Curso de Hacking Ético online
Obtendrás un diploma de Deusto Formación y un título de la Fundación General de la Universidad de Salamanca.
*La emisión del título de la Fundación General de la Universidad de Salamanca conlleva el pago de unas tasas administrativas.
 
 
 
 
*El curso prepara para la certificación C|EH v13 pero no la otorga ni incluye el voucher del examen oficial.
 
Descubre el Curso de Hacking Ético online
El Curso de Hacking Ético de Deusto Formación te prepara para planificar y ejecutar pruebas de intrusión (pentesting) adoptando la perspectiva del atacante, dentro de un marco ético y legal. Trabajarás con herramientas profesionales como Nmap, Burp Suite, OWASP ZAP, Metasploit y Wireshark, cubriendo el ciclo completo: reconocimiento OSINT, escaneo de redes, explotación controlada, ingeniería social, seguridad web (OWASP Top 10), redes Wi-Fi, nociones de cloud y análisis de malware.
El temario está alineado con la certificación C|EH v13 de EC-Council. Al completarlo, obtienes doble titulación (Deusto Formación + Fundación General de la Universidad de Salamanca) y puedes presentarte a las certificaciones IT Specialist en Ciberseguridad y Seguridad de Red (Certiport), incluidas en el programa.
Certificación C|EH v13
El temario sigue los dominios de la certificación Certified Ethical Hacker v13 de EC-Council, una de las acreditaciones más reconocidas en seguridad ofensiva a nivel global. Al finalizar la formación, contarás con los conocimientos necesarios para presentarte al examen oficial.
¿Qué aporta a tu perfil profesional?
- Valida competencias en las cinco fases del hacking ético, ingeniería social, análisis de malware, seguridad web y criptografía.
- Reconocida en procesos de selección para roles de pentester, analista de seguridad ofensiva y consultor de pruebas de intrusión.
- Demuestra dominio de una metodología estructurada con pruebas trazables, alineada con los requisitos de RGPD, ENS y NIS2.
Nota: La certificación oficial se obtiene a través de EC-Council. El coste del examen no está incluido en la matrícula.
Certificación IT Specialist
El curso incluye acceso a las certificaciones IT Specialist en Ciberseguridad y Seguridad de Red, avaladas por Certiport y reconocidas internacionalmente.
¿Por qué es relevante?
- Acredita competencias técnicas verificables ante empleadores de cualquier país.
- Funciona como diferenciador en procesos de selección y paso previo a certificaciones de mayor nivel.
- A diferencia de la C|EH, está incluida en el programa.
¿Cómo puedo obtener la certificación?
- 1. Finaliza el curso.
- 2. Practica con simulacros reales en la plataforma GMetrix.
- 3. Preséntate al examen online. Si lo apruebas, recibes tu certificado IT Specialist.
Al completar el curso recibes dos títulos: un diploma propio de Deusto Formación y un título acreditativo de la Fundación General de la Universidad de Salamanca. Ambos reflejan las 300 horas de formación y las competencias adquiridas en hacking ético y pentesting.
*La emisión del título de la Universidad de Salamanca conlleva el pago de tasas administrativas.
Importancia del Hacking Ético en la actualidad
La expansión de servicios cloud, las aplicaciones web y móviles y los entornos híbridos han ampliado la superficie de ataque de las organizaciones. Ya no basta con un firewall: se necesitan profesionales capaces de verificar si los controles de seguridad resisten pruebas reales.
El contexto en cifras
- Déficit de talento: Más de 3,5 millones de puestos sin cubrir en ciberseguridad a nivel global.
- Ciberataques: Más de 45.000 incidentes diarios en España en 2025, un 35 % más que el año anterior.
- Regulación creciente: RGPD, ENS y NIS2 obligan a realizar pruebas de seguridad periódicas y documentadas.
- Condiciones laborales:Aprox. 85 % de roles en remoto/híbrido; salarios de entrada desde 34.000 € brutos/año.
¿A quién se dirige este curso de hacking ético?
- Profesionales en formación. Si quieres especializarte en pentesting y acceder a roles como pentester júnior, analista de seguridad o consultor de pruebas de intrusión.
- Aficionados y autodidactas de ciberseguridad. Si ya manejas lo básico de redes y sistemas (Windows/Linux) y quieres dar el salto a una práctica metódica y legalmente correcta.
- Administradores de sistemas, DevOps y desarrolladores. Si administras infraestructuras o desarrollas software y necesitas entender la perspectiva del atacante para integrar seguridad en tu ciclo de trabajo.
- Responsables de TI, seguridad y cumplimiento. Si necesitas encargar, supervisar o evaluar pruebas de intrusión y alinear resultados con normativas y auditoría.
- Gestores de equipos o servicios externos. Si gestionas proveedores de seguridad y quieres interpretar informes de pentest y medir si la inversión reduce riesgo real.
Objetivos del Curso de Hacking Ético online
Temario
Fundamentos de ciberseguridad, principios éticos y legales. Las cinco fases del hacking ético. Certificación C|EH v13 en contexto con otras acreditaciones (CompTIA PenTest+, OSCP, GPEN, eJPT). Principios de manipulación psicológica y técnicas de ingeniería social: phishing, pretexting, vishing, hoaxing y honey trap.
Recolección de información con Google Hacking, WHOIS y DNS. Footprinting con Nmap, Recon-ng y Maltego. Escaneo de puertos TCP/UDP con Nmap y Masscan: interpretación de estados, gestión de falsos positivos y documentación. Escaneo de vulnerabilidades con Z-Map.
Clasificación de malware por comportamiento, persistencia, vector de entrada y escala (commodity vs. APT). Técnicas de detección y análisis (estático, dinámico, sandboxing). Gestión de IoC, respuesta ante incidentes y marco legal en España.
Análisis de tráfico con Wireshark. Técnicas de interceptación (ARP poisoning, DNS spoofing, MITM) y denegación de servicio. Seguridad web según OWASP Top 10: inyección SQL, XSS, CSRF, SSRF. Auditoría con Burp Suite y OWASP ZAP. Nociones de seguridad en APIs REST/SOAP.
Protocolos Wi-Fi (WEP, WPA, WPA2, WPA3) y ataques a redes inalámbricas. Nociones de seguridad cloud (AWS, Azure, Google Cloud), evaluación de perímetro y Shadow IT. Criptografía simétrica/asimétrica, hashing y certificados digitales.
Superficie de ataque en Android/iOS: análisis de aplicaciones, permisos, comunicaciones inseguras. Contramedidas y hardening. Integración de hallazgos móviles en el informe global de pentesting.
Metodología y recursos de aprendizaje
Formación 100 % online a través del campus virtual, accesible 24/7. Combina contenido teórico con ejercicios prácticos en entornos controlados.
Recursos incluidos
- 6 módulos de contenido técnico. Material didáctico estructurado que cubre el ciclo completo del hacking ético.
- 7 videotutoriales. Demostraciones guiadas de herramientas clave (Nmap, Burp Suite, Metasploit, Wireshark).
- Videoconferencias mensuales en directo. Sesiones de 45-60 min con ponentes especializados que amplían el temario.
- 6 pruebas de evaluación + proyecto final. Evaluación por módulo + proyecto final con 3 escenarios de pentesting a elegir.
- Comunidad virtual Deusto Digital. Interacción con otros alumnos, retos y actividades de aprendizaje colaborativo.
- Módulo complementario English for IT. Vocabulario y situaciones profesionales TIC en inglés.
- Masterclasses de desarrollo profesional. Técnicas de crecimiento profesional y liderazgo (AICM).
Profesorado experto en hacking ético
Salidas profesionales
Funciones de planificación y ejecución de pruebas de intrusión, análisis de exposición y reporting con trazabilidad en empresas, consultoras, MSSP y administraciones públicas.
- Pentester júnior / Técnico en pruebas de intrusión
- Analista de seguridad ofensiva / Operador de Red Team junior
- Analista de vulnerabilidades y gestión de parches
- Especialista en pruebas de aplicaciones web y APIs (OWASP)
- Técnico de OSINT y footprinting
- Técnico de seguridad en redes y Wi-Fi
- Asistente en respuesta a incidentes y threat hunting
- Analista SOC con enfoque purple (ataque + defensa)
- Coordinador júnior de bug bounty y divulgación coordinada (VDP/CVD)
- Consultor júnior de cumplimiento técnico (ENS, NIS2, RGPD)
- Técnico de pruebas en entornos cloud y superficies externas
- Redactor de informes de pentesting y resúmenes ejecutivos
- Formador interno en concienciación y simulación de phishing
Acompañamiento y empleabilidad
Departamento Académico
- Orientaciones iniciales personalizadas y planificación de estudios adaptada.
- Atención telefónica directa.
Profesorado especializado
- Dudas respondidas en un máximo de 24 horas.
- Evaluaciones corregidas en menos de 48 horas.
- Asesoramiento técnico y guía del proyecto final.
Bolsa de empleo con Randstad
- Acceso desde la matrícula, integrada en el campus.
- Ofertas actualizadas en ciberseguridad y pentesting.
Prácticas profesionales voluntarias
- Red de empresas colaboradoras.
- Posibilidad de proponer una empresa de tu entorno.
Preguntas frecuentes
No es imprescindible, pero se recomienda una base en redes (TCP/IP, conceptos de puertos) y familiaridad con Windows y Linux a nivel de usuario. El curso parte de los fundamentos y avanza progresivamente.
No. El temario está alineado con los dominios de la C|EH v13, pero la certificación se obtiene presentándose al examen oficial de EC-Council de forma independiente.
Las certificaciones IT Specialist en Ciberseguridad y Seguridad de Red (Certiport). Estas sí están incluidas y puedes obtenerlas al finalizar.
Nmap y Masscan (escaneo), Maltego y Recon-ng (OSINT), Burp Suite y OWASP ZAP (auditoría web), Metasploit (explotación), Wireshark (tráfico de red), John the Ripper y Hashcat (cracking). Todas las prácticas se realizan en entornos de laboratorio.
Son títulos propios (no del sistema educativo reglado), respaldados por Deusto Formación y la Fundación General de la Universidad de Salamanca. Válidos para acreditar competencias ante empleadores y clientes.
Hasta 2 años desde la matrícula. Es 100 % online y flexible. Las 300 horas son una estimación del tiempo de dedicación total.
Sí, el servicio de prácticas es voluntario. Puedes acceder a empresas colaboradoras o proponer una de tu entorno.
El hacking ético es el marco general de evaluación de seguridad desde la perspectiva del atacante. El pentesting es la actividad concreta de ejecutar esas pruebas de forma metódica. En la práctica profesional, ambos términos se usan de forma complementaria.
Eliges entre tres escenarios de pentesting. Integra planificación, reconocimiento, escaneo, explotación controlada e informe profesional con recomendaciones priorizadas por riesgo.
Complementa tu (in)formación
Te interesa leer sobre...