Duración: 2 horas | Modalidad: 1 clase de 2 horas | Nivel: Básico
Objetivo General
Capacitar a los participantes en las técnicas básicas de ethical hacking para identificar vulnerabilidades comunes, comprender la mentalidad del atacante y fortalecer las defensas de sus sistemas y organizaciones.
Objetivos Específicos
Dominar la metodología básica de pentesting (reconocimiento, escaneo, explotación). Ejecutar ataques controlados usando herramientas gratuitas y legales. Identificar las 10 vulnerabilidades más comunes (OWASP Top
10). Implementar contramedidas efectivas basadas en vulnerabilidades encontradas. Desarrollar una mentalidad de “Red Team” para evaluar continuamente la seguridad.
Audiencia
Administradores de sistemas (nivel básico-intermedio). Desarrolladores web que quieren securizar sus aplicaciones. Profesionales de IT que buscan especializarse en ciberseguridad. Estudiantes de carreras tecnológicas.
Consultores TI que quieren ofrecer servicios de seguridad. Emprendedores tech que quieren proteger sus productos.
Conocimientos
Esenciales: Uso avanzado de computadoras (Windows/Linux básico) Conceptos básicos de redes (IP, puertos, protocolos) Nociones de desarrollo web (HTML, HTTP) Línea de comandos básica.
Deseables (no indispensables): Python o scripting básico. Administración de servidores Conceptos de bases de datos
Programa
Módulo 1: Introducción y Setup del Laboratorio. Welcome & Mindset del Ethical Hacker. ¿Qué es Ethical Hacking? Diferencias con Black Hat. Marco legal y ética profesional. Certificaciones pathway: CEH, OSCP, CISSP.
Estadísticas impactantes: Demanda laboral y salarios. Setup del Laboratorio. Instalación rápida: Kali Linux VM y herramientas esenciales. Configuración de red: Ambiente aislado para pruebas. Verificación del entorno: Conectividad con targets vulnerables. Safety first: Reglas de oro del pentesting ético.
Módulo 2: Reconocimiento y Enumeración. Passive Reconnaissance. OSINT básico: Google dorking para encontrar información. Herramientas online: Shodan, Censys, VirusTotal. Demo práctica: Recopilar información de un target simulado. Social media mining: LinkedIn y redes como fuente de Intel.
2.2 Active Reconnaissance. Network scanning con Nmap: Descubrir hosts y servicios activos. Hands-on lab: Escanear la red del laboratorio. Banner grabbing: Identificar versiones de servicios. Vulnerability scanning: Introducción a Nessus/OpenVAS.
2.3 Web Application Reconnaissance. Directory busting: Encontrar archivos y directorios ocultos. Technology stack identification: Wappalyzer y whatweb. Demo rápida: Reconocimiento de aplicación web vulnerable.
Módulo 3: Explotación de Vulnerabilidades Comunes
3.1 Web Application Attacks . SQL Injection. Teoría: Cómo funciona SQLi y por qué es devastador. Lab práctico: Explotar DVWA con SQLMap. Demostración: Extracción de base de datos completa. Defensa: Prepared statements y validación de input. Cross-Site Scripting (XSS). Tipos: Reflected, Stored, DOM-based. Hands-on: Crear payload XSS para robar cookies. Impact demo: Secuestro de sesión en tiempo real. Mitigación: Content Security Policy y sanitización. Command Injection. Concepto: Ejecución de comandos del sistema. Lab express: RCE en aplicación vulnerable. Escalación: De web shell a reverse Shell.
3.2 Network-Based Attacks. Password Attacks. Hydra: Brute force contra SSH/FTP/HTTP. Wordlists efectivas: SecLists y generación de diccionarios. Demo: Crackear password en 60 segundos. Defensa: Rate limiting y políticas de contraseñas fuertes. Exploitation con Metasploit.Framework overview: Módulos exploit, payload, auxiliary. Lab práctico: Explotar vulnerabilidad conocida (SMB/RDP). Meterpreter: Post-exploitation básico. Cleanup: Importancia de eliminar rastros.
3.3 Privilege Escalation. Linux: SUID binaries y kernel exploits. Windows: Token manipulation y service misconfiguration. Demo rápida: De usuario limitado a root/administrator. Networking y resolución de dudas
técnicas.
Módulo 4: Herramientas Esenciales y Automatización.
4.1 Toolkit del Ethical Hacker. Kali Linux: Tour de herramientas más utilizadas. Burp Suite: Interceptar y modificar tráfico HTTP. OWASP ZAP: Alternative gratuita para web testing. Wireshark: Análisis de tráfico de red. Custom scripts: Python para automatización.
4.2 Reporting y Documentación. Estructura de reporte: Executive summary + technical details. Severidad y impacto: CVSS scoring básico. Template entregable: Reporte profesional de pentest. Screenshots y evidencias: Mejores prácticas.
Módulo 5: Defensas y Career Path.
5.1 Contramedidas y Hardening. Defense in Depth: Estrategia de seguridad por capas. Patch management: Importancia de actualizaciones. Network segmentation: Network segmentation: Limitar blast radius. Monitoring:
SIEM y detección de intrusiones. Security by design: Integrar seguridad en desarrollo. Limitar blast radius. Monitoring: SIEM y detección de intrusiones. Security by design: Integrar seguridad en desarrollo.
5.2 Próximos Pasos en Ethical Hacking. Certificaciones roadmap: CEH → OSCP → OSCE. Plataformas de práctica: HackTheBox, TryHackMe, VulnHub. Bug bounty programs: Monetizar habilidades éticamente. Career paths: Pentester, Red Team, Security Researcher. Networking: Comunidades y conferencias (DEF CON, BSides).


