Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

¿Qué es hacking y hacker? Tipos de hacker

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿Qué es y qué no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

¿Es necesario un hacking ético? Hacking ético como profesión

13/35
Recursos
  • Prevenir que un atacante obtenga acceso a los sistemas de información de una organización
  • Descubrir vulnerabilidades en sistemas y explorar su riesgo potencial
  • Para analizar y fortalecer la postura de seguridad de una organización

Habilidades técnicas

  • Conocer las bases de cómo funcionan los sistemas operativos
  • Redes, protocolos de red.
  • Arquitectura del sistema operativo.
  • Lenguajes de programación.

Habilidades no técnicas

  • Constante aprendizaje
  • Buena ética de trabajo
  • Resolución de problemas
  • Buena comunicación
  • Conocimiento de normas y leyes

Aportes 13

Preguntas 3

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Hola.
He estado en el entorno de Ciberseguridad, ya varios años, igual tengo mucho que aprender. En un Equipo de Ciberseguridad, tenemos diferentes Roles y cada uno con sus características y certificaciones a las que apunta. Tenemos Roles de CiberDefensa, Ethical Hackers, Científicos de Datos, Investigación, Monitoreo, SIEM, SOC, Respuesta ante Incidentes, Proyect Managers. Es un Entorno FASCINANTE. Bastante de demandante y exigente. De Conocimientos y Tiempo. El Valor de #NuncaParesDeAprender esta mas vivo que nunca en este entorno. Puedo compartir, un Top de Certificaciones mas conocidas en el entorno.
.
Top Skills/Certificaciones:
10-Oratoria/Storylling / Hacer Simple lo Complejo/MarcaPersonal.
9-Proyect Management / Leyes y Normativas.
8-Arquitectura TI / Ingenieria de Software / CompTia A+
7-Monitoreo + SIEM (PRTG/Zabbix/AlienVault/QRadar)
6-Python/Ciencias de Datos/Grafana/Splunk/ElasticSearch/DevOps.
5-Firewalls NetDefender (Fortinet/Palo Alto)
4-Cloud (Azure/AWS)
3-Ethical Hacking (CEH / OSCP)
2-Redes (CCNA/CCNP/ CND Network Defender)
1-Linux y Linea de Comandos(CompTia Linux+)

Este orden puede cambiar dependiendo de tu Rol en Ciberseguridad. Hay muchas otras certificaciones que no coloqué por razones de simplicidad y por supuesto también hay Skills que hacen falta colocar.

Enlaces:
https://aws.amazon.com/certification/
https://www.eccouncil.org/programs/certified-ethical-hacker-ceh-es/
https://www.offensive-security.com/courses-and-certifications/
https://www.cisco.com/c/en/us/training-events/training-certifications/certifications/associate/ccna-routing-switching.html
https://www.comptia.org/es/capacitacion/por-certificacion/linux

Me gusta cómo el profesor le inyecta curiosidad, misterio y secreto al inicio. Es como si estudiásemos Defensa de las Artes Oscuras en la casa Hogwarts.

Estimado Alana, a tu criterio si apruebo toda la carrera de seguridad informática de Platzi, podría aprobar una de las certificaciones? crees que me faltaría algunos conocimientos? y cuales serían?

También he escuchado mucho de la certificación OSCP (Offensive Security Certified Professional) en la industria de la ciberseguridad.

Información muy importante para seguir la carrera de analista de seguridad. En Colombia sabes que entidad o instituto podría dar la certificación de CND y la de CEH?
Inge. Alan sabes si hay cursos sobre varios sistema operativo en platzi aparte de linux, ya que como tu mencionas en importante conocer Windows - MAC - etc para poder defendernos? si no, hay sabes si próximamente se crearan cursos para otros sistemas operativos en platzi?

Gracias!

Gracias profe Alan, información muy completa hasta entidades certificadoras

Muy completa la clase.

Gran Clase…
Muy buena informacion para poder realizar las certificaciones.

¿Cuál es la mejor certificación? Porque veo que al CEH le tiran mucho…

Agradezco al profe Alan Baeza, por su atenta respuesta.

Y a Platzi por crear un diseño que me permite dar seguimiento a las preguntas que hago en cada curso

Agrego un punto y es la importancia de Agregar Valor con la información. Entregar la información que al Cliente/Jefe/Gerente le sea relevante. En la mayoría de los casos, somos muy Visuales y puede que no todos manejemos el mismo conocimiento técnico. Convierte tu información en algo simple de consumir, con colores, diagramas y claridad.

Ejemplo:
Cambiar de:
-Hemos activado la opción de DLP en el Antivirus.
a:
-Hemos Aumentado un X% la probabilidad de fuga de información.

Muy buena clase. El campo de la ciberseguridad me llama mucho la atención y, como dijo el profesor, hay que pensar como un atacante para defenderte de estos.