Está en la página 1de 8

SEGURIDAD

Y HACKING ÉTICO
Fecha de inicio 19 de setiembre

Aplica técnicas capaces de garantizar la


protección de datos y confidencialidad de
la red corporativa.

En la actualidad, las empresas requieren lograr una total seguridad


informática para que sus redes se encuentren seguras ante cualquier
ataque cibernético.

A través del uso de herramientas estandarizadas y metodologías de


pentesting, se puede someter la red a una serie de pruebas para
verificar cuán segura es.

El presente Programa de Especialización Profesional proporciona los


conocimientos necesarios para implementar buenas prácticas de
Hacking Ético, permitiendo así, detectar y corregir vulnerabilidades
en diversos entornos informáticos; ya sean físicos, inalámbricos,
móviles, web, entre otros.
SEGURIDAD Y HACKING ÉTICO
Programas de Alta Especialización Profesional

Dirigido a
• Ingenieros de sistemas / TI.
• Ingenieros electrónicos.
• Ingenieros de telecomunicaciones.
• Profesionales con experiencia en seguridad de la información.
• Auditores de seguridad informática y sistemas.
• Personal de seguridad perimetral y administradores de red.

Competencias
• Desarrollar las competencias necesarias para efectuar un proceso controlado
de Hacking, a fin de conocer las vulnerabilidades y tomar las medidas preventivas.

• Aplicar herramientas adecuadas para desarrollar un proceso de Ethical Hacking.

• Detectar y corregir vulnerabilidades de seguridad en una red.

• Definir tecnologías utilizadas en la creación de páginas web, identificar las vulnerabilidades


y proponer las mejoras.

• Analizar los códigos maliciosos con el fin de ampliar el alcance y la profundidad de la


comprensión de las amenazas contra una organización.

• Identificar los problemas de seguridad asociadas a las redes inalámbricas y cómo llevar a
cabo pruebas de penetración para encontrar y atacar las vulnerabilidades.

• Preparar los mecanismos de defensa y la localización de amenazas, definir el impacto que


un incidente podría tener en el negocio de la compañía.

PLAN DE ESTUDIOS

MÓDULO 1 FUNDAMENTOS DE ETHICAL HACKING

Instalación y configuración de herramientas


Comandos básicos de Kali Linux
Metodologías de análisis
40 horas*
Enumeración, footprinting y reconocimiento de objetos
Escaneo de objetivos
Análisis de vulnerabilidades
PLAN DE ESTUDIOS

MÓDULO 2 ETHICAL HACKING AVANZADO

Explotación de vulnerabilidades en sistemas y aplicaciones


Uso de herramientas de post-explotación
Explotación de servicios de red
Client side attacks
32 horas*
Técnicas de elevación de privilegios
Escribiendo exploits con Metasploit
Implementación de Backdoors
Uso y compilación de exploits para ataques al kernel de un sistema operativo

MÓDULO 3 ETHICAL HACKING EN PÁGINAS WEB

Inyección
Pérdida de autenticación
Exposición de datos sensibles
Entidades externas XML (XXE)
Pérdida de control de acceso
43 horas* Configuración de seguridad incorrecta
Secuencia de comandos en sitios cruzados (XSS)
Deserialización insegura
Componentes con vulnerabilidades conocidas
Registro y monitoreo insuficientes

MÓDULO 4 ETHICAL HACKING EN REDES INALÁMBRICAS

Conceptos avanzados de Redes Inalámbricas y ataques sobre redes inalámbricas.


Vulnerabilidades en redes inalámbricas.
Tipos de ataques sobre redes inalámbricas.
Sniffing. Práctica: Sniffing y reconocimiento de paquetes.
Uso avanzado del wireshark y tipos de cifrados.
24 horas*
Bypaseando autenticación WLAN y defectos del cifrado.
Cifrado WEP Open Auth, Cifrado WEP Shared Key, Cifrado WAP
Rogue Access Point ,Honey Pot y ataque non-association.
Ataques MITM sobre redes inalámbricas.
MÓDULO 5 ANÁLISIS DE MALWARE

Análisis estático de Malware


Análisis dinámico de Malware
Arquitectura
32 horas*
Herramientas de análisis
Laboratorio de análisis
Casos de estudio

MÓDULO 6 ETHICAL HACKING EN DISPOSITIVOS MÓVILES

Aseguramiento de dispositivos Android

24 horas* Atacando dispositivos móviles


Aseguramiento de aplicaciones móviles en Android

*Horas académicas de 45 minutos.

PLANA DOCENTE

MAG. SANDRO GARCÍA DURANTE

Ingeniero Electrónico con 15 años de experiencia en seguridad informática y networking por la Universidad
Ricardo Palma, con Maestría en Seguridad Informática por la Universidad Cataluña de España. Con
certificaciones en ITIL Foundation, ITIL Estrategia, Cobit 5, Cloud, CISM. Con especializaciones y talleres en:
Penetration Testing with Kali Linux – Penetration Testing With Kali Ofensive Security, 2019 - Offensive Security;
ETHICAL HACKING - Curso de Certificación oficial; Programa de Alta especialización - Implantación de un
Sistema de Gestión de Seguridad de la Información: Iso 27001:2005 (ESAN). En la actualidad líder del proyecto
Cibersecurity en Cosmo International Fragrances (USA) desde Perú. Encargado de la seguridad informática y de
la información, coordinación con proveedores, Implementación y monitoreo de consolas Wsus, Patch Manager,
Antivirus, IDS, Firewall, Fortinet, Imperva, Fireyes, Fortisandbox, DLP Forcepoint, ITCM, Centrify, VPN con doble
factor, MDM, NAC, Centrify, Virtual patch, IPS, Seguridad en Implementación de controles técnicos y
administrativos ISO 27001 , ISO 27002, Globalsuite, Mapa de riesgos.

ING. JORGE ÁLVARO CÓRDOVA PELAYO

Ingeniero de Sistemas egresado de la UPC, con más de nueve años de experiencia en consultoría en
Ciberseguridad. Experiencia relevante en estrategia de Ciberseguridad, pentesting, seguridad de aplicaciones,
gestión de vulnerabilidades, evaluaciones de riesgos tecnológicos, forense digital, PCI-DSS, auditoría de
sistemas y aseguramiento de controles. Actualmente es Manager para servicios de Cyber Risk en Deloitte.
Cuenta con las certificaciones Certified Information System Security Professional (CISSP), Certified Information
Security Manager® (CISM), ISO 27032 Lead Cybersecurity Manager, ISO 27001 Lead Auditor, Certified
Penetration Testing Engineer (CPTE), Certified Ethical Hacker (C|EH), entre otras de seguridad y TI.
MAG. ALEJANDRO GONZALES NAVARRO

Ingeniero de Sistemas con Maestría en Gestión de Tecnologías de la Información, con más de ocho años de
experiencia en el área de Ciberseguridad. Experiencia relevante en pruebas de penetración, seguridad defensiva
y ofensiva en infraestructura, redes y aplicaciones, gestión de vulnerabilidades, respuesta ante incidentes,
PCI-DSS, auditoría de sistemas y aseguramiento de controles. Actualmente se desempeña como consultor
Senior de Ciberseguridad, participando en múltiples proyectos en diferentes empresas del sector público y
privado. Cuenta con las certificaciones Certified Information Systems Security Professional (CISSP), Offensive
Security Certified professional (OSCP), Offensive Security Wireless Professional (OSWP), Certified Penetration
Testing Engineer (CPTE), Certified Secure Web Application Engineer (CSWAE), Cisco Certified Network
Associate R&S (CCNA), Cisco Certified Entry Networking Technician, Linux Professional Institute Certified
(LPIC-1) e ITIL Foundation v3.

MAG. FERNANDO FLORES SOLÍS

Ingeniero de Sistemas con Maestría en Ingeniería de Sistemas, con más de 12 años de experiencia en el área de
ciberseguridad. Actualmente se desempeña como consultor Senior en Ciberseguridad y Seguridad de la
Información, liderando equipos de Ethical Hacking, Gestión de Incidentes, Análisis Forense Digital y Seguridad
de la Información para empresas privadas y públicas. Cuenta con Offensive Security Certified professional
(OSCP), Offensive Security Wireless Professional (OSWP), Certified Ethical Hacking (C|EH), Certified Penetration
Testing Engineer (CPTE) y Certified Secure Web Application Engineer (CSWAE), así como también Lider
Implementer ISO 27001, Lider Implementer ISO 29100, Certified Information Systems Auditor (CISA), Certified
Information Security Manager (CISM), entre otras.

INVERSIÓN

AL CONTADO: FORMAS DE PAGO:


Antes S/ 7 525 Depósito Bancario:
Ahora S/ 6 425
• Banco o Agente BCP o BBVA - TECSUP LIMA PCC
EN CUOTAS: INSCRIPCIONES + DNI del responsable de pago
• Transferencia Interbancaria al BCP:
Antes Antes: 8 cuotas de S/ 1 045* 002-191-000071399000-50 moneda nacional.
Ahora Hora: 8 cuotas de S/ 945*
(Enviar copia del comprobante y datos completos
al correo: mchang@tecsup.edu.pe)

*Consulte en informes los requisitos de pagos en cuotas

*Considerar en el caso de pago en cuotas, que el pago de la primera cuota se realiza en el BCP y las cuotas posteriores en el BBVA.
Inicio Duración Horario Modalidad
Inicio: 19 de setiembre 192 horas Sábados de 8:00 a 14: 00 horas ONLINE
*Horas académicas de
45 minutos.

Tecsup otorgará el Diploma de Alta


Especialización en Hacking Ético a los
participantes que aprueben el programa.

¿Por qué estudiar el PAEP de Gestión Efectiva de las


Operaciones Industriales en Tecsup?
1

Plana de docentes con certificaciones internacionales alineadas a la


cyberseguridad, de amplia experiencia profesional.
2

Plan de docentes con certificaciones internacionales alineadas a la


cyberseguridad, de amplia experiencia profesional.
3

Red de contactos con profesionales de diversos sectores de la industria,


incrementarás tu red de contactos y pertenecerás a una comunidad que agrupa
a los mejores profesionales de gestión y aplicación tecnológica industrial.
INFORMES E INSCRIPCIONES

Campus Lima

Melissa Chang

939 117 042

mchang@tecsup.edu.pe

Av. Cascanueces 2221 - Santa Anita / www.tecsup.edu.pe

También podría gustarte