Dirigido a:
La formación está planteada tanto para profesionales con ganas de seguir evolucionando como para personas que desean iniciarse en la gestión de riesgos de ciberseguridad.
- Profesionales del sector que quieran especializarse en hacking ético con método, herramientas y reporting defendible.
- Aficionados y autodidactas de ciberseguridad, con lo básico de redes y sistemas, que desean realizar una práctica metódica y dentro del marco lega.
- Administradores de sistemas, DevOps y desarrolladores que desean integrar la seguridad para que sea parte del ciclo de vida del software.
- Responsables de TI y seguridad que necesitan gestionar pruebas de intrusión de forma completa, asegurando que todo esté alineado con normativas y auditorías.
- Para quienes gestionan equipos o servicios externos y quieran interpretar si la inversión en seguridad reduce riesgo real.
Comentarios:
Con el
Leer más Curso online de Hacking Ético podrás aplicar las perspectivas del atacante, identificando, evaluando y reduciendo los riesgos potenciales para los sistemas. Despliega estrategias que optimicen la seguridad dentro del marco ético y legal. Especialízate en un área crucial a tu ritmo con una formación a distancia. Profundiza en la materia con videotutoriales, videoconferencias y masterclasses exclusivas, y empieza tu trayectoria con prácticas en empresas.
Impulsa tu empleabilidad con una doble titulación (Deusto Formación + Fundación General de la Universidad de Salamanca) y un temario que se basa en la certificación CEH v13* que respalde tus competencias como hacker. ¡Adéntrate en uno de los ámbitos con más demanda de perfiles cualificados del sector tecnológico!
*El curso no otorga esa certificación ni está incluida
Certificación C|EH v13
Enriquece tu currículum con competencias demostrables en auditoría de seguridad informática, protección y análisis de infraestructuras digitales.
Te preparamos con un temario adaptado a la certificación C|EH v13. Cuando finalices el curso podrás presentarte a la prueba oficial y acreditar tus competencias.
¿Qué ventajas tiene certificarse en hacking ético?
- Obtendrás un reconocimiento oficial valorado como hacker ético y en ciberseguridad, por lo que impulsarás tu empleabilidad y aumentarán tus oportunidades laborales.
- Demostrarás un compromiso por mantenerte actualizado con competencias punteras, renovando tus conocimientos en la protección y análisis de infraestructuras digitales.
- Adquirirás nuevas herramientas con las que afrontar con más seguridad los retos del ámbito tecnológico.
¿Por qué es importante esta certificación?
Demuestra tus conocimientos en seguridad de red y ciberseguirdad.
Reconocimiento internacional avalado por Certiport.
Impulsa tu empleabilidad: te diferencia en procesos de selección, te abre puertas a tus primeros puestos en el sector y es un paso previo a certificaciones más avanzadas.
¿Cómo puedo obtener la certificación?
¡Muy fácil! Solo sigue estos pasos:
Finaliza el curso: No necesitas experiencia previa. Al terminar tu formación en Hacking Ético ya puedes presentarte al examen oficial.
Entrénate con simulacros reales: Tendrás acceso a materiales de preparación donde podrás practicar con tests similares al examen.
Preséntate al examen online: ¡Aprueba y recibe tu certificado IT Specilist!
Doble titulación:
Completa el curso y recibirás dos títulos para pulir tu CV y destacar en el mercado laboral: un diploma propio de Deusto Formación y título acreditativo de la Fundación General de la Universidad de Salamanca.*
*La emisión de este título conlleva el pago de unas tasas administrativas, a abonar en el momento de solicitarlo.
Importancia del Hacking Ético en la actualidad
A lo largo de 2025, se registraron más de 45.000 ciberataques diarios en España, un 35 % más que el año anterior. En este contexto, aumenta la preocupación de las organizaciones por proteger a sus entornos, pero, al mismo tiempo existe un déficit de talento a nivel global para cumplir con esta misión. Quedaron 3,5 millones de vacantes por cubrir relacionadas con la seguridad de sistemas y redes.
Las amenazas y ataques maliciosos cada vez son más sofisticados, por eso el ámbito de la ciberseguridad requiere de una actualización constante para impedir que avancen. Es un área gratificante y en donde encontrarás unas de las mejores condiciones en el sector tecnológico, con un 85 % de roles en remoto o híbrido y en donde los salarios comienzan con más de 34.000 euros brutos al año.
Objetivos del Curso de Hacking Ético online
- Planificar una prueba ética
Diseña y documenta el alcance, reglas y ventanas de ejecución, alineando todo con RGPD/LOPDGDD, ENS y NIS2.
- Realizar reconocimiento OSINT
Aplica técnicas como Google Dorking, WHOIS/DNS y Maltego para mapear la superficie de ataque de forma sistemática.
- Ejecutar escaneos de red
Usa Nmap o Masscan para identificar puertos y servicios, interpretando estados y reduciendo falsos positivos.
Objetivos de esta formación:
- Enumerar y perfilar sistemas
Obtén banners, fingerprinting de SO y versiones para priorizar riesgos según exposición y criticidad.
- Evaluar aplicaciones web y APIs
Analiza vulnerabilidades con Burp Suite y OWASP ZAP, validando hallazgos y proponiendo contramedidas.
- Probar entornos complementarios
Detecta configuraciones débiles en Wi-Fi y cloud, evitando credenciales por defecto y fallos de segmentación.
- Simular ingeniería social
Ejecuta pruebas controladas con métricas como time-to-report, fomentando la verificación multicanal.
- Gestionar evidencias con trazabilidad
Captura IoC y registros respetando cadena de custodia y límites ético-legales.
- Redactar informes claros
Presenta matriz de riesgo, impacto en negocio y plan de remediación con SLAs y retest.
- Desarrollar hábitos profesionales
Aplica método reproducible, comunica con TI y colabora con equipos azules para cerrar el ciclo de mejora.
Herramientas y entornos prácticos de hacking ético:
Explora las principales herramientas integradas en la formación en hacking ético que también forman parte del día a día de los expertos y profesionales.
Nmap. Es una herramienta de código abierto que permite explorar las redes y realizar auditorias, a través del escaneo de puertos y sistemas remotos. ¿Para qué se utiliza?
Descubrir host activos
Identificar los puertos abiertos
Detectar sistemas operativos y fingerprinting.
Masscan. Realiza escaneos de puertos ultrarrápido y masivos, en grandes rangos de IP. Como es veloz, sacrifica el detalle en el análisis. ¿Para qué se utiliza?
Mapear superficies de ataque, especialmente a grande escala.
Auditar entornos masivos, como miles de host.
Escanear a nivel superficial y global.
Metasploit. Es un framework dedicado a la explotación de vulnerabilidades. ¿Para qué se utiliza?
Validar vulnerabilidades encontradas.
Simular ataques que permitan medir impacto.
Crear pruebas controladas en entornos autorizados.
Wireshark. Analiza los protocolos de red y el tráfico en tiempo real. ¿Para qué se utiliza?
Detectar inseguridades en los protocolos.
Diagnosticar anomalías en redes.
Detectar fugas de datos mediante inspecciones.
Maltego. Una herramienta de Open Source Intelligence que mapea las relaciones entre entidades, como personas, dominios, redes sociales y, en general, infraestructuras digitales. ¿Para qué se utiliza?
Relacionar activos digitales con entidades.
Analizar metadatos para un reconocimiento avanzado previo a la explotación.
Detectar las superficies de ataque y sus riesgos.
Salidas profesionales en hacking ético y ciberseguridad:
Finalizado el curso online de hacking ético, podrás asumir la planificación y ejecución de pruebas de intrusión, análisis de exposición o reporting con trazabilidad. Por lo tanto, estarás capacitado para adentrarte en estos puestos:
- Pentester / Técnico/a en pruebas de intrusión
- Analista de seguridad ofensiva / Operador/a de Red Team
- Analista de vulnerabilidades y gestión de parches
- Especialista en pruebas de aplicaciones web y APIs (OWASP)
- Técnico/a de OSINT y footprinting
- Técnico/a de seguridad en redes y Wi-Fi (evaluación y hardening)
- Asistente en Respuesta a Incidentes (IR) y threat hunting básico
- Analista SOC con enfoque purple (ataque y defensa)
- Coordinador/a de VDP/CVD y programas de bug bounty
- Consultor/a de cumplimiento técnico (ENS, NIS2, RGPD) orientado a pruebas
- Técnico/a de pruebas en entornos cloud y superficies externas (perímetro/Shadow IT)
- Redactor/a de informes de pentest y resúmenes ejecutivos para dirección
- Formador/a interno en concienciación e ingeniería social (phishing simulado)
¿Qué es el hacking ético y en qué se diferencia del hacking malicioso?
El hacking consiste en identificar vulnerabilidades en sistemas informáticos, redes o aplicaciones. La diferencia entre hacking ético y hacking malicioso radica en la intención y el permiso: el primero se realiza con autorización para evaluar la seguridad y reforzarla mediante pruebas controladas, mientras que el segundo busca aprovechar esas vulnerabilidades para obtener beneficios ilícitos o causar daño.
Profesorado:
- Rubén Bellido
Ingeniero informático y especialista en tecnologías TIC. Project Manager y Software arquitech. Consultor de varias empresas para su crecimiento en IT y apasionado de la formación con más de 10 años de experiencia en el sector de formación IT.
- Carmelo Escribano
Desarrollador y docente. Colabora en proyectos formativos sobre Python, desarrollo Full Stack, IA, Big Data, GitHub Copilot, frontend y frameworks como Angular y React. Con una sólida trayectoria en entornos Java y diseño UX/UI, combina la experiencia técnica con habilidades pedagógicas, impulsando la innovación educativa en distintos niveles.
Titulación que se obtiene:
Dos títulos:
Obtendrás un diploma de Deusto Formación y un título de la Fundación General de la Universidad de Salamanca.Leer menos