Formación bonificada para empresas

Diploma emitido por FUNDAE


Ejemplo de diploma acreditativo FUNDAE + Ampliar

i ¿Quiénes somos?
Valore esta página: Votos: 5/5 (1 votos)


Curso online de Máster en Hacking Ético y Ciberseguridad para Equipos IT bonificado

Cursos bonificados Calendario: Flexible.

FUNDAE cursos Fecha disponible: Inmediata.

Cursos bonificados seguridad social Porcentaje de Bonificación: 100%

Cursos online bonificados Diploma acreditativo emitido por FUNDAE.

Cursos bonificados para empresas Certificado acreditativo para concursos y oposiciones.

cursos virtuales bonificados Temario Personalizado.

FUNDAE cursos Modalidades: teleformación, aula virtual y MIXTA

Curso online de Máster en Hacking Ético y Ciberseguridad para Equipos IT

El 74% de las empresas españolas reconoce no disponer del talento necesario en ciberseguridad para responder a incidentes, según el Cisco Cybersecurity Readiness Index 2025

74%
empresas españolas que declaran déficit de talento en ciberseguridad para responder a incidentes (Cisco CRI 2025)
+26%
crecimiento de incidentes de ciberseguridad gestionados por INCIBE en España (2024 ? 2025), con 392 casos de ransomware confirmados

El curso

Cursos online gratis con certificado Publico Objetivo
  • Técnicos y analistas de seguridad IT que quieren una formación integral que cubra todas las disciplinas del hacking ético en un solo itinerario.
  • Administradores de sistemas y redes que buscan pasar de un perfil defensivo a uno mixto con capacidad ofensiva real y certificable.
  • Consultores de ciberseguridad que necesitan ampliar su portfolio de servicios con auditorías de sistemas, redes y aplicaciones web.
  • Profesionales IT que desean la mejor relación calidad-precio para acceder a un perfil senior en ciberseguridad ofensiva.

Plan de Igualdad Empresas Duración
La duración del curso de Máster en Hacking Ético y Ciberseguridad para Equipos IT es de 70 horas, acreditadas en el Diploma del mismo.

PLAZO DE REALIZACIÓN:

El plazo se puede establecer según las necesidades del alumno o del plan de formación de la empresa.
empresas de cursos bonificados

Objetivos

  • Hacking de sistemas, redes y aplicaciones web - Dominar las técnicas ofensivas completas: reconocimiento, explotación, post-explotación y escalada de privilegios en entornos reales.
  • Análisis forense y respuesta a incidentes - Aplicar metodología forense digital para recopilar evidencias, analizar vectores de ataque y elaborar informes periciales.
  • Ingeniería social y seguridad física - Diseñar y ejecutar campañas de concienciación que simulen ataques reales de phishing en entornos corporativos.

Caso real: un equipo de seguridad de una empresa manufacturera de 200 empleados completó este itinerario y redujo en un 60% el tiempo de detección y respuesta a incidentes en los primeros seis meses.



Bonificación Bonificación Curso bonificable al 100%
Bonificacion

Bonificación

Este curso puede ser bonificado al 100% para la empresa receptora, incluso aunque esta tenga un porcentaje de copago en razón de su número de empleados en plantilla. El coste de la formación se recuperará mediante descuento en el pago de los seguros sociales.
Este descuento será aplicable libremente en cualquier mes del año posterior a la fecha en que haya finalizado la formación. Podrán bonificarse las matrículas de aquellos alumnos que realicen al menos el 75% del curso con éxito.
Modalidades Modalidades Teleformación · Aula virtual · Mixta · Presencial
Modalidades

Modalidades

EN CURSOS ONLINE
Teleformación: En esta modalidad todo el curso se realiza a través de internet, con acceso las 24 hs. todos los días de la semana y plazo máximo de seis meses. No hay actividades como clases a las que el alumno deba asistir en horarios y fechas programados.
Aula virtual: En esta modalidad la formación se imparte mediante clases en directo a través de internet, es decir clases tele-presenciales, que se llevarán a cabo a través de ZOOM, Skype u otra herramienta a convenir.
Modalidad MIXTA: Combinación de las dos modalidades anteriores. Los trabajadores asisten a clases en directo (por ejemplo una a la semana) y entre clases disponen de material para avanzar en el curso en la plataforma. Es la más completa para grupos de trabajadores que realizan un mismo curso.

EN CURSOS PRESENCIALES o SEMI - PRESENCIALES
En esta modalidad los trabajadores realizan el curso asistiendo físicamente a un aula en la que se imparte la formación. Puede ser complementada igualmente con acceso a una plataforma online entre clases. Para esta modalidad se requiere una consulta previa de disponibilidad en la ciudad donde se desee llevar a cabo.

cursos tripartita

Temario


NOTA:

Trabajamos con la metodologia de curso personalizado, creada por Ciberaula en 1997. Usted puede solicitar un curso a la medida de sus objetivos, que combine lecciones de 2 o mas cursos en un plan de formacion a su medida. Si este es su caso consultenos, esta metodologia ofrece un aprovechamiento maximo de la formacion en los cursos bonificados para trabajadores.

El temario predefinido del curso online de Máster en Hacking Ético y Ciberseguridad para Equipos IT es el siguiente:

1 FUNDAMENTOS DE HACKING ÉTICO Y METODOLOGÍA

1.1 Marco legal y ético del hacking profesional

1.2 Fases del test de intrusión: reconocimiento hasta reporte

1.3 Configuración del laboratorio con Kali Linux

1.4 Cuestionario: Fundamentos y metodología

2 RECONOCIMIENTO Y OSINT

2.1 Técnicas de reconocimiento pasivo con OSINT

2.2 Enumeración de subdominios y footprinting

2.3 Recopilación de información con Maltego y Shodan

2.4 Cuestionario: Reconocimiento y OSINT

3 ESCANEO Y ANÁLISIS DE VULNERABILIDADES

3.1 Escaneo de puertos con Nmap avanzado

3.2 Fingerprinting de sistemas operativos y versiones

3.3 Análisis de vulnerabilidades con Nessus y OpenVAS

3.4 Cuestionario: Escaneo y vulnerabilidades

4 EXPLOTACIÓN DE SISTEMAS

4.1 Explotación con Metasploit Framework: módulos y payloads

4.2 Ataques a servicios de red: SMB, RDP, SSH y FTP

4.3 Post-explotación: persistencia y movimiento lateral

4.4 Escalada de privilegios en Windows y Linux

4.5 Cuestionario: Explotación de sistemas

5 HACKING DE REDES

5.1 Ataques a redes inalámbricas: WPA2 y Evil Twin

5.2 Sniffing y análisis de tráfico con Wireshark

5.3 Ataques Man-in-the-Middle y ARP Spoofing

5.4 Segmentación de redes y técnicas de pivoting

5.5 Cuestionario: Hacking de redes

6 SEGURIDAD EN APLICACIONES WEB

6.1 OWASP TOP 10: identificación y explotación

6.2 Inyección SQL y XSS en aplicaciones reales

6.3 Auditoría web con Burp Suite

6.4 Vulnerabilidades en APIs REST y JWT

6.5 Cuestionario: Seguridad web

7 INGENIERÍA SOCIAL Y PHISHING

7.1 Psicología del atacante y técnicas de manipulación

7.2 Campañas de phishing con Social Engineering Toolkit

7.3 Vishing, smishing y ataques físicos

7.4 Cuestionario: Ingeniería social

8 ANÁLISIS FORENSE DIGITAL

8.1 Metodología forense y cadena de custodia

8.2 Adquisición y análisis de imágenes de disco

8.3 Forense en memoria RAM y artefactos del sistema

8.4 Elaboración de informes periciales

8.5 Cuestionario: Análisis forense

9 REPORTE PROFESIONAL Y GESTIÓN DEL RIESGO

9.1 Estructura del informe ejecutivo y técnico

9.2 Clasificación de hallazgos por criticidad CVSS

9.3 Remediación y gestión del riesgo residual

9.4 Cuestionario: Reporte y gestión del riesgo

10 EVALUACIÓN FINAL

10.1 Cuestionario final del curso


Todo lo que necesitas saber antes de empezar

Información práctica — pulsa cada sección para desplegarla

💻 Software

  • Kali Linux (gratis) — incluye Nmap, Metasploit, Burp Suite Community, Wireshark, Aircrack-ng, SET, John the Ripper, Hydra. Descárgalo en kali.org.
  • VirtualBox (gratis) para ejecutar Kali y máquinas víctima. VMware Workstation Player también gratis para uso personal.
  • OpenVAS / Greenbone Community (gratis) para análisis de vulnerabilidades. Alternativa a Nessus Professional.
  • Autopsy (gratis) para análisis forense de discos. Volatility 3 (gratis) para forense en RAM.
  • TryHackMe y HackTheBox tienen plan gratuito con máquinas vulnerables para practicar sin montar tu propio laboratorio.
⚠️ Nessus Professional es de pago (~3.000 €/año). El curso cubre también OpenVAS, que es 100 % gratuito y suficiente para aprender la metodología. Solo necesitarás Nessus si tu empresa ya tiene licencia.

?️ Hardware

  • CPU con virtualización habilitada en BIOS/UEFI (Intel VT-x o AMD-V) — cualquier procesador de los últimos 6 años lo incluye.
  • 8 GB RAM mínimo para correr 2 VMs simultáneas (Kali + máquina víctima). Con 16 GB irás más cómodo pero no es obligatorio.
  • 40 GB de espacio libre en disco para las imágenes de VM.

🔑 Cuentas necesarias

  • Cuenta gratuita en TryHackMe o HackTheBox para los laboratorios online.
  • Cuenta gratuita en Shodan (shodan.io) para las prácticas de OSINT.

📚 Conocimientos previos

  • Saber moverte por la terminal Linux (ls, cd, chmod, sudo). Si no, dedica una tarde al tutorial interactivo de OverTheWire Bandit antes de empezar.
  • Nociones básicas de redes: qué es una IP, un puerto y cómo funciona TCP/IP. No hace falta ser experto.
  • Haber instalado alguna vez un programa o configurado un router doméstico es suficiente experiencia práctica.

Cada proyecto replica un escenario real de pentesting o respuesta a incidentes. Los ejecutas en tu propio laboratorio virtual, sin riesgo legal y sin coste adicional.

  1. Auditoría completa de una red corporativa simulada — Reconocimiento con Nmap, fingerprinting de servicios, explotación de vulnerabilidades con Metasploit y entrega de informe ejecutivo con puntuaciones CVSS. Caso de uso: pentesting interno para una pyme.
  2. Ataque y defensa de red Wi-Fi empresarial — Crackeo de WPA2 con Aircrack-ng, montaje de Evil Twin y análisis del tráfico capturado con Wireshark. Caso de uso: auditoría de seguridad inalámbrica en oficina.
  3. Explotación web sobre aplicación vulnerable (DVWA / OWASP WebGoat) — SQLi, XSS y análisis de JWT mal firmados con Burp Suite Community. Caso de uso: auditoría de aplicación web antes de salir a producción.
  4. Campaña de phishing corporativo simulada con SET — Creación de correo de spear-phishing, clon de portal de login y análisis de credenciales capturadas. Caso de uso: ejercicio de concienciación para el departamento de RRHH.
  5. Análisis forense post-incidente — Adquisición de imagen de disco con dd, análisis con Autopsy y volcado de memoria RAM con Volatility 3 para identificar malware en memoria. Elaboración de informe pericial. Caso de uso: respuesta a incidente de ransomware en servidor Windows.
  6. Escalada de privilegios en Linux y Windows — Explotación de SUID mal configurado en Linux y token impersonation en Windows para obtener SYSTEM/root. Caso de uso: simulación de movimiento lateral tras compromiso inicial.
¿Estás listo para el Máster en Hacking Ético?
5 preguntas para comprobar si tienes la base técnica necesaria. No se trata de saberlo todo, sino de saber si este es el momento adecuado para ti.
1 Abres una terminal en Kali Linux y quieres listar todos los archivos de un directorio, incluidos los ocultos. ¿Qué comando usas?
2 Al escanear un host con Nmap obtienes el puerto 445 abierto. ¿Qué protocolo y servicio suele estar detrás?
3 ¿Qué describe mejor la triada CIA en ciberseguridad?
4 Quieres elevar privilegios en un sistema Linux comprometido. ¿Cuál de estas técnicas es específica de escalada de privilegios local?
5 En un test de penetración web encuentras que la aplicación inserta directamente el parámetro 'id' de la URL en una consulta SQL. ¿Qué vulnerabilidad del OWASP Top 10 estás ante?

Estos son los fallos más frecuentes entre quienes empiezan en hacking ético y pentesting. Reconocerlos antes de practicar te ahorra horas de frustración y, en el mundo real, consecuencias legales.

  • Practicar en sistemas sin autorización escrita. Aunque sea "solo para ver cómo funciona", escanear o atacar una IP ajena sin permiso explícito es delito en España (art. 197 bis CP). Usa siempre tu laboratorio o plataformas como TryHackMe y HackTheBox.
  • Saltarse la fase de reconocimiento para ir directo a Metasploit. Lanzar exploits a ciegas sin enumerar servicios ni versiones produce falsos negativos y rompe sistemas que no eran el objetivo. El recon es el 60 % del trabajo real.
  • Usar chmod 777 en todo para "que funcione". En prácticas de hardening o post-explotación, dar permisos totales a archivos elimina el valor del ejercicio y crea hábitos peligrosos para entornos de producción.
  • Confundir escaneo de vulnerabilidades con explotación. Nessus u OpenVAS te dicen qué puede estar vulnerable; no confirman que el exploit funcione ni valoran el impacto real. El pentesting va un paso más allá.
  • No documentar los pasos durante la práctica. Sin capturas, logs y notas es imposible elaborar un informe técnico creíble. Acostúmbrate a documentar desde el primer ejercicio, no solo al final.
  • Ignorar la cadena de custodia en forense digital. Modificar la evidencia original antes de hacer una imagen forense la invalida para cualquier proceso legal. Siempre trabaja sobre copias verificadas con hash MD5/SHA-256.
  • Ejecutar payloads de Metasploit sin entender qué hacen. Un meterpreter/reverse_tcp mal configurado puede llamar a IPs reales o dejar rastros en tu red doméstica. Entiende cada módulo antes de lanzarlo.
  • Subestimar la ingeniería social porque "no es técnica". El 80 % de los incidentes reales tienen un componente humano. Los ejercicios de phishing con SET son tan críticos como los de explotación de red.
  • No verificar hashes al descargar herramientas o ISOs. Descargar Kali o Metasploit de fuentes no oficiales sin comprobar SHA-256 expone tu propio equipo a malware. Usa siempre los repositorios oficiales.

Recursos gratuitos y referencias que usarás durante el máster y después, cuando trabajes en entornos reales.

⌨️ Atajos y referencias rápidas de terminal

  • nmap -sV -sC -oN salida.txt <IP> — escaneo estándar con detección de versiones y scripts NSE, guardando resultados.
  • msfconsole -q — arranca Metasploit sin banner. search type:exploit name:smb para filtrar módulos.
  • volatility3 -f memoria.raw windows.pslist — lista procesos desde un volcado de RAM en Windows.
  • find / -perm -4000 -type f 2>/dev/null — busca binarios SUID para escalada de privilegios en Linux.

?️ Herramientas gratuitas esenciales

  • Kali Linux (kali.org) — distribución con todo el arsenal del curso preinstalado.
  • Autopsy / The Sleuth Kit — forense de disco multiplataforma, gratis.
  • Volatility 3 — análisis forense de memoria RAM, gratis y open source.
  • Burp Suite Community — proxy web para auditorías, gratis. La versión Pro añade escáner automático pero no es necesaria para aprender.
  • Greenbone / OpenVAS — escáner de vulnerabilidades open source, alternativa gratis a Nessus.

🌐 Plataformas de práctica y referencia

  • TryHackMe (tryhackme.com) — rutas guiadas, plan gratis con máquinas vulnerables. Ideal para consolidar cada módulo.
  • HackTheBox (hackthebox.com) — máquinas retiradas gratuitas para practicar explotación real.
  • PortSwigger Web Security Academy (portswigger.net/web-security) — laboratorios web gratuitos, cubre todo el OWASP Top 10.
  • OverTheWire (overthewire.org) — wargames para reforzar Linux y scripting desde cero.
  • CVE Details (cvedetails.com) — base de datos de vulnerabilidades para investigar CVEs durante las prácticas.

🏛️ Organismos y documentación oficial

  • INCIBE (incibe.es) — guías de respuesta a incidentes y recursos para empresas en español.
  • CCN-CERT (ccn-cert.cni.es) — informes de amenazas, guías CCN-STIC y herramientas de análisis.
  • OWASP (owasp.org) — Top 10, guías de pruebas web (WSTG) y checklists de auditoría.
  • NIST NVD (nvd.nist.gov) — calculadora CVSS y base de datos de vulnerabilidades para los informes periciales.

👥 Comunidades activas

  • r/netsec y r/AskNetsec en Reddit — noticias y dudas técnicas de ciberseguridad.
  • r/HowToHack — preguntas de principiantes sin juicios, muy útil al empezar.
  • Discord de TryHackMe y HackTheBox — canales por sala o máquina donde pedir pistas sin spoilers.

Preguntas frecuentes

Solicitar información

Respondemos en 3 hs. promedio


Glosario FUNDAE  —  Diccionario técnico de los 300 términos del sistema de formación bonificada Ver glosario →