Skip to content

Gestión de Riesgos

Hacking Ético Básico


Course
Profesor Altea
Access code required
Enroll

Aprende los fundamentos del hacking ético de manera práctica, con enfoque legal y técnico, desarrollando habilidades esenciales para identificar y mitigar vulnerabilidades en sistemas y redes.

Este curso de Hacking Ético Básico está diseñado para quienes desean adentrarse en el mundo de la ciberseguridad con un enfoque absolutamente práctico y ético. A lo largo de cinco módulos progresivos, el estudiante comprenderá no solo los conceptos fundamentales y la diferencia crítica entre hacking ético y malicioso, sino que también conocerá el marco legal vigente y las responsabilidades inherentes a esta disciplina. Siguiendo un itinerario que parte de la comprensión profunda de los tipos de hackers y sus motivaciones, el curso lleva al estudiante a dominar la metodología de pruebas de penetración, enfatizando el reconocimiento, el escaneo, la enumeración y la explotación controlada de vulnerabilidades. Cada módulo integra ejercicios prácticos, casos reales y herramientas gratuitas esenciales como Nmap, Metasploit y Wireshark, permitiendo que, desde el primer día, el estudiante aplique lo aprendido en laboratorios seguros y controlados. Además, se abordan las principales estrategias de ingeniería social y phishing, así como la correcta redacción de informes de seguridad y recomendaciones de mitigación. El curso concluye con una reflexión sobre la importancia de la actualización continua en ciberseguridad, asegurando que los conocimientos adquiridos puedan evolucionar junto con los desafíos actuales del sector. Todo el contenido está contextualizado con ejemplos cotidianos y referencias de expertos reconocidos en la industria, permitiendo aprender con rigor, pero de forma accesible y aplicable. Ideal para quienes quieren dar sus primeros pasos en hacking ético y buscan un aprendizaje transformador, responsable y medible.

Here is the course outline:

1. Puerta de Entrada al Hacking Ético

Este módulo introductorio sienta las bases del hacking ético, diferenciándolo del hacking malicioso, aclarando el marco legal y los perfiles de hacker. El estudiante comprenderá el propósito profesional del pentesting y la importancia de la ética y la actualización continua.

Bienvenida
Panorama del Hacking Ético y Perfiles de Hacker
Marco Legal y Responsabilidad Profesional
Carrera, Ética y Actualización Continua
Ensayo Integrador: Fundamentos Éticos, Legales y Profesionales del Hacking Ético
Quiz: Fundamentos del Hacking Ético, Marco Legal y Desarrollo Profesional
Proyecto Integrador: Tu Ruta Profesional en el Hacking Ético

2. Fundamentos de Redes y Reconocimiento

Antes de lanzar cualquier prueba de penetración, se requiere un dominio sólido de sistemas operativos, redes y laboratorios seguros. Este módulo guía al estudiante en la preparación del entorno, la comprensión de IP, protocolos y el uso de herramientas para recolectar información de forma estructurada y sin ser detectado.

Laboratorio Seguro y Herramientas Fundamentales
Fundamentos de Sistemas, Protocolos y Subneteos
Reconocimiento y Recolección de Información
Ensayo: Integración Práctica de los Fundamentos de Redes y Reconocimiento en Hacking Ético
Quiz: Fundamentos prácticos de redes, laboratorios y reconocimiento
Proyecto Integrador: Montaje de Laboratorio, Reconocimiento y Primeras Técnicas de Recolección

3. Metodología y Análisis de Vulnerabilidades

Aquí se profundiza en la metodología sistemática de pruebas de penetración, el escaneo, la enumeración y el análisis detallado de las vulnerabilidades encontradas. El alumno aprenderá a estructurar cada fase y a interpretar resultados para priorizar riesgos.

Arquitectura de la Metodología de Pentesting
Escaneo y Enumeración Estratégicos
Análisis y Priorización de Vulnerabilidades
Ensayo Integrador: De la Metodología al Análisis y Priorización de Vulnerabilidades
Quiz: Metodología y Análisis de Vulnerabilidades en Pentesting
Proyecto Práctico: Simulación Completa de Análisis de Vulnerabilidades en un Entorno Empresarial

4. Explotación y Técnicas de Ataque Controlado

Con las vulnerabilidades detectadas, este módulo enseña a explotarlas de forma segura, empleando desde ataques de fuerza bruta hasta ingeniería social y phishing. Se cubren también las pautas iniciales de mitigación para cada vector comprometido.

Explotación Técnica y Ataques de Fuerza Bruta
Ingeniería Social y Phishing Dirigido
Mitigación Inicial y Buenas Prácticas de Seguridad
Ensayo Integrador: Explotación, Ingeniería Social y Mitigación en Hacking Ético
Quiz: Explotación y Técnicas de Ataque Controlado
Proyecto Integrador: Simulación de Explotación, Ingeniería Social y Mitigación

5. Cierre, Informes y Mejora Continua

El módulo final resume lo aprendido, enseña a documentar hallazgos profesionales, proponer recomendaciones claras y trazar un plan de desarrollo continuo en ciberseguridad para mantenerse actualizado en un campo en constante cambio.

Redacción de Informes Profesionales de Seguridad
Recomendaciones de Mitigación y Planes de Acción
Ruta de Aprendizaje y Desarrollo Profesional Continuo
Ensayo Integrador: De la Detección a la Mejora Continua en Hacking Ético
Quiz: Cierre, Informes y Mejora Continua en Hacking Ético
Proyecto Integrador: Informe Final, Plan de Acción y Ruta de Desarrollo Profesional
Glossary
Study guide
Back to top