Curso De Hacking ético
Nombre del Centro: Deusto Formación
Modalidad: Online
Tipo de Curso: Curso
Duración: 300 horas
Precio A consultar
Oferta: Consulta nuestras Becas y Ayudas
Fecha de Inicio: Matrícula Contínua
Con el Curso online de Hacking Ético podrás aplicar las perspectivas del atacante, identificando, evaluando y reduciendo los riesgos potenciales para los sistemas. Despliega estrategias que optimicen la seguridad dentro del marco ético y legal. Especialízate en un área crucial a tu ritmo con una formación a distancia. Profundiza en la materia con videotutoriales, videoconferencias y masterclasses exclusivas, y empieza tu trayectoria con prácticas en empresas. Impulsa tu empleabilidad con una doble titulación (Deusto Formación + Fundación General de la Universidad de Salamanca) y un temario que se basa en la certificación CEH v13* que respalde tus competencias como hacker. ¡Adéntrate en uno de los ámbitos con más demanda de perfiles cualificados del sector tecnológico! Objetivos: - Planificar una prueba ética: Diseña y documenta el alcance, reglas y ventanas de ejecución, alineando todo con RGPD/LOPDGDD, ENS y NIS2. - Realizar reconocimiento OSINT Aplica técnicas como Google Dorking, WHOIS/DNS y Maltego para mapear la superficie de ataque de forma sistemática - Ejecutar escaneos de red: Usa Nmap o Masscan para identificar puertos y servicios, interpretando estados y reduciendo falsos positivos - Enumerar y perfilar sistemas Obtén banners, fingerprinting de SO y versiones para priorizar riesgos según exposición y criticidad. - Evaluar aplicaciones web y APIs Analiza vulnerabilidades con Burp Suite y OWASP ZAP, validando hallazgos y proponiendo contramedidas. - Probar entornos complementarios Detecta configuraciones débiles en Wi-Fi y cloud, evitando credenciales por defecto y fallos de segmentación. - Simular ingeniería social Ejecuta pruebas controladas con métricas como time-to-report, fomentando la verificación multicanal. - Gestionar evidencias con trazabilidad Captura IoC y registros respetando cadena de custodia y límites ético-legales.
Módulo 1: Hacking ético e Ingeniería Social Módulo 2: Footprinting y scanning de redes Módulo 3: Amenazas de malware Modulo 4: Denial of service y Cloud computing Módulo 5: hacking de aplicaciones, redes y plataformas móviles Módulo 6: Criptografía Explora las principales herramientas integradas en la formación en hacking ético que también forman parte del día a día de los expertos y profesionales. Nmap. Es una herramienta de código abierto que permite explorar las redes y realizar auditorias, a través del escaneo de puertos y sistemas remotos. ¿Para qué se utiliza? Descubrir host activos Identificar los puertos abiertos Detectar sistemas operativos y fingerprinting. Masscan. Realiza escaneos de puertos ultrarrápido y masivos, en grandes rangos de IP. Como es veloz, sacrifica el detalle en el análisis. ¿Para qué se utiliza? Mapear superficies de ataque, especialmente a grande escala. Auditar entornos masivos, como miles de host. Escanear a nivel superficial y global. Metasploit. Es un framework dedicado a la explotación de vulnerabilidades. ¿Para qué se utiliza? Validar vulnerabilidades encontradas. Simular ataques que permitan medir impacto. Crear pruebas controladas en entornos autorizados. Wireshark. Analiza los protocolos de red y el tráfico en tiempo real. ¿Para qué se utiliza? Detectar inseguridades en los protocolos. Diagnosticar anomalías en redes. Detectar fugas de datos mediante inspecciones. Maltego. Una herramienta de Open Source Intelligence que mapea las relaciones entre entidades, como personas, dominios, redes sociales y, en general, infraestructuras digitales. ¿Para qué se utiliza? Relacionar activos digitales con entidades. Analizar metadatos para un reconocimiento avanzado previo a la explotación. Detectar las superficies de ataque y sus riesgos
- Doble titulación: Completa el curso y recibirás dos títulos para pulir tu CV y destacar en el mercado laboral: un diploma propio de Deusto Formación y título acreditativo de la Fundación General de la Universidad de Salamanca.* - ¿Qué ventajas tiene certificarse en hacking ético? Obtendrás un reconocimiento oficial valorado como hacker ético y en ciberseguridad, por lo que impulsarás tu empleabilidad y aumentarán tus oportunidades laborales. Demostrarás un compromiso por mantenerte actualizado con competencias punteras, renovando tus conocimientos en la protección y análisis de infraestructuras digitales. Adquirirás nuevas herramientas con las que afrontar con más seguridad los retos del ámbito tecnológico. - ¿A quién se dirige este curso de hacking ético? La formación está planteada tanto para profesionales con ganas de seguir evolucionando como para personas que desean iniciarse en la gestión de riesgos de ciberseguridad. Profesionales del sector que quieran especializarse en hacking ético con método, herramientas y reporting defendible. Aficionados y autodidactas de ciberseguridad, con lo básico de redes y sistemas, que desean realizar una práctica metódica y dentro del marco lega. Administradores de sistemas, DevOps y desarrolladores que desean integrar la seguridad para que sea parte del ciclo de vida del software. Responsables de TI y seguridad que necesitan gestionar pruebas de intrusión de forma completa, asegurando que todo esté alineado con normativas y auditorías. Para quienes gestionan equipos o servicios externos y quieran interpretar si la inversión en seguridad reduce riesgo real. - Salidas Profesionales: Finalizado el curso online de hacking ético, podrás asumir la planificación y ejecución de pruebas de intrusión, análisis de exposición o reporting con trazabilidad. Por lo tanto, estarás capacitado para adentrarte en estos puestos: Pentester / Técnico/a en pruebas de intrusión Analista de seguridad ofensiva / Operador/a de Red Team Analista de vulnerabilidades y gestión de parches Especialista en pruebas de aplicaciones web y APIs (OWASP) Técnico/a de OSINT y footprinting Técnico/a de seguridad en redes y Wi-Fi (evaluación y hardening) Asistente en Respuesta a Incidentes (IR) y threat hunting básico Analista SOC con enfoque purple (ataque y defensa) Coordinador/a de VDP/CVD y programas de bug bounty Consultor/a de cumplimiento técnico (ENS, NIS2, RGPD) orientado a pruebas Técnico/a de pruebas en entornos cloud y superficies externas (perímetro/Shadow IT) Redactor/a de informes de pentest y resúmenes ejecutivos para dirección Formador/a interno en concienciación e ingeniería social (phishing simulado)
