OpenWebinars

Curso de introducción a Ethical Hacking

En este curso aprenderás las bases de la ciberseguridad y ethical hacking sobre redes y sistemas en un nivel básico

4.5(947 valoraciones)

Icono de la tecnología

No solo ofrecemos cursos; facilitamos un camino hacia la excelencia tecnológica para empresas que aspiran a liderar el cambio.

  • Relación continua de asesoramiento con especialistas.
  • Dashboards intuitivos y un LMS que se integra sin fisuras.
  • Formación práctica con líderes del sector.
  • Itinerarios que se adaptan a tus metas empresariales.
  • Acceso 24/7 a 1.450 cursos especializados y actualizados.

Para profesionales que necesitan mejorar sus habilidades y acelerar su carrera profesional.

  • Acceso 24/7 a 1.050 cursos tecnológicos y digitales para que siempre estés al día.
  • Certificados para agregar valor a tu CV.
  • Tutores y profesores con experiencia real.
  • Rutas de aprendizaje para avanzar más rápido.
  • Test de aptitudes para medir tu progreso.
Comenzar Prueba Gratis

Disfruta de 15 días de acceso total sin coste y sin compromiso.

Curso impartido por

Avatar:Sergio Losada

Sergio Losada

Experto en Seguridad

Contenido del Curso

8 Secciones · 20 Lecciones · 5 h. y 50 min. en total

Introducción

14 min.

Cifrado y PKI

34 min.

Netfilter e Iptables

1 h. y 4 min.

Descubrimiento de puertos y servicios

32 min.

Ataques sobre servicios

1 h. y 26 min.

Ataques a nivel de red

1 h. y 8 min.

Vulnerabilidades y Metasploit

42 min.

Anonimato

6 min.

Habilidades que obtendrás

  • Saber en qué consiste la Seguridad de la información y su importancia en empresas
  • Descubrir Nmap y sus parámetros
  • Ataques SQL Injection
  • Ataques por fuerza bruta,
  • XSS y otros ataques
  • Conocer los Ataques en redes a nivel 2: ARP
  • Los Ataques en redes a nivel 3: TCP/IP
  • Metasploit y sus comandos básicos
  • Explotar vulnerabilidades
  • Payload en post-explotación
  • Meterpreter
  • Anonimato en internet: Tor, Proxychains y Privoxy

Requisitos mínimos

Al ser un curso introductorio no es necesario ningún conomiento previo en ciberseguridad aunque si tener conocimientos básicos de Linux a nivel consola ya que vamos usar Kali Linux.

Valoración de nuestros alumnos

4.5
947 valoraciones
  • 5
  • 4
  • 3
  • 2
  • 1
Bien para iniciarse
Daniel Phelipe Cesteros da silva
Excelente
Álvaro José Linares Cabré

Completa tu formación con estos contenidos

Icono de la tecnología
Curso

Curso de Metasploit

Intermedio
4 h. y 19 min.

Aprende a usar Metasploit, el framework de herramientas más usado para hacer pentesting.

Héctor Rizaldos
4.2
Icono de la tecnología
Curso

Curso de Hacking web

Intermedio
2 h.

Con este curso de hacking web podrás comenzar desde cero tu formación en ciberseguridad, con nuestro curso de...

Carlos Lucena Herrera
4.2
Icono de la tecnología
Curso

Curso de Hacking Tools: Blue Team

Intermedio
3 h. y 18 min.

Este curso de hacking tools te permitirá conocer las técnicas de ataque y el uso de herramientas de...

Jordi Ubach
4.3

FORMACIÓN EMPRESARIAL

Descubre cómo OpenWebinars puede ser el socio estratégico en el desarrollo profesional de tu equipo

Más de 300.000 profesionales de distintas industrias han encontrado en nuestra metodología y contenidos la clave para su transformación digital. Únete a líderes del sector que ya han elevado la formación de sus equipos con nosotros.

CetelemLogo
TelefonicaLogo
VassLogo
AccentureLogo
IbermaticaLogo
MapfreLogo
OpenWebinars

/ business

La formación que tu equipo merece, los resultados que tu empresa necesita

Asesoría Personalizada

Una relación continua de asesoramiento con especialistas dedicados a maximizar el impacto formativo en tu equipo.

Herramientas Avanzadas

Dashboards intuitivos y un LMS que se integra sin fisuras con tu infraestructura actual a través de SSO.

Itinerarios Personalizados

Diseñamos un mapa de las rutas formativas de tus equipos que se alinea con los objetivos estratégicos y operativos de tu empresa.

Especialistas de la Industria

Los profesores de OpenWebinars son líderes en sus campos, brindando conocimientos prácticos que transforman la teoría en habilidades aplicables.

Formación On-Demand

Accede a un catálogo de contenidos que evoluciona al ritmo de la tecnología, disponible 24/7, para que nunca dejes de avanzar.

Desarrollo Profesional Continuo

Más de 1.450 cursos especializados y actualizados, diseñados para mantener a tu empresa a la delantera de la innovación tecnológica.

Experimenta cómo nuestra metodología ya ha potenciado a más de 300.000 profesionales en diversas industrias.
Conviértete en el experto que el mercado tecnológico busca

Amplia Biblioteca de Cursos

Más de 1.050 cursos especializados en tecnología y negocios digitales, disponibles 24/7 para que aprendas a tu ritmo y según tus intereses.

Dominio en Tecnologías Emergentes

Acceso a formaciones de IA, Cloud, Data, Ciberseguridad y Desarrollo, para mantenerte a la vanguardia en las áreas más innovadoras.

Certificaciones Profesionales

Completa tu formación y obtén certificados que agreguen valor a tu CV, destacando en un mercado laboral competitivo.

Especialistas de la Industria

Aprende de aquellos que no solo enseñan, sino que innovan, profesores que traen experiencias del mundo real a tu pantalla.

Rutas de Aprendizaje

Ya sea que estés empezando o buscando acelerar tu progreso, encuentra cursos alineados con tus aspiraciones y desafíos profesionales.

Evaluaciones Prácticas

Test de aptitudes y evaluaciones para seguir tu avance y enfocar tu desarrollo donde más lo necesitas.

Experimenta cómo nuestra metodología ya ha potenciado a más de 300.000 profesionales en diversas industrias. Comenzar Prueba Gratis
Elige el Plan de OpenWebinars que impulse tu transformación
La metodología, contenidos y plataforma de formación que se adapta al tamaño y ritmo de tu empresa, sea una gran Corporación, una Startup o una Empresa en crecimiento
OpenWebinars Business Soluciones escalables y personalizadas para tu empresa
Acceso 24/7 a 1.450 cursos especializados y actualizados
Automatizaciones y planificador de licencias
Itinerarios personalizados que se adaptan a tus metas empresariales
Creación de informes avanzados y personalizados
Dashboards intuitivos para gestionar la formación y analizar progresos
Customer Success dedicados a maximizar el impacto en tu equipo
Gestor de contenido propio (LMS): Total control en el contenido formativo
Personalización de la experiencia: Integración visual que refleja tu marca
Implementación de SSO: Integración perfecta con tus sistemas internos
Acceso a API: Conecta OpenWebinars con tus propias apps y flujos de trabajo
Básico Mensual

39,90€/mes

Ideal para profesionales con necesidades específicas a corto plazo o que prefieren una flexibilidad total.

Acceso 24/7 a 1.050 cursos especializados y actualizados
Formaciones de IA, Cloud, Ciberseguridad, Data y Desarrollo
Certificados para agregar valor a tu CV
Tutores y profesores con experiencia real
75 Rutas de aprendizaje para avanzar más rápido
Test de aptitudes para medir tu progreso
Suscríbete ahora
Experto Anual

225€/año

18,75€/mes (Ahorras 6 meses)

Para profesionales que buscan ahorrar en su formación continua y quieren convertirse en expertos demandados.

Acceso 24/7 a 1.050 cursos especializados y actualizados
Formaciones de IA, Cloud, Ciberseguridad, Data y Desarrollo
Certificados para agregar valor a tu CV
Tutores y profesores con experiencia real
75 Rutas de aprendizaje para avanzar más rápido
Test de aptitudes para medir tu progreso
Comenzar Prueba Gratis Disfruta de 15 días de acceso total sin coste y sin compromiso.
becasBannerImg
+90.000 ESTUDIANTES CADA AÑO

Becas OpenWebinars

Para Centros de FP y Universidades de España

Colaboramos con más de 750 centros de Formación Profesional en España para dotar a los estudiantes IT de los recursos necesarios para afrontar el mercado laboral con las máximas garantías.

logoBecas

Iníciate en la formación sobre la seguridad en redes con este curso de ciberseguridad y hacking ético, con el que vas a poder conocer la importancia de la seguridad en redes y cómo implementarla con este curso de hacking ético.

Este curso está planteado como una primera introducción o acercamiento al ethical hacking y la ciberseguridad, para conocer sus fundamentos y cómo aplicarlos en redes y sistemas de una forma práctica.

La formación la comienza el profesor del curso realizando una breve presentación propia y también de lo que será el curso. Además desarrollará, a modo de introducción, el concepto de ciberseguridad, para entender su vital importancia en la actualidad, explicando su evolución a lo largo del tiempo, cómo mantener la seguridad y las posibles amenazas a la misma.

A continuación entraremos en el bloque que comprende los conceptos de cifrado y PKI. Aquí comenzarás aprendiendo qué es la identificación digital, los distintos tipos de cifrado y las ventajas de los mismos, además de ver conceptos como firma digital, huellas y claves. Además detallaremos qué es PKI o la Infraestructura de Clave Pública, los elementos que la conforman y los fundamentos que la componen.

Seguiremos aprendiendo conceptos pasando al bloque específico sobre Netfilter e Iptables. El primero es un framework para Linux con el que poder interceptar paquetes de red y manipularlos. El segundo es un componente muy importante de Netfilter, cuya función es hacer de cortafuegos. Veremos ambos a fondo, explicando sus aspectos más importantes.

Cuando hayas entendido bien todo lo explicado en este apartado anterior, podrás continuar con el segundo apartado de este bloque, en el que veremos las reglas de Iptables. Te detallaremos cómo manejar reglas y cadenas, a ejecutar reglas en la cadena, sus operadores y extensiones, además de ver todos estos conceptos de forma práctica en varios ejemplos aplicados.

El curso sigue con la parte dedicada al descubrimiento de puertos y servicios. En la primera sección de esta lección utilizaremos NMAP, una completa herramienta para escanear equipos y redes para buscar puertos abiertos y cerrados, los servicios que están corriendo y sus versiones y los sistemas operativos empleados, entre otras cosas.

Te mostraremos cómo instalar NMAP, su configuración y sus opciones, todo ello de una forma práctica, de modo que puedas seguir todos estos procesos paso a paso y hacerlos en casa. Después haremos unos ejemplos en los que realizaremos varios escaneos para descubrir servicios.

La segunda sección de este módulo la completa la parte dedicada al escaneo con Shodan, en la que partiremos desde lo más básico, es decir, explicar qué es Shodan y para qué sirve, hasta cómo utilizarlo para realizar diferentes tipos de escaneos.

Entramos a continuación en un bloque más amplio, de gran importancia en el curso, el cual trata sobre los ataques sobre servicios. Este bloque se divide en lecciones dedicadas a diferentes tipos de ataques sobre servicios, como son ataques de fuerza bruta, inyecciones SQL y XSS (Cross-Site Scripting).

Sobre los mismos te explicaremos en qué consisten, cómo se hacen, qué se intenta conseguir con ellos, las herramientas que se utilizan para realizarlos y otros aspectos relacionados. De cada uno de estos tipos de ataques sobre servicios podrás ver varios ejemplos realizados por el profesor, de modo que veas de una forma más aplicada la teoría vista con anterioridad.

Seguidamente pasamos a ver otro tipo de ataques, en este caso los ataques a nivel de red, que son diferentes a los que hemos visto antes. Antes de nada haremos una explicación sobre qué son estos ataques y cómo se realizando, para lo que se explicará de forma breve qué es una red, los niveles de la misma y los protocolos que se emplean en ellas.

Entrando ya en los tipos de ataques a nivel de red, os vamos a describir cuatro de ellos: Mac Flooding, Mac Spoofing, Man in the middle y DNS Spoofing. Explicaremos qué son cada uno de ellos, cómo se realizan esto tipos de ataques y en qué se basan, además de ver las herramientas empleadas para ello y qué se consigue con los mismos.

El penúltimo apartado del curso viene a tratar sobre vulnerabilidades y Metasploit. Aquí detallaremos qué son las vulnerabilidades, los tipos que existen y las etapas de las mismas. Y también nos centraremos en Metasploit, un potente framework utilizado para la seguridad informática, del que vamos a explicar qué es, de qué componentes se compone y qué permite hacer.

También podrás conocer lo fundamental sobre qué es un pentester, qué funciones tiene y qué tipos de pentesting existen. Este apartado se enlaza con el uso de Metasploit, entrando en detalle en sus exploits, payloads y encoders, y cómo se utiliza para el pentesting.

Tras ver de forma introductoria un poco sobre Metasploit, pasaremos a desarrollar más en profundidad sus comandos más comunes y cómo explotar vulnerabilidades con este framework. Para acabar este segmento veremos unas prácticas para poder comprobar de forma más visual cómo utilizar Metasploit.

Para finalizar este bloque hablaremos sobre Meterpreter, explicando qué es, cómo podemos utilizarlo y sus comandos más importantes, además de hablar de conceptos relacionados con el mismo. Como viene siendo habitual, al final tienes unos ejemplos en los que ver todo esto de forma más práctico.

El curso lo finalizamos hablando en un bloque final sobre el anonimato, a modo de introducción a este concepto tan importante en la ciberseguridad y el hacking ético. Detallaremos en qué consiste este concepto, qué recursos utilizar para conseguirla, como por ejemplo la red Tor.

Aprende todo lo que un buen ethical hacker debe conocer con nuestro curso básico, el cual vas a poder realizar completamente online y siempre de la forma que más te convenga, sin plazos ni tiempos marcados para ello.