PROGRAMA DE INICIACIÓN TECNOLÓGICA PIT 2025
CURSO GRATUITO
Ciberseguridad: Ethical Hacking
DESCRIPCIÓN
Este curso busca dotar a los participantes de las capacidades básicas
necesarias para empezar en el mundo de la ciberseguridad. Durante
el desarrollo de las sesiones, se abordarán temas cruciales como la
recopilación de información, la enumeración y el escalamiento de
privilegios. Se explorará el uso de técnicas avanzadas para acceder a
redes internas, así como el análisis de vulnerabilidades tanto en redes
como en aplicaciones web. Los estudiantes adquirirán habilidades
prácticas para realizar escaneos, identificar vulnerabilidades y
generar informes detallados que incluyan recomendaciones de
seguridad.
INFORMACIÓN GENERAL
Modalidad Duración Horas
Virtual
(Zoom + YouTube) 6 Sesiones 16 horas
Ciberseguridad: Ethical Hacking
¿QUÉ APRENDERÁS EN ESTE CURSO?
En este curso, aprenderás a cómo enumerar de manera efectiva
en un objetivo, identificar sus vulnerabilidades y explotar dichas
debilidades para evaluar su seguridad. Al final del curso, estarás
capacitado para aplicar estos conocimientos en escenarios
reales, fortaleciendo la seguridad de las redes y aplicaciones.
Los materiales del curso los podrán encontrar en PIT Virtual, así
como los links de las grabaciones de las clases.
DIRIGIDO A
Este curso está dirigido a alumnos de pregrado de todas las universidades.
Ciberseguridad: Ethical Hacking
DIRIGIDO A
Este curso está dirigido a alumnos de pregrado de todas las universidades e
institutos.
BENEFICIOS
Acceso al aula virtual (PIT Virtual).
Grabaciones de las clases.
Materiales descargables.
CERTIFICADO
El certificado digital es opcional. Al aprobar el curso
con un promedio final mayor o igual a 12, el
participante recibirá un certificado digital emitido
por la Universidad Nacional de Ingeniería.
Los alumnos que no hayan aprobado el curso podrán
recibir una constancia digital de asistencia, emitida
por la Universidad Nacional de Ingeniería, si han
asistido al menos al 75% de las clases.
Ciberseguridad: Ethical Hacking
EVALUACIÓN
En cada sesión se realizará una evaluación la cual
estará sujeta a una calificación.
La nota del curso se obtendrá de la siguiente manera:
Si el curso cuenta con cuatro minitest, se deberá eliminar la
menor de estas notas. Las más altas se sumarán al doble de la
evaluación final según la siguiente fórmula:
La asistencia a cada sesión se apertura automáticamente en
la plataforma PIT VIRTUAL durante el horario de la clase.
Ciberseguridad: Ethical Hacking
TEMARIO
DEL CURSO
SESIÓN 1
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
1. Conceptos básicos de seguridad informática.
2. Despliegue y configuración de ambientes de pruebas.
3. Fundamentos de Ethical Hacking
4. Ingeniería social
SESIÓN 2
RECOPILACIÓN DE INFORMACIÓN Y ENUMERACIÓN
1. Recopilación de información
2. Open Source Intelligence
3. Herramientas para recopilación pasiva y activa:
Recopilación pasiva: técnicas y herramientas (WHOIS,
Shodan, Google Dorking)
SESIÓN 3
RECOPILACIÓN DE INFORMACIÓN Y ENUMERACIÓN
(CONTINUACIÓN)
1. Recopilación activa: técnicas y herramientas (Nmap, Recon-ng)
2. Técnicas y herramientas de enumeración de redes y sistemas:
Enumeración de redes: escaneo de puertos, descubrimiento de hosts
Enumeración de sistemas: detección de servicios y versiones
Ciberseguridad: Ethical Hacking
SESIÓN 4
ANÁLISIS DE VULNERABILIDADES Y ESCALAMIENTO
DE PRIVILEGIOS
1. Herramientas para análisis de vulnerabilidades en infraestructura y
aplicaciones web:
Escáneres de vulnerabilidades (Nessus, OpenVAS)
Herramientas para aplicaciones web (Burp Suite, OWASP ZAP)
SESIÓN 5
ANÁLISIS DE VULNERABILIDADES Y ESCALAMIENTO
DE PRIVILEGIOS (CONTINUACIÓN)
1. Vulnerabilidades comunes usadas para escalamiento de privilegios:
Ejemplos de vulnerabilidades (escapes de comandos, errores de
configuración)
Análisis de vulnerabilidades comunes en sistemas operativos
2. • Herramientas y técnicas de post-explotación en Kali Linux:
Uso de herramientas (Metasploit, Mimikatz)
Técnicas de post-explotación (dumping de contraseñas, ejecución
de comandos)
SESIÓN 6
GENERACIÓN DE INFORMES
1. Estructura y generación de informes de seguridad:
Componentes clave de un informe de seguridad (resumen
ejecutivo, hallazgos, recomendaciones)
Plantillas y formatos recomendados
2. Recomendaciones basadas en hallazgos de vulnerabilidades:
Cómo priorizar y presentar recomendaciones
Estrategias para la remediación y seguimiento de vulnerabilidades
Ciberseguridad: Ethical Hacking
DOCENTE
Manuel Flores
Bachiller de la carrera Ciencias de la Computación y
Especialista en ciberseguridad con una sólida experiencia en
pentesting, seguridad aplicativa, Red Team, Blue Team y
ciberinteligencia en los sectores de Banca y
Telecomunicaciones. Con certificaciones avanzadas como
CEH Master, eMAPT, eWPTX, eCPPT y CEH.