

{"id":7776,"date":"2024-05-14T18:01:39","date_gmt":"2024-05-14T22:01:39","guid":{"rendered":"https:\/\/www.uajms.edu.bo\/posgrado\/?p=7776"},"modified":"2024-05-15T10:38:51","modified_gmt":"2024-05-15T14:38:51","slug":"curso-corto-hacking-etico-red-team-y-seguridad-informatica-ofensiva","status":"publish","type":"post","link":"https:\/\/www.uajms.edu.bo\/posgrado\/2024\/05\/14\/curso-corto-hacking-etico-red-team-y-seguridad-informatica-ofensiva\/","title":{"rendered":"CURSO CORTO: Hacking \u00c9tico, Red Team y Seguridad Inform\u00e1tica Ofensiva"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"http:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/05\/BOTON19.jpg\"><img decoding=\"async\" width=\"300\" height=\"32\" data-attachment-id=\"6060\" data-permalink=\"https:\/\/www.uajms.edu.bo\/posgrado\/2023\/05\/31\/atencion-integral-de-emergencias-en-enfermeria\/boton19\/\" data-orig-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/05\/BOTON19.jpg\" data-orig-size=\"397,43\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"BOTON19\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/05\/BOTON19-300x32.jpg\" data-large-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/05\/BOTON19.jpg\" src=\"http:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/05\/BOTON19-300x32.jpg\" alt=\"\" class=\"wp-image-6060\" srcset=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/05\/BOTON19-300x32.jpg 300w, https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/05\/BOTON19.jpg 397w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/figure>\n\n\n\n<p class=\"has-text-align-justify\">El curso de \u00abHacking \u00c9tico, Red Team y Seguridad Inform\u00e1tica Ofensiva\u00bb se presenta como una inmersi\u00f3n profunda en las t\u00e9cnicas y metodolog\u00edas utilizadas en la evaluaci\u00f3n de la seguridad inform\u00e1tica desde una perspectiva ofensiva. Desde la preparaci\u00f3n del entorno de aprendizaje con la instalaci\u00f3n de herramientas fundamentales como Vmware y Kali Linux, hasta el an\u00e1lisis exhaustivo de vulnerabilidades y la posterior explotaci\u00f3n de las mismas, cada etapa del curso est\u00e1 dise\u00f1ada para proporcionar a los participantes un conocimiento s\u00f3lido y pr\u00e1ctico en el campo del hacking \u00e9tico.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">La introducci\u00f3n al hacking \u00e9tico y penetration testing sienta las bases te\u00f3ricas, explorando metodolog\u00edas reconocidas como OSSTMM, PTEST, ISSAF y OTP, junto con la plataforma omnipresente de Kali Linux como herramienta principal. Desde este punto, el curso avanza hacia la recopilaci\u00f3n de informaci\u00f3n, abordando tanto t\u00e9cnicas pasivas como semi-pasivas a trav\u00e9s de una variedad de herramientas especializadas, desde Google Hacking hasta Wireshark, todas ellas integradas dentro del ecosistema de Kali Linux.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">La progresi\u00f3n natural lleva a los participantes hacia la recopilaci\u00f3n activa de informaci\u00f3n, donde herramientas como Nmap y Metasploitable 3 permiten una exploraci\u00f3n m\u00e1s profunda de los sistemas y redes objetivo. A partir de aqu\u00ed, se profundiza en el an\u00e1lisis de vulnerabilidades, utilizando est\u00e1ndares reconocidos como CVE y CVSS junto con herramientas como Nessus, todo ello integrado en el entorno de Kali Linux.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Las etapas finales del curso se centran en la explotaci\u00f3n de vulnerabilidades, tanto a nivel de hosts como de red, utilizando herramientas como Metasploit y Bettercap para demostrar c\u00f3mo se pueden aprovechar las debilidades descubiertas durante el an\u00e1lisis anterior. Finalmente, el curso culmina con una exploraci\u00f3n de las t\u00e9cnicas de post- explotaci\u00f3n, incluyendo el uso de Meterpreter y John the Ripper para el acceso persistente y la extracci\u00f3n de credenciales, junto con la eliminaci\u00f3n segura de rastros con herramientas como srm, todas disponibles dentro del entorno de Kali Linux.<\/p>\n\n\n\n<p class=\"has-text-align-justify\"><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"http:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON11-5.jpg\"><img decoding=\"async\" width=\"300\" height=\"32\" data-attachment-id=\"6021\" data-permalink=\"https:\/\/www.uajms.edu.bo\/posgrado\/2023\/08\/21\/diplomado-en-metodologia-de-la-investigacion-cientifica\/boton11-5\/\" data-orig-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON11-5.jpg\" data-orig-size=\"397,43\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"BOTON11-5\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON11-5-300x32.jpg\" data-large-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON11-5.jpg\" src=\"http:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON11-5-300x32.jpg\" alt=\"\" class=\"wp-image-6021\" srcset=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON11-5-300x32.jpg 300w, https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON11-5.jpg 397w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-justify\"><em>Al finalizar el curso, los participantes ser\u00e1n capaces de:<\/em><\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li>Desarrollar habilidades t\u00e9cnicas: Capacitar a los participantes en el uso de herramientas y t\u00e9cnicas especializadas en el \u00e1mbito del hacking \u00e9tico y la seguridad inform\u00e1tica ofensiva, desde la instalaci\u00f3n y configuraci\u00f3n de entornos de laboratorio hasta la explotaci\u00f3n de vulnerabilidades.<\/li>\n\n\n\n<li>Comprender metodolog\u00edas de hacking \u00e9tico: Familiarizar a los estudiantes con las metodolog\u00edas est\u00e1ndar de hacking \u00e9tico y penetration testing, como OSSTMM, PTEST, ISSAF y OTP, para una evaluaci\u00f3n estructurada y sistem\u00e1tica de la seguridad inform\u00e1tica.<\/li>\n\n\n\n<li>Dominar t\u00e9cnicas de recopilaci\u00f3n de informaci\u00f3n: Capacitar a los participantes en la recopilaci\u00f3n de informaci\u00f3n pasiva, semi-pasiva y activa sobre sistemas y redes, utilizando herramientas como Google Hacking, Shodan, Nmap y Recon-ng.<\/li>\n\n\n\n<li>Analizar y evaluar vulnerabilidades: Proporcionar a los estudiantes las habilidades necesarias para identificar, analizar y clasificar vulnerabilidades utilizando est\u00e1ndares reconocidos como CVE y CVSS, junto con herramientas como Nessus y Metasploit.<\/li>\n\n\n\n<li>Realizar explotaciones controladas: Capacitar a los participantes en la realizaci\u00f3n de explotaciones de vulnerabilidades tanto a nivel de hosts como de red, utilizando herramientas como Metasploit, Bettercap y ARP Spoofing, con un enfoque en la comprensi\u00f3n de los riesgos y las implicaciones \u00e9ticas.<\/li>\n\n\n\n<li>Explorar t\u00e9cnicas de post-explotaci\u00f3n: Introducir a los estudiantes en t\u00e9cnicas de post-explotaci\u00f3n, incluyendo el acceso persistente, la extracci\u00f3n de credenciales y la eliminaci\u00f3n segura de rastros, utilizando herramientas como Meterpreter, John the Ripper y srm.<\/li>\n<\/ol>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"http:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON13-1.jpg\"><img decoding=\"async\" width=\"300\" height=\"32\" data-attachment-id=\"6024\" data-permalink=\"https:\/\/www.uajms.edu.bo\/posgrado\/2023\/08\/21\/diplomado-en-metodologia-de-la-investigacion-cientifica\/boton13-1\/\" data-orig-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON13-1.jpg\" data-orig-size=\"397,43\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"BOTON13-1\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON13-1-300x32.jpg\" data-large-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON13-1.jpg\" src=\"http:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON13-1-300x32.jpg\" alt=\"\" class=\"wp-image-6024\" srcset=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON13-1-300x32.jpg 300w, https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON13-1.jpg 397w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/figure>\n\n\n\n<p class=\"has-text-align-justify\">El curso se llevar\u00e1 a cabo de manera virtual en las fechas programadas del 4 al 15 de junio de la presente gesti\u00f3n. Los participantes tendr\u00e1n acceso a las sesiones a trav\u00e9s de las plataformas virtuales de la unidad de posgrado de la Universidad Aut\u00f3noma Juan Misael Saracho. Cada sesi\u00f3n se realizar\u00e1 en d\u00edas espec\u00edficos: el 4, 6, 8, 11, 13 y 15 de junio.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"http:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON14-1.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"32\" data-attachment-id=\"6025\" data-permalink=\"https:\/\/www.uajms.edu.bo\/posgrado\/2023\/08\/21\/diplomado-en-metodologia-de-la-investigacion-cientifica\/boton14-1\/\" data-orig-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON14-1.jpg\" data-orig-size=\"397,43\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"BOTON14-1\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON14-1-300x32.jpg\" data-large-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON14-1.jpg\" src=\"http:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON14-1-300x32.jpg\" alt=\"\" class=\"wp-image-6025\" srcset=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON14-1-300x32.jpg 300w, https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON14-1.jpg 397w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/figure>\n\n\n\n<p><em><strong>Profesionales: Bs. <\/strong><\/em><strong>300<\/strong><\/p>\n\n\n\n<p><em><strong>Estudiantes:    Bs.\u00a0 <\/strong><\/em><strong>150<\/strong><\/p>\n\n\n\n<p><strong>CUENTA BANCARIA: BANCO UNI\u00d3N \u2013 CUENTA CORRIENTE N\u00b0 1-6035089<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"http:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON12-1.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"32\" data-attachment-id=\"6023\" data-permalink=\"https:\/\/www.uajms.edu.bo\/posgrado\/2023\/08\/21\/diplomado-en-metodologia-de-la-investigacion-cientifica\/boton12-1\/\" data-orig-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON12-1.jpg\" data-orig-size=\"397,43\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"BOTON12-1\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON12-1-300x32.jpg\" data-large-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON12-1.jpg\" src=\"http:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON12-1-300x32.jpg\" alt=\"\" class=\"wp-image-6023\" srcset=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON12-1-300x32.jpg 300w, https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON12-1.jpg 397w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Con una carga horaria de <em>60 hrs. acad\u00e9micas<\/em>.<\/p>\n\n\n\n<p><em>El curso tiene una duraci\u00f3n de 3 semanas con el horario siguiente:<\/em><\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><em>Horario<\/em><\/td><td><em>Lunes<\/em><\/td><td><em>Martes<\/em><\/td><td><em>Mi\u00e9rcoles<\/em><\/td><td><em>Jueves<\/em><\/td><td><em>Viernes<\/em><\/td><td><em>S\u00e1bado<\/em><\/td><\/tr><tr><td><em>19:10 a 21:00<\/em> pm.<\/td><td><strong>\u2610<\/strong><\/td><td><strong>\u2612<\/strong><\/td><td><strong>\u2610<\/strong><\/td><td><strong>\u2612<\/strong><\/td><td><strong>\u2610<\/strong><\/td><td><strong>\u2612<\/strong><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><span style=\"color: #0c757d\"><strong>CERTIFICACI\u00d3N DEL CURSO:<\/strong><\/span><\/p>\n\n\n\n<p><em>Certificado en condici\u00f3n de<strong> APROBADO <\/strong>a participantes que lograron una nota final promedio de m\u00e1s de 70 puntos sobre un total de 100.<\/em><\/p>\n\n\n\n<p><em>Certificado en condici\u00f3n de<strong> PARTICIPANTE<\/strong> a quienes no hayan logrado el promedio de aprobaci\u00f3n pero que tuvieron una participaci\u00f3n regular del Curso.<\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<!--more-->\n\n\n\n<figure class=\"wp-block-image\"><a href=\"http:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON17-1.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"32\" data-attachment-id=\"6034\" data-permalink=\"https:\/\/www.uajms.edu.bo\/posgrado\/2023\/08\/14\/diplomado-en-protocolo-de-estambul\/boton17-2\/\" data-orig-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON17-1.jpg\" data-orig-size=\"397,43\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"BOTON17\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON17-1-300x32.jpg\" data-large-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON17-1.jpg\" src=\"http:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON17-1-300x32.jpg\" alt=\"\" class=\"wp-image-6034\" srcset=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON17-1-300x32.jpg 300w, https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON17-1.jpg 397w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/figure>\n\n\n\n<p>El perfil de cada estudiante que participa en el curso de \u00abHacking \u00c9tico, Red Team y Seguridad Inform\u00e1tica Ofensiva\u00bb puede variar, pero generalmente incluir\u00e1 caracter\u00edsticas como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Conocimientos previos en inform\u00e1tica: Se espera que los estudiantes tengan conocimientos b\u00e1sicos en inform\u00e1tica, incluyendo comprensi\u00f3n de sistemas operativos, redes y conceptos de seguridad inform\u00e1tica.<\/li>\n\n\n\n<li>Inter\u00e9s en la seguridad inform\u00e1tica: Los participantes deben tener un inter\u00e9s genuino en aprender sobre seguridad inform\u00e1tica y estar motivados para adquirir nuevas habilidades en este campo.<\/li>\n\n\n\n<li>Habilidades t\u00e9cnicas: Aunque no se requieren habilidades t\u00e9cnicas avanzadas, es beneficioso que los estudiantes tengan experiencia previa con herramientas y tecnolog\u00edas relacionadas con la seguridad inform\u00e1tica, as\u00ed como habilidades b\u00e1sicas en l\u00ednea de comandos.<\/li>\n\n\n\n<li>Capacidad de aprendizaje autodidacta: Dado que el curso incluye una combinaci\u00f3n de instrucci\u00f3n te\u00f3rica y pr\u00e1ctica, los estudiantes deben tener la capacidad de aprender de forma aut\u00f3noma, seguir instrucciones y buscar informaci\u00f3n adicional cuando sea necesario.<\/li>\n\n\n\n<li>\u00c9tica y responsabilidad: Es fundamental que los estudiantes tengan una comprensi\u00f3n s\u00f3lida de la \u00e9tica en la seguridad inform\u00e1tica y est\u00e9n comprometidos a practicar el hacking \u00e9tico de manera responsable y legal.<\/li>\n\n\n\n<li>Habilidades de resoluci\u00f3n de problemas: Dado que el hacking \u00e9tico implica la identificaci\u00f3n y explotaci\u00f3n de vulnerabilidades, los estudiantes deben tener habilidades s\u00f3lidas de resoluci\u00f3n de problemas y ser capaces de pensar de forma creativa para encontrar soluciones efectivas.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"http:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON15-1.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"397\" height=\"43\" data-attachment-id=\"6026\" data-permalink=\"https:\/\/www.uajms.edu.bo\/posgrado\/2023\/08\/21\/diplomado-en-metodologia-de-la-investigacion-cientifica\/boton15-1\/\" data-orig-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON15-1.jpg\" data-orig-size=\"397,43\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"BOTON15-1\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON15-1-300x32.jpg\" data-large-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON15-1.jpg\" src=\"http:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON15-1.jpg\" alt=\"\" class=\"wp-image-6026\" style=\"aspect-ratio:9.232558139534884;width:299px;height:auto\" srcset=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON15-1.jpg 397w, https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON15-1-300x32.jpg 300w\" sizes=\"(max-width: 397px) 100vw, 397px\" \/><\/a><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li>D\u00eda 1 (4 de junio): Preparaci\u00f3n del Entorno de Aprendizaje y Metodolog\u00edas de Hacking \u00c9tico<\/li>\n\n\n\n<li>Instalaci\u00f3n de Vmware y configuraci\u00f3n del entorno de laboratorio.<\/li>\n\n\n\n<li>Instalaci\u00f3n de Kali Linux y familiarizaci\u00f3n con su interfaz.<\/li>\n\n\n\n<li>Introducci\u00f3n al hacking \u00e9tico y penetration testing.<\/li>\n\n\n\n<li>Exploraci\u00f3n de metodolog\u00edas de hacking \u00e9tico: OSSTMM, PTEST, ISSAF, OTP.<\/li>\n\n\n\n<li>D\u00eda 2 (6 de junio): Recopilaci\u00f3n Pasiva de Informaci\u00f3n<\/li>\n\n\n\n<li>T\u00e9cnicas de recopilaci\u00f3n de informaci\u00f3n pasiva.<\/li>\n\n\n\n<li>Uso de Google Hacking, Shodan, Censys y Whois.<\/li>\n\n\n\n<li>Herramientas especializadas: Archive, TheHarvester, Maltego, Recon-ng.<\/li>\n\n\n\n<li>D\u00eda 3 (8 de junio): Recopilaci\u00f3n Semi-Pasiva de Informaci\u00f3n<br>Exploraci\u00f3n de t\u00e9cnicas semi-pasivas de recopilaci\u00f3n de informaci\u00f3n.<br>Utilizaci\u00f3n de herramientas como FOCA, CentralOps y DNSDumpster.<br>An\u00e1lisis de tr\u00e1fico de red con Wireshark y TCPdump.<\/li>\n\n\n\n<li>D\u00eda 4 (11 de junio): Recopilaci\u00f3n Activa de Informaci\u00f3n<br>Recopilaci\u00f3n activa de informaci\u00f3n sobre sistemas y redes.<br>Uso de Metasploitable 3 como entorno de pr\u00e1ctica.<br>Exploraci\u00f3n con herramientas como DNSrecon, Nmap y Amap.<\/li>\n\n\n\n<li>D\u00eda 5 (13 de junio): An\u00e1lisis de Vulnerabilidades<\/li>\n\n\n\n<li>Identificaci\u00f3n y an\u00e1lisis de vulnerabilidades.<\/li>\n\n\n\n<li>Uso de est\u00e1ndares como CVE, CVSS y CPE.<\/li>\n\n\n\n<li>Escaneo de vulnerabilidades con Nessus y otras herramientas integradas en Kali<\/li>\n\n\n\n<li>Linux.<\/li>\n\n\n\n<li>D\u00eda 6 (15 de junio): Explotaci\u00f3n y Post-Explotaci\u00f3n<br>Explotaci\u00f3n de vulnerabilidades en hosts utilizando Metasploit, Msfvenom y<br>Armitage.<br>Explotaci\u00f3n de vulnerabilidades en red con herramientas como Bettercap y MITM.<br>T\u00e9cnicas de post-explotaci\u00f3n: uso de Meterpreter, Procdump, John the Ripper y<br>Hashcat.<br>Implementaci\u00f3n de backdoors en binarios y eliminaci\u00f3n segura de rastros con srm.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"http:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON18.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"32\" data-attachment-id=\"6035\" data-permalink=\"https:\/\/www.uajms.edu.bo\/posgrado\/2023\/08\/14\/diplomado-en-protocolo-de-estambul\/boton18\/\" data-orig-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON18.jpg\" data-orig-size=\"397,43\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"BOTON18\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON18-300x32.jpg\" data-large-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON18.jpg\" src=\"http:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON18-300x32.jpg\" alt=\"\" class=\"wp-image-6035\" srcset=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON18-300x32.jpg 300w, https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2023\/08\/BOTON18.jpg 397w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/figure>\n\n\n\n<p class=\"has-text-align-justify\">El Dr. Helmer Fellman Mendoza Jurado es un destacado docente de pregrado y posgrado en la Universidad Privada Domingo Savio en Tarija y en la Universidad Cat\u00f3lica Boliviana \u201cSan Pablo\u201d. Posee una amplia experiencia en la ense\u00f1anza de diversas disciplinas relacionadas con las ciencias computacionales y la seguridad inform\u00e1tica.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Actualmente, se encuentra cursando su doctorado en Educaci\u00f3n Superior en Ciencias Computacionales en la prestigiosa Universidad de Bremen en Alemania. Adem\u00e1s, ha desempe\u00f1ado roles como investigador cient\u00edfico en importantes instituciones acad\u00e9micas como la Universidad de Barcelona, la Universidad Mayor de San Andr\u00e9s y la Universidad Privada Domingo Savio.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">El Dr. Mendoza Jurado cuenta con una maestr\u00eda en Seguridad Inform\u00e1tica obtenida en la Universidad Aut\u00f3noma Juan Misael Saracho, lo que le ha permitido adquirir un profundo conocimiento en este campo. Su pasi\u00f3n por la ciencia, la tecnolog\u00eda y la filosof\u00eda lo ha llevado a especializarse en diversos temas, incluyendo la computaci\u00f3n cu\u00e1ntica, la f\u00edsica y matem\u00e1tica cu\u00e1ntica, la inteligencia artificial (machine learning y deep learning), la miner\u00eda de datos, las blockchains, el desarrollo de aplicaciones web, de escritorio y m\u00f3viles, la realidad virtual, la realidad aumentada, los sistemas digitales, el Internet de las Cosas, y el ethical hacking e inform\u00e1tica forense.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"http:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2024\/05\/HACKING.jpeg\"><img loading=\"lazy\" decoding=\"async\" width=\"1600\" height=\"1600\" data-attachment-id=\"7800\" data-permalink=\"https:\/\/www.uajms.edu.bo\/posgrado\/inicio-2\/hacking\/\" data-orig-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2024\/05\/HACKING.jpeg\" data-orig-size=\"1600,1600\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"HACKING\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2024\/05\/HACKING.jpeg\" data-large-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2024\/05\/HACKING.jpeg\" src=\"http:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2024\/05\/HACKING.jpeg\" alt=\"\" class=\"wp-image-7800\" \/><\/a><\/figure>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2024\/03\/informacion-contacto1-3.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"794\" height=\"312\" data-attachment-id=\"7591\" data-permalink=\"https:\/\/www.uajms.edu.bo\/posgrado\/2024\/03\/18\/curso-corto-elaboracion-de-iraps-para-consultores-ambientales\/informacion-contacto1-3\/\" data-orig-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2024\/03\/informacion-contacto1-3.jpg\" data-orig-size=\"794,312\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"informacion-contacto1-3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2024\/03\/informacion-contacto1-3.jpg\" data-large-file=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2024\/03\/informacion-contacto1-3.jpg\" src=\"https:\/\/www.uajms.edu.bo\/posgrado\/wp-content\/uploads\/sites\/10\/2024\/03\/informacion-contacto1-3.jpg\" alt=\"\" class=\"wp-image-7591\" \/><\/a><\/figure>\n<\/div>\n\n\n<p>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El curso de \u00abHacking \u00c9tico, Red Team y Seguridad Inform\u00e1tica Ofensiva\u00bb se presenta como una inmersi\u00f3n profunda en las t\u00e9cnicas y metodolog\u00edas utilizadas en la evaluaci\u00f3n de la seguridad inform\u00e1tica [&hellip;]<\/p>\n","protected":false},"author":118,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"_joinchat":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[274],"tags":[],"class_list":["post-7776","post","type-post","status-publish","format-standard","hentry","category-cursos-cortos"],"views":7052,"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p5Qmml-21q","publishpress_future_action":{"enabled":false,"date":"2026-05-09 06:01:39","action":"change-status","newStatus":"draft","terms":[],"taxonomy":"category","extraData":[]},"publishpress_future_workflow_manual_trigger":{"enabledWorkflows":[]},"_links":{"self":[{"href":"https:\/\/www.uajms.edu.bo\/posgrado\/wp-json\/wp\/v2\/posts\/7776","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uajms.edu.bo\/posgrado\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uajms.edu.bo\/posgrado\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uajms.edu.bo\/posgrado\/wp-json\/wp\/v2\/users\/118"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uajms.edu.bo\/posgrado\/wp-json\/wp\/v2\/comments?post=7776"}],"version-history":[{"count":5,"href":"https:\/\/www.uajms.edu.bo\/posgrado\/wp-json\/wp\/v2\/posts\/7776\/revisions"}],"predecessor-version":[{"id":7821,"href":"https:\/\/www.uajms.edu.bo\/posgrado\/wp-json\/wp\/v2\/posts\/7776\/revisions\/7821"}],"wp:attachment":[{"href":"https:\/\/www.uajms.edu.bo\/posgrado\/wp-json\/wp\/v2\/media?parent=7776"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uajms.edu.bo\/posgrado\/wp-json\/wp\/v2\/categories?post=7776"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uajms.edu.bo\/posgrado\/wp-json\/wp\/v2\/tags?post=7776"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}