Mostrar más resultados

Curso de Hacking Ético online

Curso de Hacking Ético online
Dos títulos

Obtendrás un diploma de Deusto Formación y un título de la Fundación General de la Universidad de Salamanca.

*La emisión del título de la Fundación General de la Universidad de Salamanca conlleva el pago de unas tasas administrativas.

logo-color-horizontal-universidad-d-salamanca
campus virtual. Formaciones de modalidad online
Modalidad
Modalidad 100 % online con campus virtual 24/7
 
Cantidad de horas formativas
Duración total
300 horas lectivas | Plazo de estudio: hasta 2 años
 
icono-color-campana
Prácticas profesionales
Voluntarias, en empresas colaboradoras
 
icono-color-certificado
Certificaciones incluidas
IT Specialist en Ciberseguridad y Seguridad de Red (Certiport)
 
Preparación certificación
Temario alineado con C|EH v13 de EC-Council

*El curso prepara para la certificación C|EH v13 pero no la otorga ni incluye el voucher del examen oficial.

icono-color-bolsa-empleo
Bolsa de empleo
Gestionada por Randstad, acceso desde el primer día
 
Randstad_Logo345
Empresas Colaboradoras
Curso avalado por:

Descubre el Curso de Hacking Ético online

El Curso de Hacking Ético de Deusto Formación te prepara para planificar y ejecutar pruebas de intrusión (pentesting) adoptando la perspectiva del atacante, dentro de un marco ético y legal. Trabajarás con herramientas profesionales como Nmap, Burp Suite, OWASP ZAP, Metasploit y Wireshark, cubriendo el ciclo completo: reconocimiento OSINT, escaneo de redes, explotación controlada, ingeniería social, seguridad web (OWASP Top 10), redes Wi-Fi, nociones de cloud y análisis de malware.

El temario está alineado con la certificación C|EH v13 de EC-Council. Al completarlo, obtienes doble titulación (Deusto Formación + Fundación General de la Universidad de Salamanca) y puedes presentarte a las certificaciones IT Specialist en Ciberseguridad y Seguridad de Red (Certiport), incluidas en el programa.

Certificación C|EH v13

El temario sigue los dominios de la certificación Certified Ethical Hacker v13 de EC-Council, una de las acreditaciones más reconocidas en seguridad ofensiva a nivel global. Al finalizar la formación, contarás con los conocimientos necesarios para presentarte al examen oficial.

Certificación C|EH v13

 

¿Qué aporta a tu perfil profesional?

  • Valida competencias en las cinco fases del hacking ético, ingeniería social, análisis de malware, seguridad web y criptografía.
  • Reconocida en procesos de selección para roles de pentester, analista de seguridad ofensiva y consultor de pruebas de intrusión.
  • Demuestra dominio de una metodología estructurada con pruebas trazables, alineada con los requisitos de RGPD, ENS y NIS2.

Nota: La certificación oficial se obtiene a través de EC-Council. El coste del examen no está incluido en la matrícula.

Certificación IT Specialist

El curso incluye acceso a las certificaciones IT Specialist en Ciberseguridad y Seguridad de Red, avaladas por Certiport y reconocidas internacionalmente.

¿Por qué es relevante?

  • Acredita competencias técnicas verificables ante empleadores de cualquier país.
  • Funciona como diferenciador en procesos de selección y paso previo a certificaciones de mayor nivel.
  • A diferencia de la C|EH, está incluida en el programa.

¿Cómo puedo obtener la certificación?

  • 1. Finaliza el curso.
  • 2. Practica con simulacros reales en la plataforma GMetrix.
  • 3. Preséntate al examen online. Si lo apruebas, recibes tu certificado IT Specialist.
Doble titulación

Al completar el curso recibes dos títulos: un diploma propio de Deusto Formación y un título acreditativo de la Fundación General de la Universidad de Salamanca. Ambos reflejan las 300 horas de formación y las competencias adquiridas en hacking ético y pentesting.

*La emisión del título de la Universidad de Salamanca conlleva el pago de tasas administrativas.

logo_color_deusto_formacion

Importancia del Hacking Ético en la actualidad

La expansión de servicios cloud, las aplicaciones web y móviles y los entornos híbridos han ampliado la superficie de ataque de las organizaciones. Ya no basta con un firewall: se necesitan profesionales capaces de verificar si los controles de seguridad resisten pruebas reales.

El contexto en cifras

  • Déficit de talento: Más de 3,5 millones de puestos sin cubrir en ciberseguridad a nivel global.
  • Ciberataques: Más de 45.000 incidentes diarios en España en 2025, un 35 % más que el año anterior.
  • Regulación creciente: RGPD, ENS y NIS2 obligan a realizar pruebas de seguridad periódicas y documentadas.
  • Condiciones laborales:Aprox. 85 % de roles en remoto/híbrido; salarios de entrada desde 34.000 € brutos/año.

¿A quién se dirige este curso de hacking ético?

  • Profesionales en formación. Si quieres especializarte en pentesting y acceder a roles como pentester júnior, analista de seguridad o consultor de pruebas de intrusión.
  • Aficionados y autodidactas de ciberseguridad. Si ya manejas lo básico de redes y sistemas (Windows/Linux) y quieres dar el salto a una práctica metódica y legalmente correcta.
  • Administradores de sistemas, DevOps y desarrolladores. Si administras infraestructuras o desarrollas software y necesitas entender la perspectiva del atacante para integrar seguridad en tu ciclo de trabajo.
  • Responsables de TI, seguridad y cumplimiento. Si necesitas encargar, supervisar o evaluar pruebas de intrusión y alinear resultados con normativas y auditoría.
  • Gestores de equipos o servicios externos. Si gestionas proveedores de seguridad y quieres interpretar informes de pentest y medir si la inversión reduce riesgo real.

Objetivos del Curso de Hacking Ético online

Objetivos del curso
Planificar pruebas de intrusión

Diseña el alcance, reglas de enfrentamiento y ventanas de ejecución alineados con RGPD, ENS y NIS2.

Objetivos del curso
Ejecutar reconocimiento OSINT

Aplica Google Dorking, WHOIS/DNS, Maltego y Recon-ng para mapear la superficie de ataque.

Objetivos de la formación
Escanear redes e interpretar resultados

Usa Nmap y Masscan para identificar puertos y servicios, reduciendo falsos positivos.

Conocimiento versátil
Evaluar aplicaciones web y APIs

Audita con Burp Suite y OWASP ZAP siguiendo el marco OWASP Top 10.

Objetivos de esta formación
Probar entornos Wi-Fi y cloud

Detecta configuraciones débiles, credenciales por defecto y fallos de segmentación.

Área de empresas
Simular ingeniería social

Ejecuta campañas de phishing controladas midiendo tasa de clic y time-to-report.

Icono
Gestionar evidencias

Captura IoC y registros respetando cadena de custodia y límites ético-legales.

Icono de los objetivos del curso
Redactar informes profesionales

Presenta matriz de riesgo, impacto en negocio y plan de remediación con SLAs.

Aprender a analizar el funcionamiento interno
Colaborar con equipos Blue Team

Aplica un método reproducible y cierra el ciclo de mejora continua.

Temario

Fundamentos de ciberseguridad, principios éticos y legales. Las cinco fases del hacking ético. Certificación C|EH v13 en contexto con otras acreditaciones (CompTIA PenTest+, OSCP, GPEN, eJPT). Principios de manipulación psicológica y técnicas de ingeniería social: phishing, pretexting, vishing, hoaxing y honey trap.

Recolección de información con Google Hacking, WHOIS y DNS. Footprinting con Nmap, Recon-ng y Maltego. Escaneo de puertos TCP/UDP con Nmap y Masscan: interpretación de estados, gestión de falsos positivos y documentación. Escaneo de vulnerabilidades con Z-Map.

Clasificación de malware por comportamiento, persistencia, vector de entrada y escala (commodity vs. APT). Técnicas de detección y análisis (estático, dinámico, sandboxing). Gestión de IoC, respuesta ante incidentes y marco legal en España.

Análisis de tráfico con Wireshark. Técnicas de interceptación (ARP poisoning, DNS spoofing, MITM) y denegación de servicio. Seguridad web según OWASP Top 10: inyección SQL, XSS, CSRF, SSRF. Auditoría con Burp Suite y OWASP ZAP. Nociones de seguridad en APIs REST/SOAP.

Protocolos Wi-Fi (WEP, WPA, WPA2, WPA3) y ataques a redes inalámbricas. Nociones de seguridad cloud (AWS, Azure, Google Cloud), evaluación de perímetro y Shadow IT. Criptografía simétrica/asimétrica, hashing y certificados digitales.

Superficie de ataque en Android/iOS: análisis de aplicaciones, permisos, comunicaciones inseguras. Contramedidas y hardening. Integración de hallazgos móviles en el informe global de pentesting.

Metodología y recursos de aprendizaje

Formación 100 % online a través del campus virtual, accesible 24/7. Combina contenido teórico con ejercicios prácticos en entornos controlados.

Recursos incluidos

  • 6 módulos de contenido técnico. Material didáctico estructurado que cubre el ciclo completo del hacking ético.
  • 7 videotutoriales. Demostraciones guiadas de herramientas clave (Nmap, Burp Suite, Metasploit, Wireshark).
  • Videoconferencias mensuales en directo. Sesiones de 45-60 min con ponentes especializados que amplían el temario.
  • 6 pruebas de evaluación + proyecto final. Evaluación por módulo + proyecto final con 3 escenarios de pentesting a elegir.
  • Comunidad virtual Deusto Digital. Interacción con otros alumnos, retos y actividades de aprendizaje colaborativo.
  • Módulo complementario English for IT. Vocabulario y situaciones profesionales TIC en inglés.
  • Masterclasses de desarrollo profesional. Técnicas de crecimiento profesional y liderazgo (AICM).

Profesorado experto en hacking ético

Icono docente
Rubén Bellido
Ingeniero informático especializado en tecnologías TIC. Project Manager y Software Architect con experiencia en consultoría IT. Más de 10 años como formador en tecnología de la información.
Icono docente
Carmelo Escribano
Desarrollador y docente especializado en programación y transformación digital. Trayectoria en Python, desarrollo Full Stack, IA, Big Data y frameworks modernos. Combina experiencia técnica con habilidades pedagógicas.

Salidas profesionales

Funciones de planificación y ejecución de pruebas de intrusión, análisis de exposición y reporting con trazabilidad en empresas, consultoras, MSSP y administraciones públicas.

  • Pentester júnior / Técnico en pruebas de intrusión
  • Analista de seguridad ofensiva / Operador de Red Team junior
  • Analista de vulnerabilidades y gestión de parches
  • Especialista en pruebas de aplicaciones web y APIs (OWASP)
  • Técnico de OSINT y footprinting
  • Técnico de seguridad en redes y Wi-Fi
  • Asistente en respuesta a incidentes y threat hunting
  • Analista SOC con enfoque purple (ataque + defensa)
  • Coordinador júnior de bug bounty y divulgación coordinada (VDP/CVD)
  • Consultor júnior de cumplimiento técnico (ENS, NIS2, RGPD)
  • Técnico de pruebas en entornos cloud y superficies externas
  • Redactor de informes de pentesting y resúmenes ejecutivos
  • Formador interno en concienciación y simulación de phishing

Acompañamiento y empleabilidad

Departamento Académico

  • Orientaciones iniciales personalizadas y planificación de estudios adaptada.
  • Atención telefónica directa.

Profesorado especializado

  • Dudas respondidas en un máximo de 24 horas.
  • Evaluaciones corregidas en menos de 48 horas.
  • Asesoramiento técnico y guía del proyecto final.

Bolsa de empleo con Randstad

  • Acceso desde la matrícula, integrada en el campus.
  • Ofertas actualizadas en ciberseguridad y pentesting.

Prácticas profesionales voluntarias

  • Red de empresas colaboradoras.
  • Posibilidad de proponer una empresa de tu entorno.
Conviértete en un
Mega profesional
Ahorra y consigue una doble titulación
Completa tu formación en Hacking Ético con
Elige la formación para ver tu descuento
Doble
Titulación
Ahorra
20%
Toda carrera tiene un inicio.
Este es el tuyo.

Preguntas frecuentes

No es imprescindible, pero se recomienda una base en redes (TCP/IP, conceptos de puertos) y familiaridad con Windows y Linux a nivel de usuario. El curso parte de los fundamentos y avanza progresivamente.

No. El temario está alineado con los dominios de la C|EH v13, pero la certificación se obtiene presentándose al examen oficial de EC-Council de forma independiente.

Las certificaciones IT Specialist en Ciberseguridad y Seguridad de Red (Certiport). Estas sí están incluidas y puedes obtenerlas al finalizar.

Nmap y Masscan (escaneo), Maltego y Recon-ng (OSINT), Burp Suite y OWASP ZAP (auditoría web), Metasploit (explotación), Wireshark (tráfico de red), John the Ripper y Hashcat (cracking). Todas las prácticas se realizan en entornos de laboratorio.

Son títulos propios (no del sistema educativo reglado), respaldados por Deusto Formación y la Fundación General de la Universidad de Salamanca. Válidos para acreditar competencias ante empleadores y clientes.

Hasta 2 años desde la matrícula. Es 100 % online y flexible. Las 300 horas son una estimación del tiempo de dedicación total.

Sí, el servicio de prácticas es voluntario. Puedes acceder a empresas colaboradoras o proponer una de tu entorno.

El hacking ético es el marco general de evaluación de seguridad desde la perspectiva del atacante. El pentesting es la actividad concreta de ejecutar esas pruebas de forma metódica. En la práctica profesional, ambos términos se usan de forma complementaria.

Eliges entre tres escenarios de pentesting. Integra planificación, reconocimiento, escaneo, explotación controlada e informe profesional con recomendaciones priorizadas por riesgo.

WhatsApp