Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

¿Qué es hacking y hacker? Tipos de hacker

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿Qué es y qué no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Gestión de riesgos y modelado de amenazas

35/35
Recursos

Riesgo: Es el potencial de que cierta amenaza pueda explotar las vulnerabilidades de una o varios activos pudiendo causar daño a la organización

Risk = Threat * Vulnerability * Impact

Gestión de riesgos: Es el proceso de identificar, evaluar, responder e implementar actividades que permiten a gestionar riesgos potenciales dentro de una organización.

Modelado de amenazas: Es un procedimiento para optimizar la seguridad de la red, aplicación o internet.

Aportes 21

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Me tomo el tiempo para hacer una valoración del curso. Espero la tengan en cuenta para mejorar. No ataco a nadie y no se requiere que otros estudiantes estén de acuerdo. Es mi valoración según como percibí y sentí el curso. El curso me pareció bien pero si hablaríamos de un curso introductorio y no de un curso de Hacking ético completo y profesional. Las clases son breves, la teoría muy escasa y enseña a toda velocidad como si el profesor estuviera apurado por terminar de grabar. No se explica nada en profundidad, quizás porque se presupone que nosotros como estudiantes debemos ir a don Google a completar contenidos. Pero no es así. Nosotros pagamos suscripción y deseamos aprender cosas nuevas, actualizadas, concretas, funcionales y, sobre todo, cosas que no estén gratuitamente ahí afuera en la web, conocimientos teóricos y prácticos valiosos que sólo alguien experimentado puede enseñar.

Con todo mi respeto para el profesor, que desde ya agradecido, reconozco que tiene un poco de pedagogía pero se limita a leer las diapositivas, las cuales tienen dos o tres líneas. Eso es todo el contenido. Se muestran mapas y diagramas y no se enseña a hacerlos, no se profundiza. Se “abandona” al alumno. Este curso es bueno como introductorio, tanto en lo teórico como en lo práctico, pero no dice el “como” de muchas cosas, no indaga en el conocimiento del hacking. Sólo se limita a “mostrar” como funciona. Habla de “X” fase de hacking dos palabras, y luego muestra la herramienta “Y” cómo funciona para superar un holiday challenge (¿). No se indaga con profundidad en esa fase de hacking, no se dan conocimientos que no estén en internet, experiencias de casos reales, tips especiales para reconocer ataques, como analizar logs o registros de seguridad para detectar tal o cual tipo de ataque. Nada. Todo a las apuradas. Todo por arriba. En la práctica, por ej., al utilizar herramientas de monitorización de paquetes, se presupone que el alumno sabe que “tal fichero ejecuta un servicio en escritorio… y eso es sospechoso”, nunca explican por qué. Continúan mostrando la herramienta clickando en tales o cuales cosas sin explicar por qué.

Otra cosa que definitivamente es algo a mejorar, y que otros compañeros estudiantes criticaron, es que algunos laboratorios son en Windows XP y Windows 7. Si bien sabemos que Metasploitable3 es Windows 7 y ws2008, hoy en día deben darse prácticas de hacking en w10 y ws2012. Ya sé que es “para aprender”, y por eso mismo digo que es un curso introductorio, no uno completo o profesional.

Otra cosa criticable es que las prácticas son sólo muestrarios, no se profundiza en aprender a usar las herramientas completamente con tips o de modo profesional. Kali 2.0 viene con muchísimas herramientas y solo utilizamos nmap y alguna más, y ni siquiera con las variantes con Zenmap que es más visual y sirve mejor para auditoría. Cuando en cada clase que el profesor termina diciendo “ahora has aprendido en esta clase x cosa…” mi sentimiento era lo contrario. En 3:42 min no podés saber manejar una herramienta. Por ejemplo quise hacer pruebas con esas herramientas por mí mismo y requerí de aprender vía google las interpretaciones de cada cosa de la herramienta y de los archivos generados. En la práctica de clase muy poco se explica.

Tampoco se hace un ensayo práctico de una auditoría completa. No se muestra al alumno cómo sería el trabajo del hacer ético en concreto, sólo se mencionan leyes (de pasada) y un modelo de contrato para una prueba de seguridad, pero no se muestra ni enseña cómo sería, cómo se inicia, por cuales herramientas comenzar, como exportar los resultados y recomendaciones para primeros trabajos. Solo se “menciona” de pasada.

Me siento desilusionado del curso. Tuve que recurrir a otros contenidos mucho más completos y gratuitos, y el colmo es que por casualidad encontré otros alumnos de Platzi de este curso en las mismas que yo. Este curso está bien como introducción. Pero se requiere otro de peso profesional y completo. Vi que ahora publicaron el curso de Pentesting que voy a comenzar. Quizás allí se profundizan algunas de estas cosas. De todas maneras, en mi opinión, este curso requiere una reevaluación. Y viene bien para todo otro futuro curso. Para poder trabajar en verdad como hacker ético se requiere más que contenidos “de pasada”, y más que prácticas de muestreo sin indagar completamente en las herramientas. Y la respuesta a todo esto que escribí no puede ser: “es tarea de uno mismo rellenar los huecos”, porque el propósito de un curso pago es brindar información valiosa no asequible comúnmente. A menos que yo esté equivocado, y la intención del curso no sea la salida profesional. Un gran saludo y a seguir mejorando y aprendiendo. //**

Muchas gracias por el curso y por la orientación del instructor. Si bien, pienso que con el curso no se alcanza a ser un experto en el tema del hacking, ya que la seguridad informática y de la información abarcan una amplia cantidad de conocimiento. Siento que el curso fue más encaminado a brindar herramientas útiles para este proceso, algunas un poco desactualizadas pero eficientes.
Creo que el curso es interesante pero sería mucho mejor si lo estuvieran actualizando con todas las recomendaciones que hacemos los estudiantes, entre ellas, la posibilidad de que se brinde más profundización en las herramientas usadas.
Sería muy interesante que le dieran vida al curso adicionando nuevas clases, logrando así contribuir verdaderamente al objetivo de formar expertos en cyberseguridad.
Nuevamente muchas gracias por el esfuerzo del docente, creo que tiene mucho potencial, y me gustaría poder aprender más de sus experiencias reales.

La mayoría de los cursos que he tomado en platzi son de caracter introductorio y no están a nivel de el área profesional, espero y pronto saquen cursos que aunque me lleve 1 año entero completar me garantice que mi dinero y tiempo está bien invertido orientado a mi formación profesional en esta plataforma.
Por otro lado el profesor Alan es alguien comprometido, competente, y muy atento
es el único de todos los profesores de platzi que me han respondido mis consultas.
Un consejo de un Alumno
No inviertan tanto en publicidad para hacer crecer esta plataforma, simplemente hagan contenido orientado a sus clientes que se encuentran consumiendo su contenido a fin de formarse profesionalmente enfóquense en eso y nosotros nos encargamos de su reputación como organización, y veremos por sus intereses siempre y cuando ustedes vean por los nuestros
Saludos Y aguas con futuras competencias

El curso me pareció muy, muy básico, es mas bien una introducción al Hacking Ético, es un abre bocas de lo que en realidad es ese mundo, por otro lado, esta muy des actualizado,

Ok me tomo dos dias ver el curso a modo de via rapida (fast track) siendo sincero he quedado agotado, me lo voy a tomar con calma, voy a revisar de nuevo los videos y hacer las practicas antes de presentar el examen. pero estoy muy, muy satisfecho con el nivel y las explicaciones del profesor he aprendido mucho Gracias por este curso

excelente curso … buen Docente!!! aprendí mucho

Muchas gracias por el curso aunque concuerdo con algunos de los comentarios tal vez debería haber clases mas avanzadas, valoro de igual manera las ganas del profesor y de todo el equipo de platzi muchas gracias.

HA SIEDO GENIAL TODO EL PROCESO. SE PUEDEN MEJORAR MCUHAS COSAS Y DE PASO ACTUALIZAR EL CURSO Y LAS HERRAMIENTAS DENTRO DEL MNISMO. SALUDOS.

Gracias por el curso, algo atrasado en herramientas y software, pero bien explicado.

Para todos los haters del curso les dejo esta imagen: Platzi desde el principio dice que es nivel intermedio y que es más para Pentesting. En 5 horas de contenido no van a hackear al FBI, tampoco serán los mejores crackers o hackers del mundo (Para eso tienen TOR y años de práctica en la deep o en la dark) Por otro lado, aprendí mucho. Gracias a Platzi y al profesor Alan, me voy con conocimientos intermedios como CEH.
¡Éxitos a todos! #nuncaparendeaprender

El segundo enlace de la pestaña “Download Microsoft Threat Modeling Tool 2016 from Official Microsoft Download Center” que apunta a “https://www.microsoft.com/en-us/download/details.aspx?id=49168” funciona bien. Pero MS creo un sitio aparte y la actualizo a dicha herramienta.
Nuevo sitio es “Microsoft Threat Modeling Tool”, enlace: https://docs.microsoft.com/es-es/azure/security/develop/threat-modeling-tool

Saludos!

Gracias por la dedicación y eficiencia de este curso!

vamos a la prueba de ethical hacking, a ver si aprendi

Interesante

Gracias por este excelente curso… seguire estudiando… hay mucho por aprender

A mi el curso me pareció bueno, si bien va a toda velocidad, te da las bases para que sigas, en esto del hacking ético es una tontería creer que todo te lo deben decir al pie de la letra y paso por paso, precisamente por que para ser un diestro profesional en este campo necesitar tener pensamiento transversal, y si aun estas esperando la bala de plata, creo que estas en el camino equivocado.

El otro tema es que si uno sigue la ruta de aprendizaje de seguridad informática, estará complementada esta información con otras técnicas.
Si bien la mayoría de los docentes no responde, ahí mal por Platzi, me parece que el acceso a los cursos, la metodología en general vs el valor total de la suscripción, es por decir menos Justificado.

Tomando el curso en Abril de 2021, me doy cuenta de que algunos links de descarga no sirven, links de prueba como inteltechniques no sirven, herramientas que descargamos ya no son compatibles en kali, además de que necesita unos conocimientos previos de uso de terminal los cuales no creo que todos los estudiantes tengan. Además las explicaciones de las instalaciones no están completas.

Muchas gracias por el curso, en general me ayudo a reforzar algunos temas que no tenia en cuenta, por otro lado si seria bueno actualizarlo con nuevo contenido debido a que habian varios links que ya estaban expedidos.
Para concluir, existen mas plataformas para adentrarse en el mundo de la ciberseguridad, pueden encontrar tambien articulos, libros, ensayos, foros, etc. Asi que los invito a seguir aprendiendo e indagando sobre este maravilloso mundo de la ciberseguridad.
De antemano muchas gracias al Profesor Alan Baeza por su tiempo y dedicación en este curso.

" Tómalo de un platzi compañero a otro platzi compañero y continuemos animando a otros y no parar de aprender. "

Muchas gracias por este excelente curso .

Que gran curso 😄