Curso de Hacking Ético
Curso
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Curso
-
Metodología
Online
-
Horas lectivas
300h
Con el Curso online de Hacking Ético podrás aplicar las perspectivas del atacante, identificando, evaluando y reduciendo los riesgos potenciales para los sistemas. Despliega estrategias que optimicen la seguridad dentro del marco ético y legal. Especialízate en un área crucial a tu ritmo con una formación a distancia. Profundiza en la materia con videotutoriales, videoconferencias y masterclasses exclusivas, y empieza tu trayectoria con prácticas en empresas.
Impulsa tu empleabilidad con una doble titulación (Deusto Formación + Fundación General de la Universidad de Salamanca) y un temario que se basa en la certificación CEH v13* que respalde tus competencias como hacker. ¡Adéntrate en uno de los ámbitos con más demanda de perfiles cualificados del sector tecnológico!
*El curso no otorga esa certificación ni está incluida
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
-Planificar una prueba ética: Diseña y documenta el alcance, reglas y ventanas de ejecución, alineando todo con RGPD/LOPDGDD, ENS y NIS2
-Realizar reconocimiento OSINT: Aplica técnicas como Google Dorking, WHOIS/DNS y Maltego para mapear la superficie de ataque de forma sistemática
-Ejecutar escaneos de red: Usa Nmap o Masscan para identificar puertos y servicios, interpretando estados y reduciendo falsos positivos
-Enumerar y perfilar sistemas: Obtén banners, fingerprinting de SO y versiones para priorizar riesgos según exposición y criticidad
-Evaluar aplicaciones web y APIs: Analiza vulnerabilidades con Burp Suite y OWASP ZAP, validando hallazgos y proponiendo contramedidas.
-Simular ingeniería social: Ejecuta pruebas controladas con métricas como time-to-report, fomentando la verificación multicanal.
-Probar entornos complementarios: Detecta configuraciones débiles en Wi-Fi y cloud, evitando credenciales por defecto y fallos de segmentación.
-Gestionar evidencias con trazabilidad: Captura IoC y registros respetando cadena de custodia y límites ético-legales.
-Redactar informes claros: Presenta matriz de riesgo, impacto en negocio y plan de remediación con SLAs y retest.
-Desarrollar hábitos profesionales: Aplica método reproducible, comunica con TI y colabora con equipos azules para cerrar el ciclo de mejora.
-Profesionales del sector que quieran especializarse en hacking ético con método, herramientas y reporting defendible.
-Aficionados y autodidactas de ciberseguridad, con lo básico de redes y sistemas, que desean realizar una práctica metódica y dentro del marco legal.
-Administradores de sistemas, DevOps y desarrolladores que desean integrar la seguridad para que sea parte del ciclo de vida del software.
-Responsables de TI y seguridad que necesitan gestionar pruebas de intrusión de forma completa, asegurando que todo esté alineado con normativas y auditorías.
-Para quienes gestionan equipos o servicios externos y quieran interpretar si la inversión en seguridad reduce riesgo real.
No necesitas conocimientos previos. Puedes empezar desde cero y ponerte al día con nuestra metodología. Eso sí, tendrás mucho trabajo avanzado si ya tienes una base en sistemas, desarrollo, ciberseguridad o en informática en general.
Completa el curso y recibirás dos títulos para pulir tu CV y destacar en el mercado laboral: un diploma propio de Deusto Formación y título acreditativo de la Fundación General de la Universidad de Salamanca.*
*La emisión de este título conlleva el pago de unas tasas administrativas, a abonar en el momento de solicitarlo.
-Obtendrás un reconocimiento oficial valorado como hacker ético y en ciberseguridad, por lo que impulsarás tu empleabilidad y aumentarán tus oportunidades laborales.
-Demostrarás un compromiso por mantenerte actualizado con competencias punteras, renovando tus conocimientos en la protección y análisis de infraestructuras digitales.
-Adquirirás nuevas herramientas con las que afrontar con más seguridad los retos del ámbito tecnológico.
-Refuerza tu perfil con competencias probadas en ciberseguridad y seguridad de red, a través de certificaciones en IT Specialist.
-Pentester / Técnico/a en pruebas de intrusión
-Analista de seguridad ofensiva / Operador/a de Red Team
-Analista de vulnerabilidades y gestión de parches
-Especialista en pruebas de aplicaciones web y APIs (OWASP)
-Técnico/a de OSINT y footprinting
-Técnico/a de seguridad en redes y Wi-Fi (evaluación y hardening)
-Asistente en Respuesta a Incidentes (IR) y threat hunting básico
-Analista SOC con enfoque purple (ataque y defensa)
-Coordinador/a de VDP/CVD y programas de bug bounty
-Consultor/a de cumplimiento técnico (ENS, NIS2, RGPD) orientado a pruebas
-Técnico/a de pruebas en entornos cloud y superficies externas (perímetro/Shadow IT)
-Redactor/a de informes de pentest y resúmenes ejecutivos para dirección
-Formador/a interno en concienciación e ingeniería social (phishing simulado)
Sí. Toda la formación tiene un enfoque práctico, para que puedas aplicar la teoría con criterio profesional. Incluye casos reales para resolver, y también podrás desarrollar un flujo de trabajo reproducible. Además, aprenderás a priorizar por riesgo, en lugar de limitarte a listar vulnerabilidades.
A lo largo de la formación trabajarás con herramientas de referencia en hacking ético, como Nmap, Masscan, Maltego/Recon-ng, Burp Suite/OWASP ZAP, Metasploit o Wireshark.
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 20 años en Emagister.
Materias
- Hacking
- Hacking ético
- Ciberseguridad
- Scanning de redes
- Técnicas de escaneo de red
- Herramientas de escaneo
- Denial of Service
- Cloud computing
- Hashing
Temario
Módulo 1. Hacking ético e Ingeniería Social
- Conceptos fundamentales de la ciberseguridad
- Historia y evolución del hacking ético
- Principios éticos y legales en el hacking
- Fases del Hacking Ético
- Certificación C|EH v13: Objetivos y competencias
- Principios de manipulación psicológica
- Técnicas de ingeniería social
Módulo 2. Footprinting y scanning de redes
- Técnicas de recolección de información
- Herramientas de footprinting
- Mapeo y reconocimiento
- Técnicas de escaneo de red
- Herramientas de escaneo
Módulo 3. Amenazas de malware
- Historia y evolución del malware
- Clasificación de malware
- Técnicas de infección y propagación
- Detección y análisis de malware
Módulo 4. Denial of service y Cloud computing
- Principios de ataques DoS y DDoS
- Soluciones Cloud
- Riesgos específicos en entornos Cloud
- Técnicas de ataque en nubes públicas y privadas
Módulo 5. Hacking de aplicaciones, redes y plataformas móviles
- Entorno técnico
- Hacking de aplicaciones web
- Hacking de redes inalámbricas
- Hacking de plataformas móviles
Módulo 6. Criptografía
- Fundamentos de cifrado y criptografía
- Criptografía simétrica y asimétrica
- Hashing
- Ataques criptográficos y vulnerabilidades frecuentes
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Curso de Hacking Ético
