Curso y Certificación Oficial Ethical Hacking Professional Certification
El ethical hacking es un proceso técnico autorizado que incluye tanto el análisis de vulnerabilidades como la realización de pruebas de penetración, con el fin de identificar, evaluar y mitigar riesgos de seguridad en sistemas informáticos, conforme a estándares como ISO/IEC 27002 y marcos como CEH.
- Alineado con la Ley Marco de Ciberseguridad de Chile 21.663
- Ley Marco de Ciberseguridad de Chile 21.663
- “...contar con procesos para la gestión de incidentes y vulnerabilidades, que permitan su detección, análisis, contención, mitigación, remediación y recuperación, incluyendo mecanismos de coordinación con la CSIRT Nacional y los CSIRT sectoriales.”
Esto obliga a las entidades a tener procesos estructurados de gestión de vulnerabilidades como parte del cumplimiento normativo.” - Fuente: Biblioteca del Congreso Nacional de Chile. Artículo 12,letra d). Sobre Gestión de Vulnerabilidades
- "...realizar evaluaciones de ciberseguridad de forma periódica, tales como pruebas de penetración, revisiones de configuración, análisis de vulnerabilidades u otros mecanismos de validación del cumplimiento de sus obligaciones en ciberseguridad."
- Fuente: Biblioteca del Congreso Nacional de Chile. Artículo 12,letra e). Sobre Pruebas de Ciberseguridad (Penetration testing)
- Acceso a certificación internacional oficial CEHPC
- El participante además tiene acceso al examen Ethical Hacking Professional Certificate CertiProf con:
- Dos intentos de examen (online)
- Material para estudiantes (en formato pdf)
- Exámenes de muestra (1)
- Certificación válida por 3 años
- Insignia digital emitida por Credly (para quienes aprueban el examen)

Contenido
1. Fundamentos de Pentesting y Hacking Ético
1.1 Introducción al Hacking Ético
• Que es un Hacker
• Tipos de Hackers
• Clasificación de Hackers
• Hacking vs Hacking Ético
• El Proceder de un Hacker
• ¿Cómo lo hacen?
1.2 Penetration Testing
• Que es el Penetration Testing
• Importancia del Pentesting
• Conocimiento del Pentester
• Tipos de Prueba de Pentesting
• Categorización de un Pentesting
• Metodologías de Pentesting
• Fases Pentesting
1.3 Metodologías y Buenas Practicas
• PETS
• OWASP
• MITRE ATT&CK
1.4 Tecnologías y herramientas para la Seguridad
• IPS / IDS
• VPN
• Sistemas de filtrado de Contenido
• Routers
• Switches
• Firewall
• HoneyPot
• Respuesta a incidentes de Seguridad de la Información
• SIEM
• Respaldo y Recuperación
2. Ingeniería Social
2.1 Historia de la Ingeniería social
• ¿Qué es la Ingeniería Social?
• ¿Cómo funciona la Ingeniería Social?
• Canales que utilizan los atacantes
• Métodos que utilizan los atacantes
• Factores que hacen que las empresas sean vulnerables a los ataques
2.2 Tipos de ingeniería social
• Phishing
• Planificación de phishing
• ¿Como se ve?
• Spear Phishing
• Vishing
• Smishing
• Whaling
• Baiting
• Scareware
• Pretexting
2.3 Protección y medidas de control
• Política de Uso Aceptable
• Medidas de revisión preliminar
• Concienciación y Formación
• Campañas de phishing
3. Reconocimiento Pasivo e Activo
3.1 Reconocimiento Pasivo
• Framework OSINT
• Google Hacking
• Recolección de DNS
• Whois
• Shodan
3.2 Reconocimiento Activo
• Escaneo y enumeración de red
• Puertos y Servicios
• Clasificación del tipo de respuesta al escanear puertos
4. Escaneo y Análisis de Red
4.1 Introducción al análisis de red
• Ping
• Traceroute
• Barrido de Ping
• Tipo de Puertos
• El Protocolo de control de mensajes de Internet (ICMP)
• SYN /ACK
• Indicadores de comunicación TCP
• Banderas de comunicación TCP
• Método Three-wayhandshake
4.2 Instalación Ambiente de trabajo
• Instalación de Wmware
• Instalación de Kali Linux.
• Actualización del Sistema
• Creación de Usuario
• Instalación metasploitable 2 y 3
4.3 Introducción a NMAP
• ¿Qué es NMAP?
• Escaneo de Nmap Básico
• Opciones de NMAP
4.4 Categorias a NMAP
• Host Discovery– Descubrimiento de host
• Scan Techniques– Técnicas de escaneo
• Port SpecificationAnd Scan Order – Especificaciones de puertos y orden de escaneo
• Service/Version Detection- Detecciónde Servicios/Versiones
• OS Detection– Detección de Sistema Operativo
• Timing and Performance– Tiempo y Rendimiento
• Firewall/IDS Evasion And Spoofing
• Output
5. Análisis de Vulnerabilidades
5.1 Introducción a las Vulnerabilidades
• Que es Análisis de Vulnerabilidades
• ¿Qué son las vulnerabilidades?
• ¿Que es CVSS?
5.2 Escaneo de vulnerabilidades automatizado
• Nessus
• ZAP
5.3 Escaneo de vulnerabilidades manual
• Escaneo con NMAP Scripts
6. Explotación
6.1 Metasploit
• Que es metasploit
• Comandos Básicos
• Búsqueda de sploit
• Ejecución de meterpreter
7. Técnicas de Ataque
7.1 Tipos de Ataque
• Malware
• Spoofing
• Man-in-the-middle
• Denegación de servicio distribuido (Ddos)
• PiggyBacking
• Inyección de Código SQL
• Phishing
8. Informe de Resultados
• Aprenderás como redactar un informe ejecutivo y técnico para la presentación de los hallazgos
encontrados, donde genere valor con recomendaciones de mitigación.
8.1 Contenido de un informe
• Informe Técnico
• Informe Ejecutivo