We may earn an affiliate commission when you visit our partners.
Take this course
Eduardo Arriols Nuñez

El presente curso busca servir como punto de referencia e iniciación al mundo del hacking ético, sin importar los conocimientos previos o perfil del alumno. 

Se sumergirá al alumno en temáticas (desde un nivel básico a avanzado) tales como el hacking de sistemas, redes, Wi-Fi, aplicaciones web, uso de técnicas de ingeniería social o la realización de ejercicios de Red Team entre otros.

Read more

El presente curso busca servir como punto de referencia e iniciación al mundo del hacking ético, sin importar los conocimientos previos o perfil del alumno. 

Se sumergirá al alumno en temáticas (desde un nivel básico a avanzado) tales como el hacking de sistemas, redes, Wi-Fi, aplicaciones web, uso de técnicas de ingeniería social o la realización de ejercicios de Red Team entre otros.

Un aspecto destacado es que el curso 'esta vivo'. Esto implica que cada mes se subirán nuevos vídeos, y por lo cual, se incrementara el precio del curso para los nuevos alumnos. Para todos aquellos alumnos que ya hayan adquirido el curso previamente, podrán acceder de forma ilimitada a todos los nuevos contenidos que sean generados. 

De esta forma y a través de un modelo probado previamente en otros entornos, se guiara al alumno a través de un proceso de aprendizaje que le permitirá ir obteniendo conocimiento de forma progresiva.

Por otro lado, el curso esta abierto a propuesta de los alumnos respecto de temas en los cuales estén interesados en profundizar. En caso de que los temas sean solicitados por múltiples alumnos, se realizara de forma especifica dicho contenido sin importar que estuviera o no inicialmente en la planificación.

A continuación se muestra el indice inicial planificado hasta el momento:

  1. Introducción al curso

  2. Introducción al Hacking Ético

  3. Despliegue del laboratorio de pruebas

  4. Manejo de Kali Linux

  5. Anonimato en Internet

  6. Hacking ético de sistemas

  7. Hacking ético de aplicaciones web

  8. Hacking ético de redes

  9. Hacking ético de redes Wi-Fi

  10. Ingeniería Social

  11. Pautas para la ejecución de ejercicios Red Team

Posteriormente podrán ser desarrollados otros módulos como los que se muestran a continuación:

  1. Casos reales de ejercicios de Red Team

  2. Hacking ético aplicaciones móviles

  3. Técnicas para la denegaciones de servicio

  4. Técnicas para la elevación de privilegios en Windows

  5. Técnicas para la elevación de privilegios en Linux

  6. Creación y desarrollo de exploits 

  7. Automatización de acciones con Powershell

  8. Automatización de acciones con Python

  9. Desarrollo de proyectos avanzados

Enroll now

What's inside

Syllabus

1. Introducción al curso
Presentación
Objetivos y organización del curso
Puntos clave para un mejor aprovechamiento del curso
Read more

Se proponen una serie de cuestiones al alumno respecto del material estudiado hasta el momento. En caso de fallo se recomienda al alumno volver a repasar el temario básico inicial para un mejor entendimiento de las técnicas y ataques que serán expuestos a continuación.

Traffic lights

Read about what's good
what should give you pause
and possible dealbreakers
Enseña técnicas de hacking ético que son aplicables en la industria de seguridad informática
Aborda aspectos técnicos como hacking de sistemas, redes y aplicaciones web, brindando una visión integral del campo
El contenido se actualiza constantemente, lo que garantiza que los estudiantes accedan a información y técnicas de hacking éticas actualizadas
El sistema de calificación del curso es flexible, lo que permite a los estudiantes avanzar a su propio ritmo
Ofrece una comunidad activa y receptiva, lo que facilita la colaboración y el intercambio de conocimientos entre los estudiantes
El curso incluye una variedad de recursos de aprendizaje, que incluyen videos, documentos y enlaces a herramientas y recursos externos

Save this course

Create your own learning path. Save this course to your list so you can find it easily later.
Save

Reviews summary

Curso integral de hacking ético

Según los estudiantes, este curso ofrece una introducción muy sólida al hacking ético, ideal para principiantes absolutos. Muchos aprecian la claridad y el conocimiento del instructor, así como el enfoque altamente práctico con laboratorios y demos bien explicados. Un punto fuertemente positivo es que el curso está 'vivo' con actualizaciones constantes y nuevos módulos añadidos, lo que ayuda a mantener el contenido relevante y actualizado en un campo que cambia rápidamente. Cubre una amplia variedad de temas esenciales, aunque algunos sienten que para alcanzar un nivel avanzado en áreas muy específicas, se requiere estudio y práctica adicional fuera del curso. En general, la recepción es muy positiva por su carácter completo, práctico y en evolución.
Profesor explica de forma clara y didáctica.
"El instructor es muy claro y se nota que sabe mucho del tema, transmitiendo el conocimiento eficazmente."
"Las explicaciones son fáciles de seguir, incluso para temas que a priori parecían complejos."
"Su forma de enseñar hace que el material sea muy accesible para personas con diferentes niveles de experiencia."
Cubre muchas áreas clave del hacking ético.
"El curso cubre una cantidad impresionante de temas, desde lo básico hasta Red Team."
"Me gustó mucho la variedad de módulos, especialmente los de aplicaciones web y redes Wi-Fi."
"Es un curso muy completo, aborda diferentes áreas esenciales del hacking ético de forma estructurada."
Muchos laboratorios y ejercicios prácticos.
"Los laboratorios prácticos son lo mejor del curso, te permiten aplicar lo aprendido al instante en un entorno controlado."
"Me encantó que tuviera tantas demos y ejemplos paso a paso para replicar."
"La configuración del laboratorio virtual está muy bien explicada y es esencial para la práctica real."
Un punto de partida sólido para iniciarse.
"Es un excelente curso introductorio, empiezas de 0 y terminas entendiendo los conceptos básicos."
"Comencé sin tener ni idea sobre el tema y ahora tengo una base muy sólida para seguir aprendiendo."
"Realmente me proporcionó los fundamentos necesarios para adentrarme en el mundo del hacking ético."
Se mantiene relevante con contenido fresco.
"La promesa de contenido nuevo cada mes es genial y mantiene el curso fresco y actualizado."
"Valoro mucho que el curso no sea estático y se añadan temas nuevos regularmente sin coste adicional."
"Siento que mi inversión inicial vale mucho la pena al tener acceso ilimitado a todas las futuras actualizaciones."
Necesario complementar para mayor profundidad.
"Aunque cubre mucho, algunos temas se tratan de forma más superficial y requieren investigar más por tu cuenta."
"Es una base muy buena, pero para dominar realmente ciertas técnicas, es indispensable practicar y estudiar más allá del curso."
"Si buscas especializarte en un área muy concreta, el curso te dará la introducción pero necesitarás complementar el aprendizaje."

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in Curso Completo de Hacking Ético with these activities:
Repasa conceptos básicos de redes y sistemas
Refresca tu base en conceptos fundamentales de redes y sistemas para construir una base sólida para el hacking ético.
Show steps
  • Revisar conceptos básicos de topologías de red, protocolos y seguridad de red
  • Familiarizarse con los sistemas operativos comunes, como Windows y Linux
  • Comprender los principios de seguridad del sistema, como autenticación, autorización y cifrado
Organiza y amplía tus materiales de aprendizaje
Consolida tus conocimientos y mejora tu comprensión organizando y ampliando tus notas, asignaciones y materiales de estudio.
Show steps
  • Reunir materiales del curso, incluidas notas, presentaciones y tareas
  • Revisar y organizar los materiales en un formato lógico
  • Identificar áreas donde se necesita información adicional
  • Investigar y recopilar información adicional para completar tus materiales
Sigue tutoriales guiados para el uso de herramientas de hacking ético
Obtén una comprensión práctica de las herramientas esenciales para el hacking ético mediante tutoriales paso a paso.
Browse courses on Kali Linux
Show steps
  • Seleccionar tutoriales relevantes para herramientas como Kali Linux, Metasploit y Nmap
  • Seguir los tutoriales paso a paso para familiarizarse con las funciones y la sintaxis de las herramientas
  • Practicar utilizando las herramientas en un entorno de laboratorio controlado
One other activity
Expand to see all activities and additional details
Show all four activities
Crea una guía o tutorial sobre un aspecto específico del hacking ético
Aprofundiza tu comprensión del hacking ético al documentar y compartir tu conocimiento en forma de una guía o tutorial.
Show steps
  • Elegir un tema específico del hacking ético
  • Investigar y recopilar información sobre el tema
  • Organizar y estructurar el contenido de forma clara y concisa
  • Crear el tutorial o guía utilizando texto, gráficos o multimedia

Career center

Learners who complete Curso Completo de Hacking Ético will develop knowledge and skills that may be useful to these careers:
Ethical Hacker
Ethical Hackers use their skills to help organizations identify and fix vulnerabilities in their computer systems and networks. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems and networks.
Security Auditor
Security Auditors assess the security of an organization's computer systems and networks. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems and networks.
Security Engineer
Security Engineers design, implement, and maintain the security of computer systems and networks. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems and networks.
Network Security Engineer
Network Security Engineers design, implement, and maintain network security systems. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer networks.
Cybersecurity Architect
Cybersecurity Architects design and implement the security architecture for an organization's computer systems and networks. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems and networks.
Malware Analyst
Malware Analysts investigate and analyze malware to identify its capabilities and how to protect against it. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems.
Incident Responder
Incident Responders investigate and respond to cybersecurity incidents. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems.
Cyber Threat Intelligence Analyst
Cyber Threat Intelligence Analysts collect and analyze information about cyber threats to identify trends and patterns. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems.
Cloud Security Engineer
Cloud Security Engineers design, implement, and maintain the security of cloud computing environments. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in cloud computing environments.
Penetration Tester
Penetration Testers simulate cyberattacks on computer systems to identify vulnerabilities that could be exploited by malicious actors. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems.
Software Engineer
Software Engineers design, develop, and maintain software applications. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in software applications.
Security Consultant
Security Consultants provide advice and guidance to organizations on how to improve their cybersecurity posture. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems.
Data Privacy Analyst
Data Privacy Analysts help organizations to comply with data privacy laws and regulations. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems and networks.
Systems Administrator
Systems Administrators manage and maintain computer systems and networks. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems and networks.
Information Security Analyst
Information Security Analysts help to protect an organization's computer networks and systems from unauthorized access, use, disclosure, disruption, modification, or destruction. This course can be useful because it provides a comprehensive overview of ethical hacking techniques, tools, and methodologies. The hands-on exercises and real-world examples will help you to develop the skills and knowledge necessary to identify and exploit vulnerabilities in computer systems.

Reading list

We've selected 13 books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in Curso Completo de Hacking Ético.
Provides a comprehensive overview of the skills and knowledge required for ethical hacking and penetration testing. It covers a wide range of topics, including reconnaissance, vulnerability assessment, exploitation, and reporting.
Provides a hands-on guide to malware analysis, with a focus on practical techniques and tools. It valuable resource for anyone who wants to learn how to analyze malware.
Provides a comprehensive overview of cryptography and network security, with a focus on the principles and practice of information security. It valuable resource for anyone who wants to learn how to implement and manage information security.
Provides a comprehensive overview of network security, with a focus on the secrets and solutions of hacking. It valuable resource for anyone who wants to learn about the techniques and tools used by hackers.
Provides a comprehensive overview of network security assessment, with a focus on practical techniques and tools. It valuable resource for anyone who wants to learn how to perform network security assessments.
Provides a comprehensive overview of ethical hacking, with a focus on the art and techniques of secure hacking. It valuable resource for anyone who wants to learn about the techniques and tools used by ethical hackers.
Provides a comprehensive dictionary of hacker terms and jargon. It valuable resource for anyone who wants to learn about the language of hacking.
Provides a comprehensive overview of social engineering, with a focus on the human element of security. It valuable resource for anyone who wants to learn how to prevent and mitigate social engineering attacks.
Provides a comprehensive guide to web application hacking, with a focus on finding and exploiting security flaws. It valuable resource for anyone who wants to learn how to perform ethical hacking and penetration testing.
Provides a comprehensive guide to using Metasploit, a powerful open-source tool for penetration testing. It covers a wide range of topics, including installation, configuration, and usage.
Provides a hands-on guide to penetration testing, with a focus on practical techniques and tools. It valuable resource for anyone who wants to learn how to perform ethical hacking and penetration testing.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Similar courses are unavailable at this time. Please try again later.
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2025 OpenCourser