Introducción al Hacking y Ciberseguridad. Actualizado.

Aprende a protegerte de las técnicas que usan los cibercriminales para acceder a la información almacenada en una red.
3.9 (181 ratings) Instead of using a simple lifetime average, Udemy calculates a
course's star rating by considering a number of different factors
such as the number of ratings, the age of ratings, and the
likelihood of fraudulent ratings.
836 students enrolled
$19
$20
5% off
Take This Course
  • Lectures 56
  • Length 9 hours
  • Skill Level Intermediate Level
  • Languages Spanish
  • Includes Lifetime access
    30 day money back guarantee!
    Available on iOS and Android
    Certificate of Completion
Wishlisted Wishlist

How taking a course works

Discover

Find online courses made by experts from around the world.

Learn

Take your courses with you and learn anywhere, anytime.

Master

Learn and practice real-world skills and achieve your goals.

About This Course

Published 11/2015 Spanish

Course Description

Actualizado

Este curso ha sido actualizado en abril de 2016 para incluir las nuevas versiones de Kali Linux y los sistemas operativos Windows.

¿Qué vas a aprender?

En este curso aprenderás desde cero las técnicas que usan los cibercriminales para tomar el control de los sistemas. Esto te permitirá proponer contramedidas para mitigarlas y proteger tu red frente a ataques a la Seguridad de la Información.

Contenido

Más de 250 páginas de información detallada y más de 3 horas de vídeo con demostraciones prácticas que podrás realizar en tu propio laboratorio.

  • Conceptos de Seguridad de la Información
  • Técnicas de hacking: sniffing, phishing, password cracking, Man in the Middle, criptografía, ...
  • Contramedidas
  • Normas y estándares de Ciberseguridad

Laboratorios Prácticos

Todas las demostraciones que se hacen en el curso podrás realizarlas en tu propio laboratorio. Aprenderás a instalar y configurar el laboratorio utilizando herramientas gratuitas.

Comprueba tus Conocimientos

Cada sección va acompañada de un examen para que puedas poner a prueba tus conocimientos.

Ayuda del Instructor

Podrás consultar tus dudas al instructor del curso.

What are the requirements?

  • Administración de sistemas Windows
  • Administración de sistemas Linux
  • Fundamentos de Redes
  • Direccionamiento IP
  • TCP/IP

What am I going to get from this course?

  • Conocer los fundamentos de la Ciberseguridad
  • Analizar las diferentes técnicas de ataque que usan los cibercriminales
  • Proponer contramedidas para los ataques estudiados en el curso
  • Planificar sistemas de seguridad en capas
  • Conocer los diferentes estándares relacionados con la Seguridad de la Información
  • Proponer medidas de seguridad para contrarrestar los ataques dirigidos a los usuarios

What is the target audience?

  • Administradores de Redes
  • Administradores de Sistemas
  • Cualquier persona interesada en introducirse en el mundo de la Seguridad de la Información y el Hacking

What you get with this course?

Not for you? No problem.
30 day money back guarantee.

Forever yours.
Lifetime access.

Learn on the go.
Desktop, iOS and Android.

Get rewarded.
Certificate of completion.

Curriculum

Section 1: Introducción a la Ciberseguridad
7 pages

Introducción a los conceptos fundamentales de Ciberseguridad que utilizaremos en el resto del curso.

04:05

Explicación de cómo se consigue la confidencialidad utilizando un esquema de clave pública.

05:15

Explicación de cómo se consigue la integridad utilizando un esquema de clave pública.

7 pages

Es importante conocer cuáles son los estándares y normas más utilizados en la actualidad para implementar medidas de seguridad informática en las organizaciones.

10 pages

¿Cuáles son las principales amenazas que pueden afectar actualmente a la Ciberseguridad? ¿Está en riesgo la seguridad física de las personas? ¿Qué otros activos podrían sufrir un ataque?

03:01

El Ciberespacio se hace cada día más grande y es complicado definirlo. Aquí tratamos de hacer esta definición y de conocerlo en más detalle.

10 pages

Describimos algunos de los incidentes de Ciberseguridad más importantes que han ocurrido hasta la fecha y en qué han consistido.

11:28

¿Cómo se mueven los cibercriminales por el Ciberespacio? ¿Cómo ganan dinero? ¿Qué es lo que buscan? ¿Dónde lo consiguen?

07:56

A lo largo del curso haremos ejercicios prácticos para los que aquí vamos a ver cómo podemos montar nuestro propio laboratorio.

13:36

En este vídeo vamos a ver cómo instalar la última versión de Kali Linux 2016.1 para hacer las prácticas de nuestro curso.

16:07

Si tenéis algún problema con Vmware Player o tenéis un ordenador de 32 bits, una opción para montar las máquinas virtuales es VirtualBox.  En este vídeo vemos cómo instalar VirtualBox y crear una máquina virtual.

12:20

Una forma de analizar cómo de segura es nuestra red y nuestros sistemas es utilizar una herramienta de Análisis de Vulnerabilidades. En este vídeo te enseño a instalar y configurar OpenVAS.

17:32

En este vídeo vamos a ver cómo se instala y se configura OpenVAS en la última versión de Kali Linux 2016.1

08:31

Sin duda Facebook es una de las redes sociales más importantes actualmente. En este vídeo vemos algunos de los posibles ataques que se llevan a cabo usando Facebook y usuarios descuidados.

06:22

La ciberseguridad ya no está circunscrita sólo al ámbito de usuarios individuales o empresas, sino que se involucran gobiernos de países y se producen verdaderas acciones de guerra que tratan de desestabilizar las infraestructuras críticas de una nación. Aquí vemos algunas de ellas.

Examen de la Sección 1
10 questions
Section 2: Introducción al Hacking
13 pages

El primer paso en el ataque de un cibercriminal es recoger toda la información que sea posible de su víctima. Esta información puede provenir de múltiples fuentes. Aquí describimos las más habituales y de qué manera proteger esa información.

22 pages

Ya que tenemos información recogida en la fase anterior, el siguiente paso es descubrir las redes y los sistemas que están funcionando.

09:32

Zmap es una herramienta que asegura ser capaz de escanear redes grandes a una velocidad mucho mayor que la conocida Nmap. Aquí vemos cómo se instala y se usa.

06:08

En este vídeo detallamos el proceso de instalación y configuración de Zmap en Kali Linux 2016.1

05:01

Nmap puede combinarse con otras herramientas para aumentar su funcionalidad. En este vídeo vemos cómo puede convertirse en un escáner de vulnerabilidades usando Vulnscan.

06:42

Aquí explicamos cómo instalar el script Vulscan para utilizarlo junto con Nmap en Kali Linux 2016.1

13 pages

Descubrir los usuarios que están creados en los servicios descubiertos en la fase anterior es el siguiente paso. Con estas técnicas, los atacantes no descubren las contraseñas, pero pueden obtener una lista de usuarios, lo que también es un riesgo.

07:14

En este vídeo vemos un ejemplo práctico de enumeración en un sistema Windows.

13 pages

Con la información recogida en las fases anteriores ya se puede intentar acceder al sistema. En esta clase vemos cuáles son los modos de acceso que usan los atacantes para aprovechar las vulnerabilidades y cómo podemos resolverlas.

12:28

En este vídeo vemos una demostración de cómo tomar el control de una máquina con Windows 8 al no estar correctamente protegida. Siguiendo estos pasos te darás cuenta de cuáles han sido los errores y cómo corregirlos.

09:11

En este vídeo vemos los pasos a seguir para crear un archivo con el que tomar el control de un Windows 10 desde Kali Linux 2016.1.

08:34

Meterpreter es una herramienta muy potente para controlar completamente la máquina de la víctima. En este vídeo vemos algunas de sus posibilidades y lo sencillo que habría sido evitarlo.

09:07

Kali Linux 2016.1 incluye herramientas para la evasión de antivirus como Windows Defender en Windows 10.

05:19

Cuando el atacante ya ha conseguido acceder al sistema, una de sus principales preocupaciones es borrar cualquier rastro de su actividad. En este vídeo vemos cómo borrar los logs del sistema y lo importante que es evitarlo para que podamos guardar esta información, por ejemplo, para una demanda judicial.

Examen de la Sección 2
10 questions
Section 3: Protección de Datos
8 pages

Existen diferentes técnicas y herramientas para capturar la información que se mueve por la red. En esta clase vamos a ver algunas de las más importantes.

08:16

En este vídeo vamos a ver cómo se utiliza uno de los sniffers más conocidos, Wireshark.

15:07

La principal técnica para capturar tráfico en redes LAN conmutadas es ARP Spoofing. En este vídeo vemos cómo usar una herramienta como Ettercap para ponerla en práctica, cuál es la vulnerabilidad en la que se apoya y cómo evitarla.

07:30

En este vídeo seguimos usando Ettercap para ver de qué forma los atacantes pueden capturar nuestra información en la red.

4 pages

Otra técnica utilizada para acceder a sistemas y capturar información es el secuestro de sesiones. En esta clase vemos los conceptos fundamentales en los que se basa, lo que es vital para evitarlo.

11 pages

Uno de los ataques más importantes a sistemas de bases de datos es SQL Injection. Este ataque se basa en enviar consultas SQL con un patrón concreto para encontrar vulnerabilidades en la validación de esas consultas. Podemos evitarlo si hacemos una correcta validación de la entrada de datos. Aquí vemos cómo.

11:55

En este vídeo vamos a ver de qué forma podemos descargar e instalar WebGoat para hacer prácticas de SQL Injection sin dañar ningún sistema real.

7 pages

En una época en la que la información es un activo estratégico de la empresa es fundamental protegerse frente a robos y fugas. En esta clase veremos algunas soluciones DLP.

14 pages

Tan importante como evitar que haya fugas de información almacenada en la empresa, es evitar que mientras los empleados navegan por Internet alguien pueda capturar el tráfico que está compartiendo. Soluciones como los proxies, las VPNs y las redes como TOR nos pueden ayudar en esta tarea.

13 pages

Sin duda, la base para la confidencialidad y la integridad de la información es la criptografía. En esta clase nos introducimos en los fundamentos de esta disciplina.

12:13

En esta demostración vamos a ver qué herramientas suelen usar los atacantes para romper las contraseñas de los usuarios para acceder a los sistemas y sus archivos y cómo reforzar la seguridad de nuestras contraseñas.

11 pages

Un ataque que suele ser bastante sencillo pero muy dañino es la Denegación de Servicio (Denial of Service). En esta clase vamos a ver en qué se basan estos ataques y cómo evitarlos.

05:32

En este vídeo veremos lo sencillo que es llevar a cabo un ataque DoS sobre una máquina que no está correctamente protegida y lo simple que es evitarlo si aplicamos las actualizaciones del sistema operativo.

Examen de la Sección 3
10 questions
Section 4: Malware
13 pages

Empezamos esta sección con una introducción al malware, así como su situación actual y algunas de las principales fuentes de malware: cómo actúan, cuáles son sus objetivos, ...

15 pages

Uno de los principales tipos de malware son los Troyanos y Backdoors, que buscan ejecutarse de forma silenciosa en los sistemas para obtener información o ejecutar otras tareas.

06:13

Vamos a ver una demostración de cómo podríamos defendernos de un atacante que intenta usar un troyano contra nosotros.

10 pages

Otro tipo de malware son los Virus y Gusanos, cuyo objetivo principal es replicarse en todos los sistemas que encuentra, bien para consumir recursos o para transportar otro malware en su interior.

Examen de la Sección 4
10 questions
Section 5: Ingeniería Social
4 pages

Engañar a una persona suele ser más sencillo que romper sofisticados sistemas de seguridad como cortafuegos, sistemas de prevención de intrusos, antivirus, ... Veamos en qué se basan los atacantes para ganarse la confianza de los usuarios y cuáles son las posibles soluciones, sobre todo la formación.

6 pages

Un simple buscador nos puede dar mucha más información de la que esperamos, sólo es necesario saber buscar. Aquí presentamos algunas técnicas habituales de bucear en la información que nos ofrecen estas herramientas aparentemente inofensivas. Esto nos dará una idea de la información que hemos podido liberar sin saberlo y cómo corregirlo.

09:48

Un ejemplo práctico de cómo podemos usar los buscadores para obtener más información de la que en un principio podíamos pensar que fuese accesible. Saber esto nos servirá para evitar esta fuga de información.

11 pages

Las credenciales (usuarios, contraseñas, PIN,...) siguen siendo uno de los objetivos más buscados por los cibercriminales. Aquí presentamos algunas de las técnicas más usadas para conseguirlas y cómo protegernos frente a ellas.

12 pages

A día de hoy, el phishing sigue siendo una de las principales amenazas que pueden dar lugar a que un atacante se haga con nuestras contraseñas. Se basa en simular una página conocida a la que solemos acceder y que utilizan para que les demos nuestras credenciales.

05:45

Vamos a ver un ejemplo de cómo los atacantes pueden intentar engañar a los usuarios y de qué manera podemos evitarlo.

Examen de la Sección 5
10 questions
Section 6: Guías para la Ciberseguridad
5 pages

Los usuarios son en gran parte responsables de la seguridad de la información, y en ellos empiezan los mecanismos necesarios para protegerla.

10 pages

La norma ISO 27032 describe una serie de principios y estrategias de seguridad enfocadas a proteger el Ciberespacio. Aquí vamos a describir estos principios.

Examen de la Sección 6
10 questions
Section 7: Contramedidas
10 pages

Como el usuario es el componente más débil en los sistemas de información, es fundamental protegerle frente a ataques. Básicamente, esta protección debe estar basada en la formación de estos usuarios.

13 pages

Compartir la información de que se dispone sobre los posibles ataques es fundamental para poder combatirlos. Esta compartición de información debe hacerse de forma ordenada y segura.

Examen de la Sección 7
10 questions

Students Who Viewed This Course Also Viewed

  • Loading
  • Loading
  • Loading

Instructor Biography

OpenLearning España, Formación abierta

¿Quiénes Somos?

Si estás buscando formación en software libre, de calidad, a tu ritmo e impartida por profesionales de contrastada experiencia, OpenLearning es para ti.

En OpenLearning desarrollamos cursos de alta calidad basados en vídeo e interactivos.

Con más de 15 años de experiencia en formación ofrecemos tutoriales y cursos de administración de sistemas operativos, gestión y desarrollo de aplicaciones y seguridad informática.

Formación en Vídeo

Presentados en calidad HD, los vídeos formativos de OpenLearning te dan la oportunidad de aprender de forma clara y concisa administración de sistemas, seguridad informática, lenguajes de programación y administración de redes.

Ready to start learning?
Take This Course