Con el Curso online de Hacking Ético podrás aplicar las perspectivas del atacante, identificando, evaluando y reduciendo los riesgos potenciales para los sistemas. Despliega estrategias que optimicen la seguridad dentro del marco ético y legal. Especialízate en un área crucial a tu ritmo con una formación a distancia. Profundiza en la materia con videotutoriales, videoconferencias y masterclasses exclusivas, y empieza tu trayectoria con prácticas en empresas.
Impulsa tu empleabilidad con una doble titulación (Deusto Formación + Fundación General de la Universidad de Salamanca) y un temario que se basa en la certificación CEH v13* que respalde tus competencias como hacker. ¡Adéntrate en uno de los ámbitos con más demanda de perfiles cualificados del sector tecnológico!
*El curso no otorga esa certificación ni está incluida
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
-Planificar una prueba ética: Diseña y documenta el alcance, reglas y ventanas de ejecución, alineando todo con RGPD/LOPDGDD, ENS y NIS2 -Realizar reconocimiento OSINT: Aplica técnicas como Google Dorking, WHOIS/DNS y Maltego para mapear la superficie de ataque de forma sistemática -Ejecutar escaneos de red: Usa Nmap o Masscan para identificar puertos y servicios, interpretando estados y reduciendo falsos positivos -Enumerar y perfilar sistemas: Obtén banners, fingerprinting de SO y versiones para priorizar riesgos según exposición y criticidad -Evaluar aplicaciones web y APIs: Analiza vulnerabilidades con Burp Suite y OWASP ZAP, validando hallazgos y proponiendo contramedidas. -Simular ingeniería social: Ejecuta pruebas controladas con métricas como time-to-report, fomentando la verificación multicanal. -Probar entornos complementarios: Detecta configuraciones débiles en Wi-Fi y cloud, evitando credenciales por defecto y fallos de segmentación. -Gestionar evidencias con trazabilidad: Captura IoC y registros respetando cadena de custodia y límites ético-legales. -Redactar informes claros: Presenta matriz de riesgo, impacto en negocio y plan de remediación con SLAs y retest. -Desarrollar hábitos profesionales: Aplica método reproducible, comunica con TI y colabora con equipos azules para cerrar el ciclo de mejora.
A quién va dirigido
-Profesionales del sector que quieran especializarse en hacking ético con método, herramientas y reporting defendible. -Aficionados y autodidactas de ciberseguridad, con lo básico de redes y sistemas, que desean realizar una práctica metódica y dentro del marco legal. -Administradores de sistemas, DevOps y desarrolladores que desean integrar la seguridad para que sea parte del ciclo de vida del software. -Responsables de TI y seguridad que necesitan gestionar pruebas de intrusión de forma completa, asegurando que todo esté alineado con normativas y auditorías. -Para quienes gestionan equipos o servicios externos y quieran interpretar si la inversión en seguridad reduce riesgo real.
Requisitos
No necesitas conocimientos previos. Puedes empezar desde cero y ponerte al día con nuestra metodología. Eso sí, tendrás mucho trabajo avanzado si ya tienes una base en sistemas, desarrollo, ciberseguridad o en informática en general.
Temario completo de este curso
Módulo 1. Hacking ético e Ingeniería Social
Módulo 2. Footprinting y scanning de redes
Módulo 3. Amenazas de malware
Módulo 4. Denial of service y Cloud computing
Módulo 5. Hacking de aplicaciones, redes y plataformas móviles
Módulo 6. Criptografía