Curso de Ethical Hacking I
El Ethical Hacking es el proceso por el cual, se utilizan las mismas técnicas y herramientas de un atacante malicioso para atacar a una organización de una manera controlada; representada en la frase “Conoce a tu enemigo y conócete a …
El Ethical Hacking es el proceso por el cual, se utilizan las mismas técnicas y herramientas de un atacante malicioso para atacar a una organización de una manera controlada; representada en la frase “Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado”,“Sun Tzu,”El Arte de la Guerra” es la aplicación de una estrategia de seguridad ofensiva hacia los sistemas informáticos, procesos, personas. El objetivo del Ethical Hacking es brindar ayuda a las organizaciones para que tomen todas las medidas preventivas en contra de agresiones maliciosas, valiéndose para ello, de los tests de intrusión, los cuales evalúan la seguridad técnica de los sistemas de información, redes de datos, aplicaciones web, servidores expuestos, etc.
Metodología:
Recursos:
- Material del curso en digital
- Laboratorios desarrollados
Escriba a capacitacion@adiestra.pe indicando sus datos, medio de contacto y el curso al que desea acceder.
Puede realizar su matrícula depositando en nuestra cuenta:
GRUPO CORPORATIVO ADIESTRA SAC
RUC: 20546385745
Cta. Cte. BCP Soles: 191-1966941-0-89
Código CCI BCP Soles: 00219100196694108956
Informes e inscripciones:
Lima – Perú central celular (511) 953821717
capacitacion@adiestra.pe
TEMARIO
INTRODUCCIÓN Y APLICACIÓN EN CIBERSEGURIDAD
Conceptos Iniciales
– Definición de Ciberseguridad
– Fundamentos del Hacking Ético
– Marco Ético en Ciberseguridad
Herramientas Básicas
– Introducción a Entornos Virtuales
– Uso de la Terminal en Ciberseguridad
– Configuración de Entornos de Pruebas
Identificación de Vulnerabilidades
– Escaneo de Redes y Sistemas
– Análisis de Vulnerabilidades en Aplicaciones
– Evaluación de Riesgos
IDENTIFICACIÓN Y EXPLORACIÓN DE VULNERABILIDADES EN SISTEMAS
Reconocimiento de Vulnerabilidades
– Escaneo Activo y Pasivo
– Análisis de Resultados
– Clasificación y Priorización de Vulnerabilidades
Exploración de Sistemas
– Metodología de Exploración
– Enumeración de Recursos
– Análisis de Configuraciones de Seguridad
ANONIMATO EN INTERNET-INGENIERIA SOCIAL
Conceptos Fundamentales
– Anonimato en la Red
– Métodos de Enmascaramiento de Identidad
– Implicaciones Éticas del Anonimato
Ingeniería Social
– Técnicas de Manipulación Psicológica en Ciberseguridad
– Anonimato en la Red
– Métodos de Enmascaramiento de Identidad
– Implicaciones Éticas del Anonimato
MÉTODOS Y PROCEDIMIENTOS DE HACKING ÉTICO
Enfoque Práctico
– Desarrollo de Estrategias de Hacking Ético
– Ejecución de Pruebas de Penetración
– Evaluación de Resultados y Recomendaciones
Metodología de Hacking Ético
– Fases del Proceso de Hacking Ético
– Herramientas Esenciales para Pruebas de Penetración
– Documentación y Reportes Éticos
HERRAMIENTAS DE DETENCIÓN Y EVASIÓN DE DEFENSAS
Introducción a Herramientas de Detección
– Uso de Firewalls y Antivirus
– Sistemas de Detección de Intrusiones (IDIS)
– Monitoreo de Redes
Evasión de Defensas
– Técnicas de Evitación de Detección
– Uso de Herramientas Anti-Forenses
– Estrategia para eludir Medidas de Seguridad
Evaluación
Course Features
- Duration 21 horas
- Activities SEGURIDAD DE LA INFORMACIÓN
- Time 01-12-2025
- Day of week lun-Mar-Jue de 7:00pm a 10:00pm
Requisitos
- Conocimientos básicos de linux (comandos básicos)
- Conocimientos básicos de redes
Caracteristicas
- Identificar y describir como se realizan los ataques a servidores y clientes, a través de internet y también de forma local (LAN)
- Realizar pruebas de penetración a sistemas informáticos.
- Utilizar en forma práctica, las herramientas que se utilizan en un proceso de ethical hacking.
- Explicar la metodología OSSTMM para realizar tests de seguridad.
Audiencia objetivo
- Auditores internos y externos de sistemas.
- Administradores, responsables y oficiales de seguridad de la información, eléctricos y de telecomunicaciones.
- Directores o administradores de tecnología.
- Estudiantes, técnicos.
- Dueños de procesos.
- Personas naturales con interés en sistemas, seguridad y/o profesionales de carreras afines.






