900 293 573

Curso de Hacking Ético

Curso
On-line
300 horas

Descripción

Con el Curso online de Hacking Ético podrás aplicar las perspectivas del atacante, identificando, evaluando y reduciendo los riesgos potenciales para los sistemas. Despliega estrategias que optimicen la seguridad dentro del marco ético y legal. Especialízate en un área crucial a tu ritmo con una formación a distancia. Profundiza en la materia con videotutoriales, videoconferencias y masterclasses exclusivas, y empieza tu trayectoria con prácticas en empresas.
Impulsa tu empleabilidad con una doble titulación (Deusto Formación + Fundación General de la Universidad de Salamanca) y un temario que se basa en la certificación CEH v13* que respalde tus competencias como hacker. ¡Adéntrate en uno de los ámbitos con más demanda de perfiles cualificados del sector tecnológico!.
*El curso no otorga esa certificación ni está incluida.
Importancia del Hacking Ético en la actualidad
A lo largo de 2025, se registraron más de 45.000 ciberataques diarios en España, un 35 % más que el año anterior. En este contexto, aumenta la preocupación de las organizaciones por proteger a sus entornos, pero, al mismo tiempo existe un déficit de talento a nivel global para cumplir con esta misión. Quedaron 3,5 millones de vacantes por cubrir relacionadas con la seguridad de sistemas y redes.
Las amenazas y ataques maliciosos cada vez son más sofisticados, por eso el ámbito de la ciberseguridad requiere de una actualización constante para impedir que avancen. Es un área gratificante y en donde encontrarás unas de las mejores condiciones en el sector tecnológico, con un 85 % de roles en remoto o híbrido y en donde los salarios comienzan con más de 34.000 euros brutos al año.
Herramientas y entornos prácticos de hacking ético
Explora las principales herramientas integradas en la formación en hacking ético que también forman parte del día a día de los expertos y profesionales.
  • Nmap. Es una herramienta de código abierto que permite explorar las redes y realizar auditorias, a través del escaneo de puertos y sistemas remotos. ¿Para qué se utiliza?
    • Descubrir host activos
    • Identificar los puertos abiertos
    • Detectar sistemas operativos y fingerprinting.
  • Masscan. Realiza escaneos de puertos ultrarrápido y masivos, en grandes rangos de IP. Como es veloz, sacrifica el detalle en el análisis. ¿Para qué se utiliza?
    • Mapear superficies de ataque, especialmente a grande escala.
    • Auditar entornos masivos, como miles de host.
    • Escanear a nivel superficial y global.
  • Metasploit. Es un framework dedicado a la explotación de vulnerabilidades. ¿Para qué se utiliza?
    • Validar vulnerabilidades encontradas.
    • Simular ataques que permitan medir impacto.
    • Crear pruebas controladas en entornos autorizados.
  • Wireshark. Analiza los protocolos de red y el tráfico en tiempo real. ¿Para qué se utiliza?
    • Detectar inseguridades en los protocolos.
    • Diagnosticar anomalías en redes.
    • Detectar fugas de datos mediante inspecciones.
  • Maltego. Una herramienta de Open Source Intelligence que mapea las relaciones entre entidades, como personas, dominios, redes sociales y, en general, infraestructuras digitales. ¿Para qué se utiliza?
    • Relacionar activos digitales con entidades.
    • Analizar metadatos para un reconocimiento avanzado previo a la explotación.
    • Detectar las superficies de ataque y sus riesgos.

Temario

Temario
  • Módulo 1. Hacking ético e Ingeniería Social
  • Módulo 2. Footprinting y scanning de redes
  • Módulo 3. Amenazas de malware
  • Módulo 4. Denial of service y Cloud computing
  • Módulo 5. Hacking de aplicaciones, redes y plataformas móviles
  • Módulo 6. Criptografía

Destinatarios

La formación está planteada tanto para profesionales con ganas de seguir evolucionando como para personas que desean iniciarse en la gestión de riesgos de ciberseguridad.
  • Profesionales del sector que quieran especializarse en hacking ético con método, herramientas y reporting defendible.
  • Aficionados y autodidactas de ciberseguridad, con lo básico de redes y sistemas, que desean realizar una práctica metódica y dentro del marco lega.
  • Administradores de sistemas, DevOps y desarrolladores que desean integrar la seguridad para que sea parte del ciclo de vida del software.
  • Responsables de TI y seguridad que necesitan gestionar pruebas de intrusión de forma completa, asegurando que todo esté alineado con normativas y auditorías.
  • Para quienes gestionan equipos o servicios externos y quieran interpretar si la inversión en seguridad reduce riesgo real.

Metodología

Dos títulos: Obtendrás un diploma de Deusto Formación y un título de la Fundación General de la Universidad de Salamanca.

Titulación obtenida

Dos títulos: Obtendrás un diploma de Deusto Formación y un título de la Fundación General de la Universidad de Salamanca.

Prácticas

Toda la formación tiene un enfoque práctico, para que puedas aplicar la teoría con criterio profesional. Incluye casos reales para resolver, y también podrás desarrollar un flujo de trabajo reproducible.

Perspectivas laborales

Finalizado el curso online de hacking ético, podrás asumir la planificación y ejecución de pruebas de intrusión, análisis de exposición o reporting con trazabilidad. Por lo tanto, estarás capacitado para adentrarte en estos puestos:

  • Pentester / Técnico/a en pruebas de intrusión
  • Analista de seguridad ofensiva / Operador/a de Red Team
  • Analista de vulnerabilidades y gestión de parches
  • Especialista en pruebas de aplicaciones web y APIs (OWASP)
  • Técnico/a de OSINT y footprinting
  • Técnico/a de seguridad en redes y Wi-Fi (evaluación y hardening)
  • Asistente en Respuesta a Incidentes (IR) y threat hunting básico
  • Analista SOC con enfoque purple (ataque y defensa)
  • Coordinador/a de VDP/CVD y programas de bug bounty
  • Consultor/a de cumplimiento técnico (ENS, NIS2, RGPD) orientado a pruebas
  • Técnico/a de pruebas en entornos cloud y superficies externas (perímetro/Shadow IT)
  • Redactor/a de informes de pentest y resúmenes ejecutivos para dirección
  • Formador/a interno en concienciación e ingeniería social (phishing simulado)

Ventajas del curso

Certificación C|EH v13
Enriquece tu currículum con competencias demostrables en auditoría de seguridad informática, protección y análisis de infraestructuras digitales.

Se te preparará con un temario adaptado a la certificación C|EH v13. Cuando finalices el curso podrás presentarte a la prueba oficial y acreditar tus competencias.

  • ¿Qué ventajas tiene certificarse en hacking ético?
    Obtendrás un reconocimiento oficial valorado como hacker ético y en ciberseguridad, por lo que impulsarás tu empleabilidad y aumentarán tus oportunidades laborales.
  • Demostrarás un compromiso por mantenerte actualizado con competencias punteras, renovando tus conocimientos en la protección y análisis de infraestructuras digitales.
  • Adquirirás nuevas herramientas con las que afrontar con más seguridad los retos del ámbito tecnológico.

Certificación IT Specialist
Refuerza tu perfil con competencias probadas en ciberseguridad y seguridad de red, a través de certificaciones en IT Specialist. 

Bolsa de empleo

Bolsa de empleo Randstad.

Profesorado

Profesorado experto en hacking ético.

Tipo de evaluación

A lo largo de la formación, deberás superar una prueba al finalizar cada módulo. Para completar el curso, desarrollarás un proyecto final, eligiendo entre tres temáticas que te se ofrecen desde la formación. Las entregas se realizan a través del Campus Virtual.

Curso de Hacking Ético
Deusto Formación
Cursos más populares
Solicita información
X