Formación bonificada para empresas

Diploma emitido por FUNDAE


Ejemplo de diploma acreditativo FUNDAE + Ampliar

i ¿Quiénes somos?
Valore esta página: Votos: 5/5 (1 votos)


Curso online de Hacking Ético y Pentesting Profesional para Empresas bonificado

Cursos bonificados Calendario: Flexible.

FUNDAE cursos Fecha disponible: Inmediata.

Cursos bonificados seguridad social Porcentaje de Bonificación: 100%

Cursos online bonificados Diploma acreditativo emitido por FUNDAE.

Cursos bonificados para empresas Certificado acreditativo para concursos y oposiciones.

cursos virtuales bonificados Temario Personalizado.

FUNDAE cursos Modalidades: teleformación, aula virtual y MIXTA

Curso online de Hacking Ético y Pentesting Profesional para Empresas

El 45% de las empresas españolas sufrió un ciberataque en 2025 y el ransomware confirmado creció un 121% entre 2024 y 2025, según el balance INCIBE

45%
empresas españolas que reconocen haber sufrido un ciberataque durante 2025 — uno de cada dos negocios afectado
+121%
crecimiento del ransomware confirmado en España entre 2024 y 2025 según el Balance INCIBE 2025 (feb-2026)

El curso

📊 ¿Por qué este curso?
45%
de las empresas españolas sufrió un ciberataque en 2025 y el ransomware confirmado creció un 121% interanual
Fuente: INCIBE Balance 2025 · feb-2026
Plan de Igualdad Empresas Duración
La duración del curso de Hacking Ético y Pentesting Profesional para Empresas es de 70 horas, acreditadas en el Diploma del mismo.

PLAZO DE REALIZACIÓN:

El plazo se puede establecer según las necesidades del alumno o del plan de formación de la empresa.
empresas de cursos bonificados

Objetivos

  • Técnicas de reconocimiento y escaneo - Dominar las fases de un test de intrusión con Kali Linux, Nmap y herramientas de enumeración.
  • Explotación de vulnerabilidades - Identificar y explotar fallos en sistemas, redes y apps web usando OWASP y Metasploit.
  • Auditoría y reporte profesional - Elaborar informes de pentesting con evidencias, nivel de riesgo y recomendaciones para dirección.

Caso real: un equipo IT de una empresa logística aplicó pentesting interno y detectó un servidor Windows sin parchear antes de que fuera explotado. El resultado fue cero incidentes en los siguientes 12 meses.



Bonificación Bonificación Curso bonificable al 100%
Bonificacion

Bonificación

Este curso puede ser bonificado al 100% para la empresa receptora, incluso aunque esta tenga un porcentaje de copago en razón de su número de empleados en plantilla. El coste de la formación se recuperará mediante descuento en el pago de los seguros sociales.
Este descuento será aplicable libremente en cualquier mes del año posterior a la fecha en que haya finalizado la formación. Podrán bonificarse las matrículas de aquellos alumnos que realicen al menos el 75% del curso con éxito.
Modalidades Modalidades Teleformación · Aula virtual · Mixta · Presencial
Modalidades

Modalidades

EN CURSOS ONLINE
Teleformación: En esta modalidad todo el curso se realiza a través de internet, con acceso las 24 hs. todos los días de la semana y plazo máximo de seis meses. No hay actividades como clases a las que el alumno deba asistir en horarios y fechas programados.
Aula virtual: En esta modalidad la formación se imparte mediante clases en directo a través de internet, es decir clases tele-presenciales, que se llevarán a cabo a través de ZOOM, Skype u otra herramienta a convenir.
Modalidad MIXTA: Combinación de las dos modalidades anteriores. Los trabajadores asisten a clases en directo (por ejemplo una a la semana) y entre clases disponen de material para avanzar en el curso en la plataforma. Es la más completa para grupos de trabajadores que realizan un mismo curso.

EN CURSOS PRESENCIALES o SEMI - PRESENCIALES
En esta modalidad los trabajadores realizan el curso asistiendo físicamente a un aula en la que se imparte la formación. Puede ser complementada igualmente con acceso a una plataforma online entre clases. Para esta modalidad se requiere una consulta previa de disponibilidad en la ciudad donde se desee llevar a cabo.

cursos tripartita

Temario


NOTA:

Trabajamos con la metodologia de curso personalizado, creada por Ciberaula en 1997. Usted puede solicitar un curso a la medida de sus objetivos, que combine lecciones de 2 o mas cursos en un plan de formacion a su medida. Si este es su caso consultenos, esta metodologia ofrece un aprovechamiento maximo de la formacion en los cursos bonificados para trabajadores.

El temario predefinido del curso online de Hacking Ético y Pentesting Profesional para Empresas es el siguiente:

1 FUNDAMENTOS DEL HACKING ÉTICO Y METODOLOGÍA

1.1 Introducción al hacking ético y marco legal

1.2 Metodología de un test de intrusión profesional

1.3 Entorno de laboratorio con Kali Linux

1.4 Cuestionario: Fundamentos del hacking ético

2 RECONOCIMIENTO Y RECOPILACIÓN DE INFORMACIÓN

2.1 Técnicas de reconocimiento pasivo con OSINT

2.2 Enumeración de puertos y servicios con Nmap

2.3 Fingerprinting de sistemas y versiones

2.4 Cuestionario: Reconocimiento e información

3 ESCANEO Y ANÁLISIS DE VULNERABILIDADES

3.1 Análisis de vulnerabilidades con Nessus y OpenVAS

3.2 Identificación de configuraciones inseguras en redes

3.3 Evaluación de vulnerabilidades Windows y Linux

3.4 Cuestionario: Escaneo y vulnerabilidades

4 EXPLOTACIÓN DE SISTEMAS Y REDES

4.1 Explotación con Metasploit Framework

4.2 Ataques a contraseñas y fuerza bruta

4.3 Explotación de vulnerabilidades en servicios de red

4.4 Post-explotación y escalada de privilegios

4.5 Cuestionario: Explotación de sistemas

5 SEGURIDAD EN APLICACIONES WEB Y OWASP TOP 10

5.1 Vulnerabilidades OWASP TOP 10

5.2 Inyección SQL y Cross-Site Scripting

5.3 Autenticación débil y gestión de sesiones inseguras

5.4 Auditoría web con Burp Suite

5.5 Cuestionario: Seguridad en aplicaciones web

6 HACKING DE REDES INALÁMBRICAS

6.1 Protocolos Wi-Fi y vectores de ataque

6.2 Ataques a redes WPA2 y técnicas de diccionario

6.3 Detección y mitigación de rogue access points

6.4 Cuestionario: Hacking de redes inalámbricas

7 INGENIERÍA SOCIAL Y PHISHING

7.1 Técnicas de ingeniería social en entornos corporativos

7.2 Simulación de campañas de phishing con SET

7.3 Concienciación y contramedidas para empleados

7.4 Cuestionario: Ingeniería social y phishing

8 AUDITORÍA Y REPORTE PROFESIONAL

8.1 Estructura de un informe de pentesting ejecutivo

8.2 Clasificación de hallazgos por criticidad CVSS

8.3 Recomendaciones de remediación y seguimiento

8.4 Cuestionario: Auditoría y reporte

9 EVALUACIÓN FINAL

9.1 Cuestionario final del curso


Todo lo que necesitas saber antes de empezar

Información práctica — pulsa cada sección para desplegarla

💻 Software

  • Kali Linux — distribución gratuita con todas las herramientas incluidas: Nmap, Metasploit, Burp Suite Community, Wireshark, Aircrack-ng, Hydra, John the Ripper, SET. Descárgala en kali.org.
  • VirtualBox — gratuito. Úsalo para correr Kali Linux y máquinas vulnerables sin tocar tu sistema principal.
  • OpenVAS/Greenbone Community — gratuito, alternativa libre a Nessus. Nessus Essentials también tiene plan gratuito (límite 16 IPs), suficiente para practicar.
  • Metasploitable 2/3 o DVWA — máquinas virtuales vulnerables gratuitas para practicar explotación de forma legal.
  • TryHackMe y HackTheBox tienen plan gratuito con laboratorios suficientes para completar el curso.

?️ Hardware

  • RAM mínima: 8 GB — necesitas correr al menos dos VMs simultáneas (Kali + máquina objetivo). Con 8 GB funciona bien.
  • CPU: cualquier procesador de los últimos 6 años con virtualización habilitada en BIOS (Intel VT-x o AMD-V). Compruébalo en la configuración BIOS antes de empezar.
  • Disco: 40 GB libres para las VMs. Un HDD convencional es suficiente, aunque un SSD acelera el arranque.
  • Adaptador Wi-Fi compatible con modo monitor solo si quieres practicar el módulo 6 (hacking Wi-Fi) en hardware real. No es obligatorio para el resto del curso.

🔑 Cuentas

  • Cuenta gratuita en TryHackMe (tryhackme.com) o HackTheBox (hackthebox.com) para entornos de práctica legal.
  • Cuenta gratuita en PortSwigger Web Security Academy para los laboratorios de Burp Suite.

📚 Conocimientos previos

  • Manejo básico de terminal Linux: navegar directorios, ejecutar comandos, editar ficheros con nano o vim.
  • Conceptos básicos de redes: qué son IP, puertos, TCP/UDP, DNS. No hace falta ser experto.
  • Saber instalar un programa y manejar un sistema operativo Windows o Linux a nivel usuario.

En este curso trabajas sobre entornos controlados y legales —nunca sobre sistemas reales sin autorización. Cada proyecto replica una situación que encontrarás en una auditoría profesional real.

  1. Reconocimiento OSINT de una empresa ficticia — Usas Maltego Community, theHarvester y Shodan para recopilar información pública sobre un dominio de prueba. Simulas la fase de reconocimiento que haría un atacante antes de llamar a la puerta. Caso de uso: informes de superficie de ataque para dirección.
  2. Escaneo y mapa de red con Nmap — Sobre una red virtual con varias máquinas Metasploitable, identificas hosts activos, puertos abiertos, versiones de servicios y posibles vectores de entrada. Caso de uso: auditoría interna previa a una certificación ISO 27001.
  3. Explotación de un servidor Windows sin parchear con Metasploit — Identificas un CVE real en una VM Windows de evaluación, lanzas el exploit, obtienes shell y escalas privilegios. Documentas cada paso con capturas. Caso de uso: red team interno en empresa mediana.
  4. Auditoría web completa con Burp Suite — Sobre DVWA (Damn Vulnerable Web Application), detectas y explotas SQLi, XSS reflejado y fallos de autenticación. Clasificas cada hallazgo con puntuación CVSS. Caso de uso: revisión de seguridad antes del lanzamiento de una app corporativa.
  5. Simulación de campaña de phishing con SET — Configuras Social Engineering Toolkit para clonar una página de login y simular un ataque de credenciales. Analizas las métricas de éxito. Caso de uso: programa de concienciación para empleados de una empresa logística.
  6. Informe ejecutivo de pentesting — Reúnes todos los hallazgos de los proyectos anteriores en un informe profesional: resumen ejecutivo, hallazgos por criticidad, evidencias y plan de remediación. Caso de uso: entrega formal a un cliente o a la dirección de tu empresa.
¿Estás listo para el curso de Hacking Ético y Pentesting?
Este test te ayuda a saber si tienes la base necesaria para aprovechar el curso desde el primer módulo. Son 5 preguntas rápidas sobre redes, Linux y conceptos de seguridad. No puntúa para nada oficial, es solo para ti.
1 ¿Qué hace el comando <code>nmap -sV 192.168.1.1</code>?
2 En la triada CIA de seguridad, ¿qué significa la 'I'?
3 ¿Cuál de estas vulnerabilidades está incluida en el OWASP Top 10?
4 Quieres ejecutar Kali Linux sin borrar tu sistema actual. ¿Cuál es la opción más habitual?
5 ¿Qué diferencia hay entre un ataque de fuerza bruta y un ataque de diccionario?

Estos son los fallos más frecuentes que cometen quienes empiezan en pentesting, tanto técnicos como de metodología. Evitarlos desde el principio te ahorrará horas de frustración.

  • Practicar fuera del laboratorio sin autorización escrita. El hacking ético sin permiso explícito es un delito en España (art. 197 bis CP). Usa siempre tus propias VMs, TryHackMe, HackTheBox o entornos con autorización documentada.
  • Saltarse la fase de reconocimiento para ir directo a explotar. Metasploit no es una varita mágica: si no enumeras bien los servicios y versiones primero, lanzarás exploits equivocados y perderás el tiempo.
  • No documentar cada paso durante la auditoría. Si no tienes capturas y logs de lo que hiciste y cuándo, tu informe final no tiene valor probatorio. Documenta en tiempo real, no al final.
  • Usar chmod 777 en ficheros de configuración del laboratorio. Es el atajo del vago y un agujero de seguridad clásico que luego intentas explotar en otros sistemas... y lo tienes en el tuyo.
  • Guardar credenciales de prueba en texto plano en el repositorio. Ficheros .env con contraseñas subidos a GitHub por error: ocurre más de lo que parece, incluso en entornos de práctica.
  • Confundir escaneo de vulnerabilidades con explotación. Nessus u OpenVAS te dicen qué puede estar mal; Metasploit lo confirma. Son fases distintas y los resultados del escáner tienen falsos positivos que hay que verificar manualmente.
  • Ignorar la puntuación CVSS al redactar el informe. Decir que algo es «grave» sin respaldarlo con una puntuación estándar hace que el cliente o la dirección no priorice bien la remediación.
  • No probar el ataque de phishing en un entorno aislado. SET genera páginas clonadas que pueden activar alertas reales si se usan fuera del laboratorio. Confina siempre la simulación en una red interna o VPN de pruebas.
  • Asumir que un sistema parcheado es un sistema seguro. Las configuraciones inseguras, los permisos excesivos y las contraseñas débiles siguen siendo vectores de entrada aunque no haya CVEs pendientes.

Estas son las herramientas, referencias y comunidades que usan los profesionales del sector. Todo gratuito o con plan free suficiente para el curso.

⌨️ Atajos y referencias rápidas de Kali Linux

  • nmap -sC -sV -oN salida.txt <IP> — escaneo estándar con scripts y versiones, guardando resultado.
  • msfconsole -q — arranca Metasploit sin banner. search type:exploit name:smb para filtrar módulos.
  • burpsuite & — lanza Burp Suite en segundo plano desde terminal.
  • hydra -l admin -P rockyou.txt ssh://<IP> — ataque de diccionario SSH básico.
  • Hoja de referencia oficial de Kali: kali.org/docs/

?️ Herramientas gratuitas esenciales

  • Kali Linux (kali.org) — todo en uno: Nmap, Metasploit, Burp Suite Community, Wireshark, Aircrack-ng, Hydra, SET.
  • VirtualBox (virtualbox.org) — para montar tu laboratorio local sin coste.
  • DVWA y Metasploitable — máquinas vulnerables gratuitas para practicar SQLi, XSS, explotación de servicios.
  • Greenbone Community Edition — alternativa libre a Nessus para escaneo de vulnerabilidades.
  • PortSwigger Web Security Academy — laboratorios web gratuitos integrados con Burp Suite.

🌐 Sitios de referencia del sector

  • owasp.org — OWASP Top 10, guías de testing web y cheat sheets de seguridad.
  • nist.gov/cyberframework — marco NIST y base de datos NVD de CVEs.
  • cvedetails.com — buscador de vulnerabilidades por software, versión y puntuación CVSS.
  • attack.mitre.org — matriz MITRE ATT&CK, tácticas y técnicas de adversarios reales.
  • incibe.es y ccn-cert.cni.es — alertas, guías y recursos en español del INCIBE y el CCN-CERT.

🌐 Plataformas de práctica legal

  • TryHackMe (tryhackme.com) — rutas guiadas para principiantes e intermedios, plan gratuito suficiente.
  • HackTheBox (hackthebox.com) — máquinas retiradas accesibles gratis, más orientado a nivel medio-avanzado.
  • OverTheWire (overthewire.org) — wargames de terminal Linux desde cero, ideal para afianzar comandos.
  • PicoCTF (picoctf.org) — CTF permanente de la Carnegie Mellon, muy bueno para web y forense.

👥 Comunidades activas

  • r/netsec y r/AskNetsec en Reddit — noticias del sector y resolución de dudas técnicas.
  • Discord de TryHackMe y HackTheBox — canales de ayuda por sala y reto, muy activos en español.
  • r/sysadmin — perspectiva defensiva complementaria al enfoque ofensivo del curso.

Preguntas frecuentes

Solicitar información

Respondemos en 3 hs. promedio


Glosario FUNDAE  —  Diccionario técnico de los 300 términos del sistema de formación bonificada Ver glosario →