{"id":116,"date":"2015-10-22T11:21:00","date_gmt":"2015-10-22T09:21:00","guid":{"rendered":"http:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/?p=116"},"modified":"2015-10-22T11:21:00","modified_gmt":"2015-10-22T09:21:00","slug":"llegamos-al-final-de-moochackingmu","status":"publish","type":"post","link":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/2015\/10\/22\/llegamos-al-final-de-moochackingmu\/","title":{"rendered":"Llegamos al final de #moocHackingMU"},"content":{"rendered":"<p>Hemos llegado al final de esta experiencia de aprendizaje ofrecida por <strong>MONDRAGON UNIBERTSITATEA<\/strong>, en la que\u00a0durante cinco semanas has aprendido de forma colaborativa los principios del Hacking \u00c9tico, algunas de las herramientas y procedimientos habituales que siguen los hackers para aprovechar las vulnerabilidades de nuestros sistemas y, por tanto, has adquirido\u00a0algunas nociones b\u00e1sicas para protegerlos.<\/p>\n<p>Si has llegado hasta este punto has demostrado ser un prometedor Padawan. <strong>Est\u00e1s en el camino de convertirte en un aut\u00e9ntico Jedi de la Seguridad Inform\u00e1tica<\/strong>, pero el camino es largo a\u00fan. En este curso tan s\u00f3lo has comenzado a atisbar en qu\u00e9 consiste ser un aut\u00e9ntico experto en Seguridad Inform\u00e1tica y que es un camino continuamente amenazado por el lado oscuro de la Fuerza. Por eso desde\u00a0MONDRAGON UNIBERTSITATEA <strong>queremos ofrecerte la oportunidad de seguir form\u00e1ndote<\/strong>, pudiendo elegir entre <a href=\"http:\/\/www.mondragon.edu\/cursos\/es\/tematicas\/informatica-telecomunicaciones-sistemas-empotrados\/curso-experto-en-seguridad-informatica\" target=\"_blank\">Curso Experto en Seguridad Inform\u00e1tica<\/a>, con una duraci\u00f3n de 9 meses, o el <a href=\"http:\/\/www.mondragon.edu\/cursos\/es\/tematicas\/informatica-telecomunicaciones-sistemas-empotrados\/master-en-seguridad-informatica-online\/\" target=\"_blank\">M\u00e1ster en Seguridad Inform\u00e1tica<\/a>, con una duraci\u00f3n de 1 a\u00f1o.<\/p>\n<p><strong>Tanto el Experto como el Master comienzan el pr\u00f3ximo 26 de octubre<\/strong>\u00a0y\u00a0est\u00e1n dise\u00f1ados para realizarlos<strong>en l\u00ednea<\/strong>. Durante el transcurso del mismo tendr\u00e1s un <strong>apoyo permanente a trav\u00e9s de un tutor personalizado<\/strong> que atender\u00e1 a todas tus dudas y que te acompa\u00f1ar\u00e1 para que adquieras todas las competencias necesarias para desarrollar una actividad profesional en torno a la Seguridad Inform\u00e1tica: Director de Proyectos de Seguridad Integrador de Sistemas de Seguridad Auditor de Seguridad O administrador de Redes, entre otras actividades.<\/p>\n<p>La propuesta formativa de MONDRAGON UNIBERTSITATEA viene avalada por m\u00e1s de 30 a\u00f1os ofreciendo una formaci\u00f3n de calidad y profesionalizada por la que pasan todos los a\u00f1os m\u00e1s de 3000 profesionales. <strong>Si quieres convertir tu pasi\u00f3n en una opci\u00f3n profesional o si necesitas mejorar tu capacitaci\u00f3n para promocionarte dentro de tu organizaci\u00f3n, en MONDRAGON UNIBERTSITATEA podemos ayudarte a conseguirlo<\/strong>.<\/p>\n<p>Tienes m\u00e1s informaci\u00f3n sobre nuestra oferta formativa en l\u00ednea en\u00a0<a href=\"http:\/\/www.mondragon.edu\/es\" target=\"_blank\">www.mondragon.edu<\/a>.<\/p>\n<p><iframe loading=\"lazy\" class=\"embedly-embed\" src=\"\/\/cdn.embedly.com\/widgets\/media.html?src=https%3A%2F%2Fwww.youtube.com%2Fembed%2F392k4Rl8jOY%3Ffeature%3Doembed&#038;url=https%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3D392k4Rl8jOY&#038;image=https%3A%2F%2Fi.ytimg.com%2Fvi%2F392k4Rl8jOY%2Fhqdefault.jpg&#038;key=9a959088b483486586e23a2f6b9facf9&#038;type=text%2Fhtml&#038;schema=youtube\" width=\"500\" height=\"281\" scrolling=\"no\" frameborder=\"0\" allowfullscreen><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hemos llegado al final de esta experiencia de aprendizaje ofrecida por MONDRAGON UNIBERTSITATEA, en la que\u00a0durante cinco semanas has aprendido de forma colaborativa los principios del Hacking \u00c9tico, algunas de las herramientas y procedimientos habituales que siguen los hackers para aprovechar las vulnerabilidades de nuestros sistemas y, por tanto, has adquirido\u00a0algunas nociones b\u00e1sicas para protegerlos. Si has llegado hasta este punto has demostrado ser un prometedor Padawan. Est\u00e1s en el camino de convertirte en un aut\u00e9ntico Jedi de la Seguridad Inform\u00e1tica, pero el camino es largo a\u00fan. En este curso tan s\u00f3lo has comenzado a atisbar en qu\u00e9 consiste ser un aut\u00e9ntico experto en Seguridad Inform\u00e1tica y que es un camino continuamente amenazado por el lado oscuro de la Fuerza. Por eso desde\u00a0MONDRAGON UNIBERTSITATEA queremos ofrecerte la oportunidad de seguir form\u00e1ndote, pudiendo elegir entre Curso Experto en Seguridad Inform\u00e1tica, con..<\/p>\n","protected":false},"author":253,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[16],"tags":[22,21],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts\/116"}],"collection":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/users\/253"}],"replies":[{"embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/comments?post=116"}],"version-history":[{"count":1,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts\/116\/revisions"}],"predecessor-version":[{"id":117,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts\/116\/revisions\/117"}],"wp:attachment":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/media?parent=116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/categories?post=116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/tags?post=116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}