Actualmente, la seguridad informática es un campo con una proyección asombrosa dentro del mercado laboral. Cada vez se necesitan más profesionales de este ámbito en los negocios interconectados.
El pentesting es un área de la ciberseguridad que está falto de profesionales en la actualidad. Con este curso, pretendemos prepararte para que domines todas las fases de un pentesting y que, como auditor/Ethical Hacker, estés preparado para afrontar cualquier trabajo de pentesting por medio del manejo de herramientas que actualmente se emplean en el sector.
Estudiar Ciberseguridad y Hacking Ético
Nuestra meta con este curso de ciberseguridad y hacking ético es que dispongas, tanto de los fundamentos teóricos, como de toda la práctica necesaria, con el uso de herramientas profesionales de hacking que verás a lo largo del recorrido teórico, con el fin de que salgas del curso preparado para saber sacarle partido a dichas herramientas.
Para ello, aprenderás a auditar una red informática y los sistemas que en ella operan para averiguar sus debilidades y principales vectores de ataque. Practicarás también con las principales herramientas de auditoría abierta, identificando malas prácticas de programación y subsanando los errores que se puedan encontrar en formularios y pantallas de acceso a datos, evitando así posibles fugas de información o robo de la misma por parte de ciberdelincuentes.
También verás la mecánica de creación de informes de auditoría de seguridad a fin de plasmar todas tus investigaciones y hacerlas llegar a los responsables del sistema o recurso IT auditado para su corrección y parcheo.
Objetivos del Curso de Ciberseguridad y Hacking Ético
Los objetivos del curso de ciberseguridad y hacking ético son los siguientes:
- Diferenciar entre los diferentes tipos de atacantes.
- Conocer los diferentes tipos de auditorías Web.
- Crear un entorno de auditorías como zona de trabajo.
- Gestionar herramientas de auditoría Web como Burp Suite y OWASP Zap.
- Usar herramientas OSINT para realizar fingerprinting de un objetivo.
- Aprender el uso de herramientas de búsqueda como Shodan y Censys.
- Conocer y aprovechar las principales vulnerabilidades de inyección de código.
- Conocer y aprovechar las principales vulnerabilidades de tipo XSS (Cross Site Scripting).
- Conocer los principales protocolos de cifrado y vulnerabilidades del cifrado SSL/TLS.
- Aprender a evaluar los riesgos del ClickJacking.
- Saber desplegar mecanismos de seguridad y los sistemas que los sirven.
- Implementar WAF (Web Application Firewall) y herramientas de bastionado de servidor en la capa de aplicación.
- Conocer el uso de certificados y su implementación en los diferentes softwares de servidor Web y tecnologías Server-side.
- Aprender a realizar y reportar correctamente un proceso de pentesting en todas sus fases a sistemas, redes, servicios y sitios web.
- Realizar una investigación exhaustiva al objetivo usando las principales herramientas OSINT.
- Aprender el manejo de las principales herramientas de pentesting incluidas en las distribuciones Kali Linux y Parrot Security OS.
- Conocer los principales servicios de red vulnerables y cómo aprovecharlos para obtener acceso.
- Dominar las técnicas de suplantación de servicios de red.
- Aprender las técnicas de ingeniería social, mayormente empleadas por los ciberdelincuentes.
- Conocer las técnicas de post-explotación y movimiento lateral/pivoting tras ganar acceso a una red o sistema comprometido.
Formación en Ciberseguridad Online
- Flexibilidad Horaria Nos adaptamos a ti
- Bolsa Exclusiva Empleo Inserción laboral de nuestros alumnos/as
- Prácticas en Empresas Accede al mercado laboral con MasterD
- Cualificación Profesional Para el Sector de la Ciberseguridad
- Pentesting Técnicas Más Usadas
- Herramientas y Software Kali Linux, Parrot Security y software incluido
Temario Curso Ciberseguridad y Hacker Ético
El temario del curso de ciberseguridad y hacking ético consta de los siguientes contenidos que estudiarás para convertirte en un hacker ético:
Tema 1. Introducción al ethical hacking
- ¿Qué es un hacker?
- Perfiles de hacker
- APT (amenazas persistentes avanzadas)
- Cibercriminales
- Tipos de auditorías
- Pentesting
- Entorno Linux
- Principales distribuciones de pentesting
- Preparando el arsenal. Instalación del sistema
- Terminal de Linux. Diferentes intérpretes de comandos
- Bash Scriping
- Pentesting Windows vs Pentesting Linux
Tema 2. Recopilación de información
- Conceptos
- Herramientas básicas
- Metadatos
- FOCA
- Maltego
- The Harvester
- DMITRY
Tema 3. Análisis de puertos y vulnerabilidades
- Conceptos
- Fingerprinting
- Descubrimiento de máquinas: ARP
- Recopilación de información gracias a servicios
- Análisis de puertos
- Análisis de vulnerabilidades
- CVE, CWE y CVSS
- NMAP
- NETCAT
- Nessus
- Nikto
- OWASP-ZAP
- Metasploit
- Websploit
- Searchsploit
- WPSCAN/JoomScan
- Ataques a servicios
Tema 4. Creación y uso de diccionarios
- Conceptos básicos
- Diccionarios disponibles en la Red
- Generación de diccionarios personalizados
- Hydra
- Medusa
- Hashcat
- John The Ripper
- Rainbow Tables
- Online Passwords Attacks
Tema 5. Herramientas de explotación
- Conceptos básicos
- Búsqueda de exploits
- Metasploit
- Metodología manual
- Exploits remotos
- Exploits locales
- Denegación de servicios
Tema 6. Evasión de detección
- Conceptos básicos
- RED TOR
- RED I2P
- NO-IP
- VPN
- Otros métodos de evasión
- Malware modding
Tema 7. Auditoría de redes wireless
- Conceptos básicos
- Metodología de auditoría wireless
- Ataques manuales
- Automatización de ataques
- Resumen de auditoría de red wireless
Tema 8. Envenenamiento y suplantación de servicios
- Conceptos básicos
- Envenenamiento ARP
- Suplantando servicios de Microsoft
- Certificados seguros
- Análisis de tráfico
- Envenenamiento IPV6
Tema 9. Ingeniería social
- Conceptos básicos
- Objetivos
- Phishing
- Rogue servers
- Beef XSS
- Falsificación de una página web
- Contramedidas
Tema 10. Hacking de aplicaciones web
- Conceptos básicos
- Herramientas
- Vulnerabilidades
- OWASP
- Browser hacking
- Conexiones remotas
- Webshells
- Códigos 400, errores de cliente
Tema 11. Pentesting de telefonía móvil
- Conceptos básicos
- Auditorías de teléfonos móviles
- Creación de APK maliciosa
- Malware
- Análisis APK maliciosa
Tema 12. Postexplotación
- Conceptos básicos
- Metodología
- Escalada de privilegios en Windows
- Escalada de privilegios en Linux
- Recopilación de información
- Pivoting
- Port forwarding
- Agujeros de configuración
Además, el curso de ciberseguridad incluye dos módulos gratuitos con la siguiente temática: ciberinteligencia e iniciación a la programación con Python 3, ambos como apoyo para iniciarte en el mundo del hacking ético.
Ciberseguridad con Herramientas de Pentesting
En este curso de ciberseguridad y hacking ético, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad o pentesting en todas sus fases. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux y Parrot Security OS, junto con otras muchas aplicaciones de pentesting.
Kali Linux y Parrot Security OS son distribuciones orientadas a los test de penetración y las auditorías de seguridad, que contienen numerosas herramientas preparadas y diseñadas para encontrar y explotar fallos de seguridad.
La ciberinteligencia de fuentes abiertas (OSINT) nos permitirá recopilar información desde diferentes sitios accesibles al público, con el fin de establecer un perímetro de ataque que nos sirva más adelante, durante el resto de fases de un pentest.
Con Nmap y Nessus, aprenderás a localizar y escanear los diferentes servicios de un posible objetivo cliente para obtener información en la fase de escaneo. Metasploit framework y SQLMap te permitirán conseguir acceso en la fase de explotación. Dispondrás de herramientas como Hydra, John The Ripper o Hashcat entre otras, para realizar ataques de fuerza bruta o diccionario, tanto online como offline.
Por otro lado, también aprenderás a buscar errores con Burp suite, la principal herramienta para descubrir posibles fallos de programación en páginas y sitios web con acceso a datos, que usen tecnologías de lado cliente o lado servidor, susceptibles de ser atacadas.
Entenderás también cómo funciona una escalada de privilegios o un movimiento lateral dentro de una red, así como algunos de los principales ataques a sistemas y servicios, pivoting o buffer overflow, entre otros, los cuales además te ayudarán a mantener persistencia tras obtener tu “pwned shell”.
Finalmente, aprenderás a utilizar OWASP Zap para automatizar a través de baterías de scripts, las pruebas de intrusión más comunes a aplicaciones web y bases de datos online. Una vez realizadas las tandas de pruebas, conocerás la mejor forma de aunar todo lo que has realizado y crear un informe explicando el proceso seguido y las posibles acciones a seguir para subsanar los errores y vectores de intrusión encontrados.
Algunas herramientas que verás (y aprenderás a manejar) durante el curso:
- Kali Linux: Es una distribución de sistema operativo basada en Linux diseñada específicamente para pruebas de penetración y seguridad informática. Con una amplia gama de herramientas preinstaladas para auditorías de seguridad, análisis forense y pruebas de vulnerabilidad.
- Parrot Security OS: Es una distribución de sistema operativo basada en Linux, especializada en seguridad informática y pruebas de penetración. Construida sobre la plataforma Debian, Parrot Security OS proporciona una amplia variedad de herramientas preconfiguradas para análisis forense, auditorías de seguridad, y evaluación de vulnerabilidades.
- Nmap: Network Mapper, es una poderosa herramienta de código abierto diseñada para el escaneo de redes y la descubierta de dispositivos. Utilizada comúnmente en seguridad informática, Nmap permite a los usuarios mapear la topología de una red, identificar hosts, servicios y puertos abiertos, así como evaluar la seguridad de sistemas.
- Nessus: Una destacada herramienta de escaneo de vulnerabilidades en el ámbito de la ciberseguridad, desarrollada por Tenable. Su función principal es identificar posibles debilidades en sistemas y redes mediante análisis exhaustivos.
- Metasploit Framework: Es una plataforma de prueba de penetración de código abierto utilizada en ciberseguridad para evaluar y fortalecer la seguridad de sistemas y redes. Desarrollado por Rapid7, Metasploit proporciona un extenso conjunto de herramientas y exploits que permiten a los profesionales de la seguridad simular ataques cibernéticos con el fin de identificar vulnerabilidades y debilidades en los sistemas.
- SQLMap: Es una herramienta de código abierto utilizada en el campo de la seguridad informática para automatizar la detección y explotación de vulnerabilidades de inyección de SQL en aplicaciones web. Diseñado para evaluar la seguridad de bases de datos y sistemas que interactúan con bases de datos, SQLMap emplea técnicas de escaneo exhaustivas para identificar posibles puntos de vulnerabilidad, como declaraciones SQL maliciosamente manipuladas.
- Hydra: Una herramienta de prueba de penetración de código abierto diseñada para realizar ataques de fuerza bruta o ataques de diccionario contra sistemas que requieren autenticación, como servicios de acceso remoto o aplicaciones web protegidas por contraseñas. Desarrollado para evaluar la seguridad de contraseñas y credenciales, Hydra es altamente configurable y admite múltiples protocolos, como SSH, HTTP, FTP, entre otros.
- John the Ripper: Es una herramienta de código abierto utilizada en el ámbito de la seguridad informática para realizar ataques de fuerza bruta y descifrar contraseñas. Diseñado para evaluar la robustez de las contraseñas almacenadas, John the Ripper es conocido por su capacidad para probar diversas combinaciones de contraseñas utilizando ataques de diccionario, fuerza bruta y otros métodos avanzados.
- Hashcat: Una herramienta de recuperación de contraseñas y descifrado de hash de código abierto, diseñada para realizar ataques de fuerza bruta y ataques de diccionario. Destacándose por su velocidad y versatilidad, Hashcat es capaz de descifrar una amplia variedad de algoritmos de hash utilizados para almacenar contraseñas.
- Burp Suite: Ampliamente utilizada por profesionales de la seguridad y expertos en pruebas de penetración, Burp Suite ofrece un conjunto completo de funciones, incluyendo escaneo de vulnerabilidades, interceptación y manipulación de tráfico web, y pruebas automatizadas de seguridad. Sus módulos permiten detectar y corregir vulnerabilidades como inyecciones de SQL, ataques de Cross-Site Scripting (XSS), y otros riesgos de seguridad web.
- OWASP Zap: (Zed Attack Proxy) es una herramienta de código abierto diseñada para realizar pruebas de seguridad en aplicaciones web. Desarrollado por la Open Web Application Security Project (OWASP), ZAP ofrece funciones de escaneo automatizado y análisis manual para identificar vulnerabilidades de seguridad en aplicaciones web. Con características como la interceptación y modificación de tráfico web, ZAP permite a los profesionales de la seguridad identificar y mitigar riesgos como inyecciones de código, vulnerabilidades de Cross-Site Scripting (XSS), y otros problemas de seguridad comunes en aplicaciones web.
Título Curso Ciberseguridad
Una vez superado el curso de ciberseguridad y hacking ético, se emitirá el correspondiente diploma a los alumnos que hayan aprobado los contenidos del programa y hayan realizado con éxito el proyecto final de curso: auditar y crear el pertinente informe de auditoría de una red insegura y los sistemas, usuarios y servicios que la componen.
Salidas profesionales en Ciberseguridad y Ethical Hacking
La ciberseguridad, o seguridad informática, es el área relacionada con la protección de la infraestructura y los datos contenidos en un sistema de red de ordenadores. Un experto en ciberseguridad conocerá diferentes protocolos, estándares, métodos, herramientas, reglas e incluso leyes que minimicen los riesgos de robo de información o la pérdida de datos.
Entre las principales salidas profesionales que te ofrece la ciberseguridad podemos encontrar:
- Analista de ciberseguridad: tiene como tarea predecir y detectar diferentes amenazas que puedan afectar un sistema o red, alertar problemas de forma temprana y estimar las posibles consecuencias de un ataque.
- Auditor de seguridad o pentester: es un experto en encontrar vulnerabilidades en los activos IT de una compañía y explotarlas en beneficio de la misma. Trabaja en equipo y de forma proactiva en la empresa.
- Especialista en respuestas a incidentes: se encarga del grupo de respuesta a incidentes. Su responsabilidad será la de tratar diversos eventos dentro de la seguridad detectada por un sistema especial. Por lo tanto, el tiempo de respuesta, será fundamental una vez que se identifique un ataque o vulnerabilidad en el sistema.
En los últimos años, las ofertas de empleo en el sector de seguridad informática han aumentado notablemente. Otros puestos que se demandan son administradores de seguridad de red, analista senior de seguridad, arquitecto de seguridad, comercial de software de seguridad, consultor en seguridad y análisis de riesgo, ingeniero en ciberseguridad y técnicos de ciberseguridad.
Si quieres conocer más información sobre las condiciones relacionadas con el curso pincha en este link
Preguntas Frecuentes Ciberseguridad
Estas son las preguntas más frecuentes que recibimos sobre el curso de Hacking Ético y Ciberseguridad:
¿Qué hace un Hacker Ético?
La actividad principal de un hacker ético es la de poner a prueba la seguridad de los sistemas, redes y dispositivos de un entorno por medio de las técnicas empleadas por los cibercriminales, con la finalidad de evaluarlo y avisar de los posibles vectores de intrusión o vulnerabilidades encontradas. La finalidad de estas actuaciones es la de presentar un informe de auditoría donde se mencionen todas las vulnerabilidades encontradas y los métodos de asegurar de nuevo esas posibles vías de acceso ilícito. Debe existir SIEMPRE un contrato previo a la actuación del pentester que asegure la legalidad y consensualidad de las pruebas de auditoría, las cuales pueden llegar a incurrir en una parada de servicios críticos en casos extremos.
¿Qué hay que estudiar para ser Hacker Ético?
Para convertirse en un Hacker ético, se debe poseer una base sólida en redes y sistemas informáticos. En la actualidad, existe una gran cantidad de estudios oficiales (F.P., grados universitarios) que te capacitan para obtener estos conocimientos, pero también existen estudios no oficiales de corte más práctico que te permitirán ponerte al nivel necesario para iniciar los estudios de Hacking ético, como nuestro Máster Profesional en Redes, sistemas y ciberseguridad, que aporta todos los conocimientos necesarios para introducirte en el mundo de la ciberseguridad asentando primero la base de conocimientos necesaria para ello.
¿Dónde trabaja un Hacker Ético?
Los hackers éticos pueden optar a una gran diversidad de puestos laborales. Desde puestos en un Red Team dentro de una empresa, a realizar tareas de pentester, hacking ético o analista de ciberseguridad por su cuenta o por medio de entidades de bug bounty. El Hacker ético trabaja donde le necesiten a fin de poner a prueba la seguridad de una empresa o entidad que necesite evaluar sus sistemas y redes frente a ataques.
¿Cuánto gana un Hacker Ético?
Actualmente, el rango salarial de un Hacker ético o Pentester depende de cada comunidad autónoma y de la experiencia laboral que se posea, pero suele oscilar entre los 25.000 euros brutos anuales de un perfil Junior con menos de dos años de experiencia a los 80.000 de un perfil senior con 10 años o más de experiencia en la comunidad de Madrid, por poner un ejemplo.
¿Necesito formación previa para estudiar Ciberseguridad?
No es necesario tener una formación previa ya que comenzamos desde cero hasta llegar al máximo aprendizaje. Es importante poseer ciertas aptitudes como: visión y creatividad, analítico, tener iniciativa etc.
¿Qué habilidades necesita un analista de ciberseguridad?
Un analista de ciberseguridad debe de tener habilidades en hardware y software de redes, Sistemas informáticos, redes, hardware y software, informática y protección de datos.
¿Por qué hacer un curso de experto en ciberseguridad?
Una formación especializada proporcionará al alumno un itinerario didáctico claro y eficiente, que vaya de menos a más, y una adquisición de conocimientos técnicos profundos y prácticos útiles para conseguir un acceso al mundo laboral en el menor tiempo posible, y con las mayores garantías de éxito
¿Es la ciberseguridad una buena opción profesional?
Si te atrae el mundo de la informática, la ciberseguridad es una muy buena opción profesional debido al crecimiento exponencial en la demanda de profesionales especializados que hay en la actualidad. Tanto pentesters, como auditores forenses informáticos, analistas de seguridad o de ciberinteligencia, las empresas demandan cada vez más, y ofrecen muy buenos beneficios para atraer y retener a estos profesionales.
¿Necesito formación previa para estudiar ciberseguridad?
No es necesario pero si sería importante tener una base sólida en áreas relacionadas como informática, redes, programación o sistemas operativos puede ser muy útil. Sin embargo, nuestra formación empieza desde cero. Cubrimos aspectos fundamentales de sistemas y redes informáticas, así como el uso de herramientas fundamentales (virtualización de máquinas, etc.), para que el alumno pueda avanzar satisfactoriamente.
¿Cuánto tiempo lleva convertirse en analista de ciberseguridad?
El tiempo necesario promedio para convertirse en analista de ciberseguridad junior puede partir del año a los dos años. No obstante, es posible que en 8-10 meses, si se tiene conocimientos previos, se esté preparado para acceder al mercado laboral.
¿Por qué debería certificarme en ciberseguridad?
Deberías certificarte en ciberseguridad para validar tus conocimientos y habilidades ante las empresas, demostrando que tienes la competencia técnica necesaria para proteger sistemas y datos. Las certificaciones sirven de baremo para poder estimar tus capacidades; por lo que, si tienes una u otra certificación, sabrán qué esperar de ti.
¡Infórmate gratisy sin compromiso!