{"id":141,"date":"2016-06-28T12:26:58","date_gmt":"2016-06-28T10:26:58","guid":{"rendered":"http:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/?p=141"},"modified":"2016-06-28T12:26:58","modified_gmt":"2016-06-28T10:26:58","slug":"abierta-la-inscripcion-en-la-segunda-edicion-del-mooc-sobre-hacking-etico-de-mondragon-unibertsitatea","status":"publish","type":"post","link":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/2016\/06\/28\/abierta-la-inscripcion-en-la-segunda-edicion-del-mooc-sobre-hacking-etico-de-mondragon-unibertsitatea\/","title":{"rendered":"Abierta la inscripci\u00f3n en la segunda edici\u00f3n del MOOC sobre Hacking \u00c9tico de MONDRAGON UNIBERTSITATEA"},"content":{"rendered":"<p>Tenemos buenas noticias, la segunda edici\u00f3n del MOOC sobre Hacking \u00c9tico de MONDRAGON UNIBERTSITATEA comenzar\u00e1 el pr\u00f3ximo 13 de septiembre. <a href=\"https:\/\/mooc.mondragon.edu\/courses\/course-v1:INFORMATICA+Seguridad-2016+Hacking-etico\/about\" target=\"_blank\">La inscripci\u00f3n ya est\u00e1 abierta en el MOOC<\/a>. Con esta edici\u00f3n pretendemos consolidar el MOOC y mejorarlo. Vamos a seguir con el mismo enfoque, aunque cambiaremos algunas cosas para que los que ya hab\u00e9is cursado la primera edici\u00f3n y quer\u00e1is repetir pod\u00e1is hacerlo.<\/p>\n<p><a href=\"http:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2016\/06\/Yoda-A-nosotros-unirte-puedes-ya.jpg\"><img loading=\"lazy\" class=\"aligncenter size-full wp-image-142\" src=\"http:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2016\/06\/Yoda-A-nosotros-unirte-puedes-ya.jpg\" alt=\"mooc hacking \u00e9tico\" width=\"500\" height=\"378\" srcset=\"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2016\/06\/Yoda-A-nosotros-unirte-puedes-ya.jpg 500w, https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2016\/06\/Yoda-A-nosotros-unirte-puedes-ya-300x227.jpg 300w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>Os recordamos que este curso gratuito est\u00e1 dirigido a cualquier persona de habla hispana interesada en la Seguridad Inform\u00e1tica, y en particular en el Hacking, ya sea para conocer en m\u00e1s profundidad este tema o bien para iniciar un proceso de reorientaci\u00f3n profesional.\u00a0Est\u00e1 recomendado especialmente a titulados universitarios en Inform\u00e1tica (Ciencias de la Computaci\u00f3n o Ingenier\u00eda de Computadores en latinoam\u00e9rica) o Telecomunicaciones, si bien est\u00e1 abierto a la participaci\u00f3n de cualquiera que tenga un conocimiento b\u00e1sico sobre Redes, ya sea adquirido de manera formal como informalmente.<\/p>\n<p><!--more--><\/p>\n<p>El MOOC tiene una duraci\u00f3n de 4 semanas. Las dos primeras son m\u00e1s convencionales, y en ellas os plantearemos tareas para que comenc\u00e9is a aprender t\u00e9cnicas b\u00e1sicas\u00a0de hacking. Las dos \u00faltimas semanas del curso son las m\u00e1s atractivas, ya que en ellas desarrollaremos el reto, que ha sido la actividad m\u00e1s valorada sin ninguna duda por los participantes de la primera edici\u00f3n.<\/p>\n<p>En el reto los participantes en el MOOC se agrupan en equipos. Cada equipo dispone de un servidor p\u00fablico en Internet proporcionado por el curso con ciertas vulnerabilidades. La labor de los equipos es doble: por un lado proteger su servidor de los ataques de otros equipos y, por otro lado, atacar al resto de equipos para explotar sus vulnerabilidades.<\/p>\n<p>En el MOOC podr\u00e1s lograr las insignias que proporcionamos en funci\u00f3n de tus m\u00e9ritos\u00a0individuales y de grupo: las insignias Padawan, Jedi y Sith.<\/p>\n<p><img loading=\"lazy\" class=\"aligncenter\" src=\"http:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2015\/09\/badges_728x324.png\" alt=\"\" width=\"539\" height=\"240\" \/><\/p>\n<p>Para participar en este curso tan s\u00f3lo necesitas disponer de un equipo con conexi\u00f3n a Internet. La realizaci\u00f3n de las tareas requiere de ciertas competencias digitales, como b\u00fasqueda de informaci\u00f3n, publicaci\u00f3n de art\u00edculos en un blog y participaci\u00f3n en espacios digitales de debate y conversaci\u00f3n, como foros y redes sociales. Un conocimiento b\u00e1sico en redes te ser\u00e1 \u00fatil para sacar el m\u00e1ximo partido de la propuesta did\u00e1ctica.<\/p>\n<p>Si quieres estar al d\u00eda de las novedades del curso y de noticias sobre hacking y ciberseguridad, puedes seguirnos en <a href=\"https:\/\/twitter.com\/moocHackingMU\" target=\"_blank\">Twitter<\/a> y en <a href=\"https:\/\/www.facebook.com\/moochackingetico\/\" target=\"_blank\">Facebook<\/a>. An\u00edmate y \u00fanete a la comunidad #MoocHackingMU!<\/p>\n<section class=\"course-staff\"><\/section>\n","protected":false},"excerpt":{"rendered":"<p>Tenemos buenas noticias, la segunda edici\u00f3n del MOOC sobre Hacking \u00c9tico de MONDRAGON UNIBERTSITATEA comenzar\u00e1 el pr\u00f3ximo 13 de septiembre. La inscripci\u00f3n ya est\u00e1 abierta en el MOOC. Con esta edici\u00f3n pretendemos consolidar el MOOC y mejorarlo. Vamos a seguir con el mismo enfoque, aunque cambiaremos algunas cosas para que los que ya hab\u00e9is cursado la primera edici\u00f3n y quer\u00e1is repetir pod\u00e1is hacerlo. Os recordamos que este curso gratuito est\u00e1 dirigido a cualquier persona de habla hispana interesada en la Seguridad Inform\u00e1tica, y en particular en el Hacking, ya sea para conocer en m\u00e1s profundidad este tema o bien para iniciar un proceso de reorientaci\u00f3n profesional.\u00a0Est\u00e1 recomendado especialmente a titulados universitarios en Inform\u00e1tica (Ciencias de la Computaci\u00f3n o Ingenier\u00eda de Computadores en latinoam\u00e9rica) o Telecomunicaciones, si bien est\u00e1 abierto a la participaci\u00f3n de cualquiera que tenga un conocimiento b\u00e1sico sobre..<\/p>\n","protected":false},"author":66,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[24,16,2],"tags":[26,6,25,4,3,7],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts\/141"}],"collection":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/comments?post=141"}],"version-history":[{"count":1,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts\/141\/revisions"}],"predecessor-version":[{"id":143,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts\/141\/revisions\/143"}],"wp:attachment":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/media?parent=141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/categories?post=141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/tags?post=141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}