicaciones web de laboratorio para que los alumnos logren un entendimiento de los ataques más comunes a las aplicaciones web y además serán acompañados de técnicas de remediación y de técnicas de resolución de incidentes efectivas.

  • Hacking windows

    Tanto a nivel teórico como a nivel práctico se conocerán las técnicas más comunes para atacar ambientes Windows. Durante esta etapa del curso se presentarán técnicas de hacking en diversas versiones de este sistema operativo. Como parte de las técnicas de respuesta ante incidentes se presentarán buenas prácticas para una detección y resolución efectiva en ambientes Windows.

  • Hacking Unix


    Conocer los comandos avanzados en ambientes Unix es uno de los objetivos principales de este módulo, pero también se presentarán las técnicas de hacking en ambientes Unix. En los laboratorios se realizarán ataques a este tipo de ambientes, pasando por todas las etapas de la metodología y llegando a la explotación de vulnerabilidades, escalación de privilegios, shell remoto y borrado de trazas de auditoría.

  • Hacking dispositivos móviles


    Acompañando la tendencia internacional de BYOD (Bring Your Own Device), los dispositivos móviles como smartphones y tablets se han transformado en un desafío importante para la mayoría de las organizaciones. Durante esta etapa del curso se conocerán las técnicas más comunes de hacking a dispositivos móviles.

  • Hacking de equipamiento y protocolos de red

    En esta clase se presentará, tanto a nivel teórico como práctico, conceptos y técnicas de ataques a nivel de red. Se explorarán las diferentes vulnerabilidades existentes a nivel de protocolos de red en sus diferentes capas y de desarrollarán ataques en laboratorio para explotar diversas vulnerabilidades. A la vez se presentarán sistemas de monitores, detección de intrusiones y correlacionadores de eventos que ayudarán en la óptima respuesta ante incidentes a nivel de red.

  • Técnicas de evasión

    Es importante conocer las diversas técnicas de evasión tanto a nivel de antivirus, firewalls, web applications firewalls, entre otras soluciones de seguridad que un posible atacante debería evitar. Se presentarán diversas soluciones utilizadas en el mercado y las técnicas para evadirlos.

  • Técnicas de ingeniería social

    Las personas somos siempre el eslabón más débil dentro de la cadena de seguridad. La forma de disminuir este riesgo es educando en forma continua a todo el personal dentro de las organizaciones respecto a temas de seguridad de la información y en especial conociendo las técnicas de Ingeniería Social utilizadas por los atacantes. Se presentarán casos teóricos y prácticos y una metodología para realizar este tipo de pruebas a nivel profesional.

  • Lockpicking

    La seguridad física siempre es importante y muy de la mano de las técnicas de Ingeniería Social se presentarán las técnicas de Lockpicking para realizar pruebas de seguridad física, pudiendo abrir candados y cerraduras sin romperlos y sin dejar huellas a simple vista. Además de ser un laboratorio práctico muy divertido, se presentará una metodología para incorporar este tipo de pruebas dentro de los servicios a ofrecer por los profesionales de seguridad de la información, donde el factor de la seguridad física sigue teniendo un papel muy importante que muchas veces no es considerado en este tipo de pruebas.

  • Creación de exploits

    Esta etapa del curso es mayoritariamente práctica donde los alumnos deben generar exploits para lograr acceder a diversos desafíos presentados en laboratorio. Para esto, durante la parte teórica del módulo, se presentarán diversas formas de preparar dichos exploits utilizando diferentes IDE y compiladores para su desarrollo.

  • Reporte de descubrimientos y planes de remediación

    Como parte fundamental para presentar los descubrimientos de pruebas de remediación así como en la detección de incidentes, se realizará un trabajo profundo en la presentación y reporte de vulnerabilidades, explotaciones, detección de incidentes, así como los planes de remediación asociados a los mismos.

  • Respuesta ante incidentes

    Una vez completado el curso a nivel ofensivo y de metodología, se realizará un módulo completo tanto a nivel teórico como práctico para la creación, mantenimiento y desarrollo de un SOC (Security Operations Center), así como la creación y mantenimiento de un equipo profesional de respuesta ante incidentes. Se conocerán las buenas prácticas del mercado y se realizarán simulacros prácticos en el laboratorio.

Recursos académicos