Buying for a Team? Gift This Course
Wishlisted Wishlist

Please confirm that you want to add Introducción al Hacking y Ciberseguridad. Actualizado. to your Wishlist.

Add to Wishlist

Introducción al Hacking y Ciberseguridad. Actualizado.

Aprende a protegerte de las técnicas que usan los cibercriminales para acceder a la información almacenada en una red.
4.1 (202 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
961 students enrolled
Last updated 7/2016
Spanish
$10 $20 50% off
5 days left at this price!
30-Day Money-Back Guarantee
Includes:
  • 4.5 hours on-demand video
  • 26 Supplemental Resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Have a coupon?
Description

Actualizado

Este curso ha sido actualizado en abril de 2016 para incluir las nuevas versiones de Kali Linux y los sistemas operativos Windows.

¿Qué vas a aprender?

En este curso aprenderás desde cero las técnicas que usan los cibercriminales para tomar el control de los sistemas. Esto te permitirá proponer contramedidas para mitigarlas y proteger tu red frente a ataques a la Seguridad de la Información.

Contenido

Más de 250 páginas de información detallada y más de 3 horas de vídeo con demostraciones prácticas que podrás realizar en tu propio laboratorio.

  • Conceptos de Seguridad de la Información
  • Técnicas de hacking: sniffing, phishing, password cracking, Man in the Middle, criptografía, ...
  • Contramedidas
  • Normas y estándares de Ciberseguridad

Laboratorios Prácticos

Todas las demostraciones que se hacen en el curso podrás realizarlas en tu propio laboratorio. Aprenderás a instalar y configurar el laboratorio utilizando herramientas gratuitas.

Comprueba tus Conocimientos

Cada sección va acompañada de un examen para que puedas poner a prueba tus conocimientos.

Ayuda del Instructor

Podrás consultar tus dudas al instructor del curso.

Who is the target audience?
  • Administradores de Redes
  • Administradores de Sistemas
  • Cualquier persona interesada en introducirse en el mundo de la Seguridad de la Información y el Hacking
Students Who Viewed This Course Also Viewed
What Will I Learn?
Conocer los fundamentos de la Ciberseguridad
Analizar las diferentes técnicas de ataque que usan los cibercriminales
Proponer contramedidas para los ataques estudiados en el curso
Planificar sistemas de seguridad en capas
Conocer los diferentes estándares relacionados con la Seguridad de la Información
Proponer medidas de seguridad para contrarrestar los ataques dirigidos a los usuarios
View Curriculum
Requirements
  • Administración de sistemas Windows
  • Administración de sistemas Linux
  • Fundamentos de Redes
  • Direccionamiento IP
  • TCP/IP
Curriculum For This Course
Expand All 56 Lectures Collapse All 56 Lectures 08:59:48
+
Introducción a la Ciberseguridad
15 Lectures 01:46:13

Introducción a los conceptos fundamentales de Ciberseguridad que utilizaremos en el resto del curso.

Conceptos Fundamentales de Ciberseguridad
7 pages

Explicación de cómo se consigue la confidencialidad utilizando un esquema de clave pública.

Preview 04:05

Explicación de cómo se consigue la integridad utilizando un esquema de clave pública.

Conceptos Fundamentales de Ciberseguridad: Integridad
05:15

Es importante conocer cuáles son los estándares y normas más utilizados en la actualidad para implementar medidas de seguridad informática en las organizaciones.

Estándares y Normativas de Seguridad de la Información
7 pages

¿Cuáles son las principales amenazas que pueden afectar actualmente a la Ciberseguridad? ¿Está en riesgo la seguridad física de las personas? ¿Qué otros activos podrían sufrir un ataque?

Amenazas a la Ciberseguridad
10 pages

El Ciberespacio se hace cada día más grande y es complicado definirlo. Aquí tratamos de hacer esta definición y de conocerlo en más detalle.

Naturaleza del Ciberespacio
03:01

Describimos algunos de los incidentes de Ciberseguridad más importantes que han ocurrido hasta la fecha y en qué han consistido.

Incidentes de Ciberseguridad
10 pages

¿Cómo se mueven los cibercriminales por el Ciberespacio? ¿Cómo ganan dinero? ¿Qué es lo que buscan? ¿Dónde lo consiguen?

Ciberseguridad
11:28

A lo largo del curso haremos ejercicios prácticos para los que aquí vamos a ver cómo podemos montar nuestro propio laboratorio.

Preview 07:56

En este vídeo vamos a ver cómo instalar la última versión de Kali Linux 2016.1 para hacer las prácticas de nuestro curso.

Ciberseguridad: Configurar el Laboratorio de Prácticas. Actualizado
13:36

Si tenéis algún problema con Vmware Player o tenéis un ordenador de 32 bits, una opción para montar las máquinas virtuales es VirtualBox.  En este vídeo vemos cómo instalar VirtualBox y crear una máquina virtual.

Ciberseguridad: Configurar el Laboratorio de Prácticas con VirtualBox
16:07

Una forma de analizar cómo de segura es nuestra red y nuestros sistemas es utilizar una herramienta de Análisis de Vulnerabilidades. En este vídeo te enseño a instalar y configurar OpenVAS.

Ciberseguridad: Vulnerabilidades
12:20

En este vídeo vamos a ver cómo se instala y se configura OpenVAS en la última versión de Kali Linux 2016.1

Ciberseguridad: Vulnerabilidades. OpenVAS en Kali Linux 2016.1
17:32

Sin duda Facebook es una de las redes sociales más importantes actualmente. En este vídeo vemos algunos de los posibles ataques que se llevan a cabo usando Facebook y usuarios descuidados.

Ciberseguridad: Amenazas
08:31

La ciberseguridad ya no está circunscrita sólo al ámbito de usuarios individuales o empresas, sino que se involucran gobiernos de países y se producen verdaderas acciones de guerra que tratan de desestabilizar las infraestructuras críticas de una nación. Aquí vemos algunas de ellas.

Ciberseguridad: Ciberguerra
06:22

Examen de la Sección 1
10 questions
+
Introducción al Hacking
14 Lectures 01:19:16

El primer paso en el ataque de un cibercriminal es recoger toda la información que sea posible de su víctima. Esta información puede provenir de múltiples fuentes. Aquí describimos las más habituales y de qué manera proteger esa información.

Footprinting y Reconocimiento
13 pages

Ya que tenemos información recogida en la fase anterior, el siguiente paso es descubrir las redes y los sistemas que están funcionando.

Escaneo de Redes
22 pages

Zmap es una herramienta que asegura ser capaz de escanear redes grandes a una velocidad mucho mayor que la conocida Nmap. Aquí vemos cómo se instala y se usa.

Escaneo de Redes: Zmap
09:32

En este vídeo detallamos el proceso de instalación y configuración de Zmap en Kali Linux 2016.1

Escaneo de Redes: Zmap en Kali Linux 2016.1
06:08

Nmap puede combinarse con otras herramientas para aumentar su funcionalidad. En este vídeo vemos cómo puede convertirse en un escáner de vulnerabilidades usando Vulnscan.

Escaneo de Redes: Nmap
05:01

Aquí explicamos cómo instalar el script Vulscan para utilizarlo junto con Nmap en Kali Linux 2016.1

Escaneo de Redes: Nmap y Vulscan en Kali Linux 2016.1
06:42

Descubrir los usuarios que están creados en los servicios descubiertos en la fase anterior es el siguiente paso. Con estas técnicas, los atacantes no descubren las contraseñas, pero pueden obtener una lista de usuarios, lo que también es un riesgo.

Enumeración
13 pages

En este vídeo vemos un ejemplo práctico de enumeración en un sistema Windows.

Enumeración: Demostración
07:14

Con la información recogida en las fases anteriores ya se puede intentar acceder al sistema. En esta clase vemos cuáles son los modos de acceso que usan los atacantes para aprovechar las vulnerabilidades y cómo podemos resolverlas.

Hacking del Sistema
13 pages

En este vídeo vemos una demostración de cómo tomar el control de una máquina con Windows 8 al no estar correctamente protegida. Siguiendo estos pasos te darás cuenta de cuáles han sido los errores y cómo corregirlos.

Preview 12:28

En este vídeo vemos los pasos a seguir para crear un archivo con el que tomar el control de un Windows 10 desde Kali Linux 2016.1.

Hacking del Sistema: Hackear Windows 10 con Kali Linux 2016.1
09:11

Meterpreter es una herramienta muy potente para controlar completamente la máquina de la víctima. En este vídeo vemos algunas de sus posibilidades y lo sencillo que habría sido evitarlo.

Hacking del Sistema: Meterpreter
08:34

Kali Linux 2016.1 incluye herramientas para la evasión de antivirus como Windows Defender en Windows 10.

Hacking del Sistema: Evasión de Antivirus con Kali Linux 2016.1
09:07

Cuando el atacante ya ha conseguido acceder al sistema, una de sus principales preocupaciones es borrar cualquier rastro de su actividad. En este vídeo vemos cómo borrar los logs del sistema y lo importante que es evitarlo para que podamos guardar esta información, por ejemplo, para una demanda judicial.

Hacking del Sistema: Eliminación de Registros
05:19

Examen de la Sección 2
10 questions
+
Protección de Datos
13 Lectures 01:00:33

Existen diferentes técnicas y herramientas para capturar la información que se mueve por la red. En esta clase vamos a ver algunas de las más importantes.

Sniffing de Red
8 pages

En este vídeo vamos a ver cómo se utiliza uno de los sniffers más conocidos, Wireshark.

Sniffing de Red: Sniffers
08:16

La principal técnica para capturar tráfico en redes LAN conmutadas es ARP Spoofing. En este vídeo vemos cómo usar una herramienta como Ettercap para ponerla en práctica, cuál es la vulnerabilidad en la que se apoya y cómo evitarla.

Sniffing de Red: ARP Spoofing
15:07

En este vídeo seguimos usando Ettercap para ver de qué forma los atacantes pueden capturar nuestra información en la red.

Sniffing de Red: MITM
07:30

Otra técnica utilizada para acceder a sistemas y capturar información es el secuestro de sesiones. En esta clase vemos los conceptos fundamentales en los que se basa, lo que es vital para evitarlo.

Secuestro de Sesiones
4 pages

Uno de los ataques más importantes a sistemas de bases de datos es SQL Injection. Este ataque se basa en enviar consultas SQL con un patrón concreto para encontrar vulnerabilidades en la validación de esas consultas. Podemos evitarlo si hacemos una correcta validación de la entrada de datos. Aquí vemos cómo.

SQL Injection
11 pages

En este vídeo vamos a ver de qué forma podemos descargar e instalar WebGoat para hacer prácticas de SQL Injection sin dañar ningún sistema real.

SQL Injection: Demostración
11:55

En una época en la que la información es un activo estratégico de la empresa es fundamental protegerse frente a robos y fugas. En esta clase veremos algunas soluciones DLP.

Data Leak Prevention
7 pages

Tan importante como evitar que haya fugas de información almacenada en la empresa, es evitar que mientras los empleados navegan por Internet alguien pueda capturar el tráfico que está compartiendo. Soluciones como los proxies, las VPNs y las redes como TOR nos pueden ayudar en esta tarea.

Anonimato y Deep Web
14 pages

Sin duda, la base para la confidencialidad y la integridad de la información es la criptografía. En esta clase nos introducimos en los fundamentos de esta disciplina.

Criptografía
13 pages

En esta demostración vamos a ver qué herramientas suelen usar los atacantes para romper las contraseñas de los usuarios para acceder a los sistemas y sus archivos y cómo reforzar la seguridad de nuestras contraseñas.

Criptografía: Demostración
12:13

Un ataque que suele ser bastante sencillo pero muy dañino es la Denegación de Servicio (Denial of Service). En esta clase vamos a ver en qué se basan estos ataques y cómo evitarlos.

Denegación de Servicio
11 pages

En este vídeo veremos lo sencillo que es llevar a cabo un ataque DoS sobre una máquina que no está correctamente protegida y lo simple que es evitarlo si aplicamos las actualizaciones del sistema operativo.

Denegación de Servicio: Demostración
05:32

Examen de la Sección 3
10 questions
+
Malware
4 Lectures 06:13

Empezamos esta sección con una introducción al malware, así como su situación actual y algunas de las principales fuentes de malware: cómo actúan, cuáles son sus objetivos, ...

Introducción al Malware
13 pages

Uno de los principales tipos de malware son los Troyanos y Backdoors, que buscan ejecutarse de forma silenciosa en los sistemas para obtener información o ejecutar otras tareas.

Troyanos y Backdoors
15 pages

Vamos a ver una demostración de cómo podríamos defendernos de un atacante que intenta usar un troyano contra nosotros.

Troyanos y Backdoors: Demostración
06:13

Otro tipo de malware son los Virus y Gusanos, cuyo objetivo principal es replicarse en todos los sistemas que encuentra, bien para consumir recursos o para transportar otro malware en su interior.

Virus y Gusanos
10 pages

Examen de la Sección 4
10 questions
+
Ingeniería Social
6 Lectures 15:33

Engañar a una persona suele ser más sencillo que romper sofisticados sistemas de seguridad como cortafuegos, sistemas de prevención de intrusos, antivirus, ... Veamos en qué se basan los atacantes para ganarse la confianza de los usuarios y cuáles son las posibles soluciones, sobre todo la formación.

Introducción a la Ingeniería Social
4 pages

Un simple buscador nos puede dar mucha más información de la que esperamos, sólo es necesario saber buscar. Aquí presentamos algunas técnicas habituales de bucear en la información que nos ofrecen estas herramientas aparentemente inofensivas. Esto nos dará una idea de la información que hemos podido liberar sin saberlo y cómo corregirlo.

Hacking con Buscadores
6 pages

Un ejemplo práctico de cómo podemos usar los buscadores para obtener más información de la que en un principio podíamos pensar que fuese accesible. Saber esto nos servirá para evitar esta fuga de información.

Hacking con Buscadores: Demostración
09:48

Las credenciales (usuarios, contraseñas, PIN,...) siguen siendo uno de los objetivos más buscados por los cibercriminales. Aquí presentamos algunas de las técnicas más usadas para conseguirlas y cómo protegernos frente a ellas.

Robo de Contraseñas
11 pages

A día de hoy, el phishing sigue siendo una de las principales amenazas que pueden dar lugar a que un atacante se haga con nuestras contraseñas. Se basa en simular una página conocida a la que solemos acceder y que utilizan para que les demos nuestras credenciales.

Phishing
12 pages

Vamos a ver un ejemplo de cómo los atacantes pueden intentar engañar a los usuarios y de qué manera podemos evitarlo.

Phishing: Demostración
05:45

Examen de la Sección 5
10 questions
+
Guías para la Ciberseguridad
2 Lectures 00:00

Los usuarios son en gran parte responsables de la seguridad de la información, y en ellos empiezan los mecanismos necesarios para protegerla.

Guías para Usuarios
5 pages

La norma ISO 27032 describe una serie de principios y estrategias de seguridad enfocadas a proteger el Ciberespacio. Aquí vamos a describir estos principios.

Principios de Seguridad
10 pages

Examen de la Sección 6
10 questions
+
Contramedidas
2 Lectures 00:00

Como el usuario es el componente más débil en los sistemas de información, es fundamental protegerle frente a ataques. Básicamente, esta protección debe estar basada en la formación de estos usuarios.

Contramedidas contra Ingeniería Social
10 pages

Compartir la información de que se dispone sobre los posibles ataques es fundamental para poder combatirlos. Esta compartición de información debe hacerse de forma ordenada y segura.

Marco de Compartición de Información
13 pages

Examen de la Sección 7
10 questions
About the Instructor
4.2 Average rating
292 Reviews
1,216 Students
5 Courses
Formación abierta

¿Quiénes Somos?

Si estás buscando formación en software libre, de calidad, a tu ritmo e impartida por profesionales de contrastada experiencia, OpenLearning es para ti.

En OpenLearning desarrollamos cursos de alta calidad basados en vídeo e interactivos.

Con más de 15 años de experiencia en formación ofrecemos tutoriales y cursos de administración de sistemas operativos, gestión y desarrollo de aplicaciones y seguridad informática.

Formación en Vídeo

Presentados en calidad HD, los vídeos formativos de OpenLearning te dan la oportunidad de aprender de forma clara y concisa administración de sistemas, seguridad informática, lenguajes de programación y administración de redes.

Report Abuse