Diplomado Ethical Hacking con Inteligencia Artificial
(Red, Blue & Purple Team)

Información General

  • Duración: 14 Semanas Dedicación de 8/10 horas por semana
  • Diplomado 100% virtual con clases en vivo + acompañamiento académico
  • Certificado Internacional en Ethical Hacking Certified Associate (EHCA), expedido por CertJoin.
    - Ente certificador miembro de American Accreditation Association - AAA y de Agile Alliance.
    - Plataforma e-learning 24/7.
    - Simulador Web.
    - Laboratorio práctico.
    - Casos de estudio; Insignia digital.
    - 2 intentos para aprobar el examen.
  • Uso de herramientas como: Nessus, OpenVas, OWASP, BurpSuite, SwaysCryptor, Rejetto, DarkComet, Nmap, Metasploit, Tools y Scripts de Reconocimiento y Explotación, entre otras.
  • Incluye uso de Inteligencia Artificial para Hacking Ético.
  • Incluye Acreditación de Competencias mediante Insignia Digital (emite UdeCataluña y Acreditta).
  • Incluye curso complementario autoformativo (40 horas certificadas) en Fundamentos de Programación con Python.
  • Incluye curso complementario autoformativo (40 horas certificadas) a elección según la oferta académica de la universidad.

Mejora tus competencias con UdeCataluña

La creciente sofisticación de los ciberataques a infraestructuras digitales empresariales y gubernamentales exige profesionales capaces de identificar y mitigar debilidades en los sistemas informáticos, ahora apoyados en Inteligencia Artificial (IA). Además de dominar la perspectiva tradicional del Hacking Ético a través de los equipos Red, Blue y Purple Team, los expertos deben comprender y aplicar herramientas y metodologías de IA, que se han convertido en una parte esencial tanto en la ofensiva, la defensa, como la evaluación y monitoreo continuo de la seguridad. El hacker ético analiza los sistemas y programas informáticos corporativos, asumiendo el rol de un ciberdelincuente y simulando ataques mediante ejercicios de Red Teaming para evaluar la postura de seguridad. Estos ejercicios permiten medir tiempos de respuesta, descubrir puntos débiles y definir pasos para eliminarlos o mitigarlos, considerando las capacidades técnicas, operativas y los objetivos empresariales.

Metodología

Formación 100% virtual, con enfoque constructivista que permite al estudiante ser protagonista de su aprendizaje. Nuestro esquema de Aula Invertida permite que el estudiante adquiera el conocimiento a su ritmo, para desarrollar aspectos prácticos bajo la orientación de los conferencistas expertos en las Clases Presenciales Virtuales. El proceso se complementa con talleres, foros, pruebas formativas, actividades de retroalimentación y asesorías para garantizar un completo aprendizaje.

Dirigido a

Profesionales en el área de informática y áreas afines encargados de la seguridad informática y seguridad de la información. Administradores de sistemas, administradores de red, auditores de seguridad informática, oficiales de seguridad, jefes y gerentes de TI, consultores, gerentes de seguridad física y corporativa, analistas de riesgos tecnológicos, riesgo cibernético, seguridad digital ofensiva y defensiva, entre otros que estén interesados en ampliar sus conocimientos en la ejecución y desarrollo de procesos en el marco del Ethical Hacking. Se requiere por parte de los participantes, conceptos básicos de Seguridad de la Información, Seguridad Informática, Ciberseguridad y/o Seguridad Digital.

Objetivos

  • Comprender los conceptos, fases y evolución del Ethical Hacking, integrando prácticas apoyadas en IA.
  • Aplicar herramientas, técnicas y metodologías, incluyendo las basadas en Inteligencia Artificial, para identificar y gestionar vulnerabilidades y amenazas.
  • Definir las funciones de la seguridad ofensiva, defensiva y colaborativa (Red, Blue & Purple Team) y su convergencia con tecnologías de automatización y machine learning.
  • Capacidad para emplear y auditar sistemas y procesos de ciberseguridad de nueva generación.

Plan de Estudios

  • Módulo 1: Introducción al Hacking Ético
    • Elementos de seguridad de la información.
    • El triángulo de la seguridad.
    • Tipos de Hackers.
    • Hacking ético y Vulnerabilidades.
    • Divulgación ética de vulnerabilidades.
    • Aspectos legales y normatividad.
    • Metodologías, estándares y buenas prácticas.
    • Equipos Red, Blue & Purple Team.
    • Evolución del hacking ético con apoyo de IA: principios éticos y riesgos.
    • Taller Práctico.
  • Módulo 2: Reconocimiento
    • Introducción y conceptos básicos.
    • Herramientas de reconocimiento.
    • Google Hacking – Google Dorks.
    • Técnicas de Footprinting.
    • Ciberinteligencia: OSINT, SOCMINT,CYBINT.
    • Herramientas OSINT potenciadas por IA: análisis de datos masivos, clasificación automática, chatbots.
    • Taller práctico.
  • Módulo 3: Escaneo y Análisis de Vulnerabilidades
    • Definición y tipos de escaneo.
    • Métodos de exploración.
    • Técnicas y herramientas.
    • Banner fingerprinting, acaparamiento y SO.
    • Proxys y anonimizadores.
    • Enumeración de activos.
    • Gestión de falsos positivos.
    • Contramedidas.
    • Plataformas asistidas por IA para detección y priorización de alertas.
    • Taller práctico.
  • Módulo 4: Explotación y Post explotación
    • Conceptos básicos.
    • Modelo OSI.
    • Herramientas y técnicas de ataque.
    • Ataque con malware.
    • Técnicas de evasión.
    • Escalamiento de privilegios (horizontal y vertical).
    • Contramedidas.
    • Simulación y automatización de exploits con IA.
    • Taller práctico.
  • Módulo 5: Ingeniería Social
    • Fases y tipos de ingeniería social.
    • Redes sociales: suplantación y riesgos.
    • Robo de identidad.
    • Uso de IA para ataques y defensa: deepfakes, chatbot phishing, análisis conductual y psicometría automatizada.
    • Taller práctico.
  • Módulo 6: Protección Criptográfica
    • Tipos de criptografía y cifrados.
    • Herramientas de criptografía.
    • Firma digital.
    • Cifrado de disco duro.
    • Herramientas de criptoanálisis.
    • Taller Practico.
  • Módulo 7: Threat Hunting & Threat Intelligence
    • Fundamentos de Threat Hunting.
    • Comprensión de Malware y Ataques Modernos.
    • Introducción a Threat Intelligence.
    • Uso de Threat Intelligence en Threat Hunting.
    • Herramientas y plataformas para Threat Intelligence.
    • Operaciones SOC y gestión de Alertas Inteligentes.
    • Herramientas y Técnicas Avanzadas de Hunting.
    • Taller Practico de Threat Hunting.
  • Módulo 8: Elaboración de Informes
    • Tipos de informes.
    • Estructura de un informe.
    • Técnicas y herramientas usadas.
    • Gráficos y capturas.
    • Análisis, conclusiones y declaraciones.
Solicita más Información
Solicita más Información