Idioma: ES
informatica.jpg

Curso Hacking ético y riesgos cibernéticos

Información General

Presentación

Curso Hacking ético y riesgos cibernéticos

informatica.jpg click para reproducir video
Educación Continuada: programas abiertos y empresariales de educación no formal que optimizan el desempeño profesional.

Generar capacidades de realizar análisis de seguridad para la detección y prevención de ataques informáticos en entornos reales.

El entorno actual de las empresas convive con un riesgo constante de afrontar ataques cibernéticos que pueden no sólo generar pérdidas económicas, sino daño reputacional. Es importante fortalecer las medidas de seguridad y generar estrategias que les permitan a las organizaciones estar tranquilas porque sus infraestructuras cuentan con mecanismos adecuados de protección de su información y sus sistemas.

“Existen dos tipos de empresas: las que han sido hackeadas y las que aún no saben que fueron hackeadas”.

Robert S. Mueller III

Una manera de apoyar a las organizaciones con esta tarea es generar procesos de seguridad defensiva en la que personal capacitado revise sus sistemas usando técnicas de hacking, con el objetivo de detectar fallos y posteriormente recomendar e implantar mecanismos de protección tales como instalación de parches, cambio en las configuraciones e inclusión de otros elementos de protección.

Por qué estudiar con nosotros

edificio-h-nocturna.jpg

La teoría de este curso le permitirá desarrollar capacidades de realizar análisis de seguridad para la detección y prevención de ataques informáticos en entornos reales y protección de infraestructuras computaciones.

Este curso le permite al participante acercarse al conocimiento teórico-práctico de la seguridad ofensiva, así como conocer, entender y aplicar los conceptos más importantes de protección de plataformas y sistemas TI mediante la identificación, evaluación y tratamiento oportuno de riesgos de seguridad usando metodologías de hacking ético, de tal manera que las organizaciones fortalezcan la ciberseguridad.

Metodología

El curso se desarrolla a través de sesiones prácticas, donde los participantes conocerán cómo piensan y actúan los atacantes, aprendiendo a identificar, analizar y explotar vulnerabilidades de manera ética, legal y controlada. A partir de conceptos clave y marcos reconocidos de Hacking Ético, se abordarán los principales vectores de ataque, técnicas de pruebas de penetración y estrategias para evaluar riesgos y fortalecer la seguridad de sistemas y aplicaciones.

Cada módulo combina la teoría con laboratorios prácticos en entornos simulados, permitiendo a los participantes usar herramientas reales y enfrentarse a escenarios similares a los del mundo profesional. Adicionalmente, se promueven espacios de discusión y análisis de casos reales, donde se comparten experiencias técnicas y se refuerza una visión crítica y responsable del rol del hacker ético dentro de las organizaciones.

Deberes del participante

  • Contar con conexión a internet de banda ancha.
  • Disponer de audífonos (diadema o manos libres) para aislar el ruido externo.
  • Verificar que el equipo de cómputo no esté bloqueado para conexiones a herramientas de Microsoft.
  • En caso de tener otra cuenta en Microsoft Teams, cerrar las sesiones relacionadas y acceder mediante un navegador con caché vacío.
  • Conectarse a las sesiones de clase al menos diez minutos antes para verificar la conexión y realizar ajustes.

Certificación

La Universidad Escuela Colombiana de Ingeniería Julio Garavito otorgará el certificado de asistencia a quienes participen activa y cumplidamente como mínimo en el 80 % de las sesiones programadas.

Perfil del aspirante

_DSC6271.jpg
  • Este programa está dirigido a profesionales, estudiantes e investigadores de Ingeniería de Sistemas, Ingeniería de Software, Informática, Seguridad de la Información y áreas afines que buscan diferenciarse en el mercado fortaleciendo sus competencias en Desarrollo de Software Seguro.
  • Es ideal para quienes desean aprender a diseñar, desarrollar y mantener aplicaciones más seguras, reducir vulnerabilidades y responder a los desafíos actuales de la ciberseguridad. No se requiere experiencia avanzada: basta con interés en el desarrollo de software y motivación por adquirir habilidades prácticas y altamente demandadas por la industria.

Contenido temático

Módulo I. Metodología de un ataque informático (3 horas)

Conceptos iniciales. Habilidades de un professional de seguridad ofensiva. Osint. Google Hacking. Subdominios. Leaks. Harvesting. Herramientas

Módulo II. La inteligencia artificial y la seguridad ofensiva (3 horas)

Usos, herramientas y riesgos, guías y otros estándares, OWASP top 10 for LLM, deepfakes.

Módulo III. Enumeración pasiva/activa (3 horas)

Escaneo de puertos. Bash Scripting. Extensiones Firefox y Chrome. Enumeración en servicios, smb,smtp,ssh,http.

Módulo IV. Escáneres de vulnerabilidades (3 horas)

Banderas TCP/IP. Escáneres basados en red. Escáneres de aplicaciones web.

Módulo V. Ataques en aplicaciones web (6 horas)

Subdominios. HTTP/S attacks. Web Proxy. HTTP debugging. Python web scripting. Enumeración de directorios. Fuzzing. XSS, LFI, RCE, SQLI, serialización en Java, P y .Net. Brute force. Password.

Módulo VI. Explotación (6 horas)

Password cracking (Brute force – Dictionary – Credential Stuffing – Password spraying. Metasploit).

Módulo VII. Posexplotación (6 horas)

Movimientos verticales. Movimientos horizontales. Túneles. Port fortward y socks proxy. Mantenimiento de acceso. Stage and stageless payloads. Transferencia de archivos. Pivoteo. Cleaning up.

Módulo VIII. Fundamentos de prácticas Red/Purple Team (6 horas)

Cyber Exercise Playbook. MITRE PRE/ATT&CK. Técnicas, tácticas, procedimientos. C2 Matrix. Frameworks C2. Emulación de una amenaza avanzada persistente.

Fechas y Horarios

El curso se desarrollará entre el 6 de abril y el 13 de mayo de 2026, lunes y miércoles de 6:00 a 9:00 p.m., vía Microsoft Teams.

Nota. Por receso de Semana Santa no se realizará sesión de clase la semana del 30 de marzo al 4 de abril.

La Universidad Escuela Colombiana de Ingeniería Julio Garavito en sus programas de Educación Continuada, se reserva el derecho de cambiar sus conferencistas y fechas de realización, o cancelarlos si no cuenta con el número de personas requerido. Lo anterior se informará a los interesados con antelación.

Objetivos alcanzables

Bloque-I-nocturna.jpg

  • Generar en los participantes capacidades de realizar análisis de seguridad para la detección y prevención de ataques informáticos en entornos reales.

Valor de la inversión

edificio-h-nocturna.jpg

El valor de la inversión es de $ 1.550.000 (un millón quinientos cincuenta mil pesos m/cte.) por participante.

Descuento de 5 % por pronto pago hasta el 25 de marzo de 2026.

Inscripciones hasta el 6 de abril de 2026.

Financia tu programa

ICETEX_COL

Opción de financiación disponible

Este programa puede financiarse a través de ICETEX – Plan Saber Más.

Postúlate hasta el 20 de marzo de 2026.

Consulta condiciones y postúlate directamente en el portal de ICETEX. Aquí

Conferencista Invitado

Cerrar

Jaime Andrés Bello Vieda

Jaime Andrés Bello

Ingeniero de sistemas y máster en Tecnologías de la Información y las Comunicaciones con especialización en Seguridad de Aplicaciones de la Univesitat Oberta de Catalunya. Cuenta con amplia experiencia en el ámbito de la ciberseguridad. Responsable principal de la investigación forense de grandes y complejas intrusiones del panorama de seguridad.

Solicite Información

Curso Hacking Ético y Riesgos Cibernéticos

Programas relacionados