SEGURIDAD DE TI: HACKER DE SOMBRERO BLANCO PROFESIONAL
General Information
Professional Program in Cybersecurity
Duration: 945 academic hours
Delivery Mode: In-Person
Description
The IT Security: Professional White Hat Hacker program is an intensive training designed to prepare professionals in cybersecurity and ethical hacking.
Through hands-on labs, real-world simulations, and courses aligned with industry-recognized certifications, students will develop the skills necessary to identify, mitigate, and assess vulnerabilities in digital systems.
The program integrates fundamentals of networking, security, Linux, ethical hacking tools, digital forensics, and IT service management.

What will you learn?
-
Fundamentals of Networking and Security
-
Linux System Configuration and Administration
-
Using Kali Linux and Pentesting Tools
-
Vulnerability Detection and Analysis
-
Digital Forensics
-
IT Service Management (ITIL®)
-
Preparation for Network+, Security+, and PenTest+ Certifications
-
Final Cybersecurity Project
Academic Methodology
-
Structured and progressive training that combines technical theory with hands-on laboratories in simulated environments.
-
Students work with real-world scenarios involving cyberattacks, vulnerability analysis, and digital defense.
-
The program concludes with a Cybersecurity Capstone Project, where networking, Linux, ethical hacking, and digital forensics are integrated into a comprehensive evaluation.
Who Is This Program For?
-
Individuals interested in cybersecurity
-
IT technicians who want to specialize in security
-
Professionals seeking industry-recognized certifications
-
Students interested in ethical hacking
Aligned Certifications
-
CompTIA Network+
-
CompTIA Security+
-
CompTIA Pentest+
-
ITIL® v4 Foundations
Upon Completion, You Will Be Prepared To:
-
Work as a SOC Analyst
-
Network Security Technician
-
Penetration Tester (Ethical Hacker)
-
IT Support Specialist with a focus on security
-
Digital Forensics Assistant



SEGURIDAD DE TI: HACKER DE SOMBRERO BLANCO PROFESIONAL

Descripción del programa:
Este programa prepara a los estudiantes con el conocimiento, las habilidades y la práctica para funcionar como un especialista en seguridad en redes en computación con una perspectiva de Ethical Hacker. Los cursos de concentración se basan en los estándares y objetivos de la industria, además de estar orientados a la validación de conocimientos de habilidades a través de la obtención de sus certificaciones. Al finalizar el programa, los estudiantes tendrán las habilidades y los conocimientos necesarios para obtener una certificación reconocida por la industria. El programa incluirá las habilidades para promover principios profesionales y éticos, incluidas las habilidades de efectividad profesional e individual como una parte clave de nuestra visión del nuevo profesional a través de nuestro curso Desarrollo de la efectividad profesional y personal.
Objetivo general:
Desarrollar en los estudiantes las habilidades y experiencia necesarias para analizar, desarrollar, implementar y evaluar la seguridad de redes en sistemas informáticos. Asimismo, los sistemas de información se diseñan seguros según las necesidades del cliente o de la empresa. El objetivo general es desarrollar un consultor técnico en redes informáticas y sistemas informáticos especialista en seguridad informática.
Objetivos especÃficos:
Al final del curso, el estudiante demostrará conocimientos y habilidades en:
Introducción al Ethical Hacking y la importancia en nuestro mundo digital.
Huella y Reconocimiento en el entorno del cliente.
El uso de diferentes tipos de metodologÃas y herramientas de escaneo.
Escanear redes, metodologÃas, dibujar diagramas de redes y configurar proxies.
Conceptos y técnicas de enumeración y contramedidas de enumeración.
MetodologÃas de piraterÃa de sistemas, descifrado de contraseñas, aumento de privilegios, tipos de registradores de claves, tipos de software espÃa y tipos de rootkits y cómo detectarlos.
Conceptos, detección y contramedidas de troyanos y puertas traseras.
Conceptos y tipos de virus y gusanos, análisis de malware, pruebas de penetración de virus.
Fundamentos de los rastreadores, ataques de MAC y DHCP, envenenamiento de ARP y DNS, ataques de suplantación de identidad, herramientas de rastreo, contramedidas y pruebas de lápiz de rastreo.
Fundamentos y técnicas de ingenierÃa social, suplantación de identidad en sitios de redes sociales y robo de identidad.
Conceptos y contramedidas de denegación de servicio.
Conceptos de secuestro de sesiones, herramientas de secuestro de sesiones y contramedidas.
Secuestro de servidores web y herramientas de ataque, contramedidas, gestión de parches y herramientas de seguridad del servidor web.
Secuestro de aplicaciones web, amenazas de aplicaciones web, metodologÃa de pirateo de aplicaciones web y pruebas de penetración de aplicaciones web.
Inyección y tipos de SQL, pruebas para inyección de SQL y contramedidas.
Conceptos y tipos de piraterÃa informática, cifrado inalámbrico, amenazas inalámbricas, metodologÃa de piraterÃa informática inalámbrica, ataque de intermediario, contramedidas y herramientas de seguridad inalámbrica.
Hackear plataformas móviles, incluido el sistema operativo Android, iOS, Windows Phone OS, BlackBerry, directrices y herramientas de seguridad móvil.
Evadir IDS, firewalls y honeypots, contramedidas y pruebas de penetración.
Conceptos de desbordamiento de búfer, ejemplos, metodologÃas, detección y contramedidas, herramientas de seguridad y pruebas de penetración.
Fundamentos de criptografÃa, algoritmos de cifrado, herramientas de criptografÃa, infraestructura de clave pública (PKI).
Tipos y conceptos de pruebas de penetración, fases, técnicas y hoja de ruta de pruebas de penetración.
