Enfoque

Objetivo
Al finalizar el curso el alumnado será capaz de comprender el concepto de hacking ético y el de ciberseguridad, utilizar diferentes herramientas de hacking y aplicar medidas de ciberseguridad ante posibles ataques en las redes de comunicaciones.
Dirigido a:
Usuarios con conocimientos medios de informática, acostumbrados al uso habitual de las nuevas tecnologías y profesionales del sector, que quieran introducirse o ampliar conocimientos en el apasionante mundo del hacking ético y la seguridad en redes de comunicaciones.
Requisitos:
Conocimientos de informática de nivel medio.
Es recomendable para la realización del curso una memoria RAM mínima de 4 GB y un procesador i3/i5 o similar.
Es necesario tener en cuenta que, para la ejecución de las prácticas será necesario un equipo que soporte virtualización, algo habitual en equipos modernos, pero que puede presentar problemas en equipos antiguos con características técnicas inferiores a las mencionadas inicialmente.
Temario del curso
1 - Introducción al hacking ético y seguridad en redes
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender qué es el hacking ético y la seguridad en redes, además de identificar diferentes conceptos involucrados en la ciberseguridad y los diferentes tipos de malware.
Contenido
1. Introducción al hacking ético y seguridad en redes
1.1. Introducción
1.2. Mapa conceptual
1.3. ¿Qué es el hacking ético?
1.4. Tipos de hackers
1.5. Qué hace un hacker ético
1.6. Seguridad de redes
1.6.1. La seguridad en redes a nivel de hardware
1.6.2. La seguridad en redes a nivel de software
1.6.3. La seguridad en redes a nivel humano
1.7. Conceptos de ciberseguridad
1.8. Malware
1.9. Preparación de la infraestructura necesaria para el curso
1.9.1. Cómo saber si nuestro sistema soporta virtualización
1.9.2. Habilitar virtualización en la BIOS/UEFI
1.9.3. Cómo saber si está activa la virtualización
1.9.4. Programa virtualizador
1.9.5. Imagen de sistema Windows 10
1.9.6. Ejecutar servicio virtualizado en VirtualBox
1.10. Resumen
2 - Test de intrusión
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender qué es un test de intrusión y ejecutarlo de forma eficiente.
Contenido
2. Test de intrusión
2.1. Introducción
2.2. Mapa conceptual
2.3. ¿Qué es un test de intrusión?
2.4. Fases en el test de intrusión
2.5. Herramientas para auditoría de caja blanca
2.5.1. Auditoría de seguridad en sistemas
2.5.1.1. Escaner de puertos. NMAP
2.6. Herramientas para auditoría de caja negra
2.6.1. Auditoría de seguridad en internet
2.6.1.1. Google Dorks
2.7. Resumen
3 - Ingeniería social
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de identificar la ingeniería social y realizar acciones de defensa para evitar su impacto.
Contenido
3. Ingeniería social
3.1. Introducción
3.2. Mapa conceptual
3.3. Conceptos de ingeniería social
3.4. Principios básicos
3.5. Objetivos
3.6. Técnicas de ingeniería social
3.6.1. Phishing
3.6.2. Shoulder surfing: mirando por encima del hombro
3.6.2.1. ¿Cómo podemos prevenir el shoulder surfing?
3.7. 5 aspectos poco conocidos de la ingeniería social
3.8. Contramedidas
3.9. Kevin Mitnick. Ejemplos
3.10. Resumen
4 - Footprinting
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de conocer que es el Footprinting y realizar diferentes acciones para su ejecución.
Contenido
4. Footprinting
4.1. Introducción
4.2. Mapa conceptual
4.3. El sitio web
4.4. Búsqueda de dominios
4.5. Uso de las DNS
4.6. Metadatos
4.7. Búsqueda de correos
4.8. WHOIS
4.9. Medidas de protección
4.10. Proceso completo de búsqueda de información a través de esta técnica
4.11. Para finalizar
4.12. Resumen
5 - Fingerprinting
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de conocer que es el Fingerprinting y realizar diferentes acciones para su ejecución.
Contenido
5. Fingerprinting
5.1. Introducción
5.2. Mapa conceptual
5.3. Escaneo de puertos
5.3.1. Testdevelocidad.es
5.3.2. Angry IP Scanner
5.4. Sniffing de paquetes
5.4.1. Pktmon
5.4.2. Capsa Free
5.5. Privacidad en el navegador
5.5.1. Comprobar navegador
5.6. Medidas de protección
5.6.1. Puertos
5.6.2. Privacidad del navegador
5.7. Resumen
6 - Google Dorks
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es “Google Dorks” e identificar sus operadores más relevantes.
Contenido
6. Google Dorks
6.1. Introducción
6.2. Mapa conceptual
6.3. ¿Qué es Google Dorks?
6.3.1. ¿Cómo empezó todo?
6.3.2. ¿Qué datos podemos encontrar con GOOGLE DORKS?
6.4. Operadores Básicos
6.5. Operadores Avanzados
6.5.1. Ejemplos de Google Dorks
6.5.2. Ejemplo práctico de búsqueda de listas de usuarios y contraseñas
6.6. Medidas de protección
6.7. Resumen
7 - SQL Injection
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es “SQL Injection”, aplicarlo y conocer diferentes herramientas de análisis para búsqueda de vulnerabilidades por SQL Injection.
Contenido
7. SQL Injection
7.1. Introducción
7.2. Mapa conceptual
7.3. Inyectando SQL
7.3.1. Introducción a las bases de datos
7.3.2. Login
7.3.3. Compra de productos
7.3.4. Mutillidae
7.3.4.1. Instalación de XAMP y Mutillidae
7.3.5. Ejemplo de SQL Injection con Mutillidae
7.4. Herramienta de análisis
7.4.1. SQLMAP
7.4.1.1. Instalación
7.4.1.2. Utilización de Sqlmap
7.5. Ejemplos de ataques
7.6. Medidas de protección
7.7. Resumen
8 - Ataque a la red WIFI
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es una red inalámbrica y utilizar diferentes herramientas para realizar ataques en redes inalámbricas.
Contenido
8. Ataque a la red WIFI
8.1. Introducción
8.2. Mapa conceptual
8.3. Herramientas para ataques en redes inalámbricas
8.3.1. Instalación
8.3.2. Utilización
8.4. Consejos para proteger tu red Wifi
8.5. Resumen
9 - Ataques de fuerza bruta y diccionarios
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es un ataque de fuerza bruta y diccionario, además de utilizar diferentes herramientas para ejecutar los mencionados ataques.
Contenido
9. Ataques de fuerza bruta y diccionario
9.1. Introducción
9.2. Mapa conceptual
9.3. Ataques de fuerza bruta
9.3.1. Ataque de fuerza bruta contra contraseñas
9.3.1.1. 2FA y avisos al móvil
9.3.2. Ataques DoS y DDoS
9.4. Ataques de diccionario
9.5. Herramientas para ataques de fuerza bruta y diccionario
9.5.1. Herramientas clásicas. John The Ripper
9.5.2. Herramientas modernas. Hash Suite.
9.6. Cómo protegerse de estos ataques
9.7. Resumen
10 - Seguridad en redes
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de implementar diferentes medidas de seguridad en redes.
Contenido
10. Seguridad en redes
10.1. Introducción
10.2. Mapa conceptual
10.3. TCP/IP
10.3.1. Protocolo TCP/IP
10.3.2. Dirección IP y nombre de dominio
10.4. Seguridad en redes inalámbricas
10.5. Redes privadas virtuales (VPN)
10.5.1. Pero… ¿qué es una Red Privada Virtual o Virtual Private Network VPN?
10.5.2. ¿Qué ventajas e inconvenientes nos podrían aportar las VPN?
10.5.2.1. Ventajas
10.5.2.2. Inconvenientes
10.5.3. Servicios de VPN
10.6. Cortafuegos
10.6.1. Qué es un cortafuegos
10.6.2. El firewall de Windows 10
10.7. Consejos de seguridad en redes
10.8. Resumen