{"id":87,"date":"2015-09-21T13:26:03","date_gmt":"2015-09-21T11:26:03","guid":{"rendered":"http:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/?p=87"},"modified":"2015-09-21T13:30:53","modified_gmt":"2015-09-21T11:30:53","slug":"menos-de-24-horas-para-empezar-moochackingmu","status":"publish","type":"post","link":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/2015\/09\/21\/menos-de-24-horas-para-empezar-moochackingmu\/","title":{"rendered":"Menos de 24 horas para empezar #moocHackingMU"},"content":{"rendered":"<p>Estamos ultimando los \u00faltimos detalles para ofrecerte una <strong>experiencia de aprendizaje inolvidable<\/strong> que te permitir\u00e1 conocer las t\u00e9cnicas b\u00e1sicas que usa un Hacker y c\u00f3mo proteger mejor tus equipos, tanto si son personales como si forman parte de una red corporativa. Este aprendizaje ser\u00e1 pr\u00e1ctico a trav\u00e9s de una serie de tareas que culminar\u00e1n en un <strong>RETO<\/strong>\u00a0que te permitir\u00e1 crear tu propio equipo de hackers para proteger tu sistema\u00a0y atacar otros los del resto de equipos.<\/p>\n<p>Quienes participen en el curso obtendr\u00e1n al final del mismo la <strong>insignia<\/strong> &#8216;Padawan&#8217; que les reconocer\u00e1 como aprendices en Seguridad Inform\u00e1ticas. Si adem\u00e1s alcanzan las mejores puntuaciones en las fases de\u00a0defensa o\u00a0ataque\u00a0del Reto, entonces podr\u00e1n obtener respectivamente las insignias &#8216;Jedi&#8217; y\/o &#8216;Sith&#8217;.<\/p>\n<p><a href=\"http:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2015\/09\/badges_600x267.png\"><img loading=\"lazy\" class=\"aligncenter size-full wp-image-85\" src=\"http:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2015\/09\/badges_600x267.png\" alt=\"badges_600x267\" width=\"600\" height=\"267\" srcset=\"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2015\/09\/badges_600x267.png 600w, https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2015\/09\/badges_600x267-300x134.png 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<p><strong>\u00bfTe apuntas?<\/strong> <a href=\"https:\/\/mooc.mondragon.edu\/courses\/INFORMATICA\/Seguridad\/Hacking-etico\/about\" target=\"_blank\">A\u00fan queda una plaza para ti<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estamos ultimando los \u00faltimos detalles para ofrecerte una experiencia de aprendizaje inolvidable que te permitir\u00e1 conocer las t\u00e9cnicas b\u00e1sicas que usa un Hacker y c\u00f3mo proteger mejor tus equipos, tanto si son personales como si forman parte de una red corporativa. Este aprendizaje ser\u00e1 pr\u00e1ctico a trav\u00e9s de una serie de tareas que culminar\u00e1n en un RETO\u00a0que te permitir\u00e1 crear tu propio equipo de hackers para proteger tu sistema\u00a0y atacar otros los del resto de equipos. Quienes participen en el curso obtendr\u00e1n al final del mismo la insignia &#8216;Padawan&#8217; que les reconocer\u00e1 como aprendices en Seguridad Inform\u00e1ticas. Si adem\u00e1s alcanzan las mejores puntuaciones en las fases de\u00a0defensa o\u00a0ataque\u00a0del Reto, entonces podr\u00e1n obtener respectivamente las insignias &#8216;Jedi&#8217; y\/o &#8216;Sith&#8217;. \u00bfTe apuntas? A\u00fan queda una plaza para ti.<\/p>\n","protected":false},"author":253,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[15,9,8],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts\/87"}],"collection":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/users\/253"}],"replies":[{"embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/comments?post=87"}],"version-history":[{"count":3,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts\/87\/revisions"}],"predecessor-version":[{"id":90,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts\/87\/revisions\/90"}],"wp:attachment":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/media?parent=87"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/categories?post=87"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/tags?post=87"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}