Formación para Profesionales

Microcredencial universitaria Online en seguridad ofensiva

Horas/ECTS

3 ECTS

Calendario

19/01/2026 - 20/03/2026

Idioma

Español

Modalidad

Online

Precio

900 €

Presentación

La seguridad ofensiva constituye uno de los pilares esenciales para comprender cómo se producen los ciberataques y cómo pueden prevenirse de forma eficaz. En un entorno digital cada vez más complejo y expuesto, las organizaciones necesitan profesionales capaces de pensar como un atacante para detectar debilidades antes de que sean explotadas. Este curso ofrece una visión completa y práctica de las técnicas, herramientas y metodologías utilizadas en actividades ofensivas, siempre desde una perspectiva ética y orientada a la mejora de la seguridad.

El programa se inicia con los fundamentos de la seguridad ofensiva, estableciendo conceptos clave como el alcance de un ejercicio de pentesting, los principios de ética profesional y la utilidad de estas prácticas en la protección de sistemas reales. A partir de esta base, el alumnado avanza hacia módulos especializados que profundizan en técnicas de ingeniería social, recolección de información (OSINT y HUMINT), análisis de infraestructura, descubrimiento de vulnerabilidades y explotación de fallos en sistemas y aplicaciones.

El curso también abarca técnicas avanzadas que forman parte del ciclo completo de un ataque, como el pivoting y los movimientos laterales dentro de una red comprometida, la evasión de mecanismos de defensa como firewalls e IDS, así como el estudio de ataques y vulnerabilidades en entornos cloud, cada vez más relevantes en las arquitecturas actuales.

Finalmente, se introduce el enfoque de Red Teaming, que integra muchas de las habilidades anteriores en ejercicios coordinados que simulan ataques reales para evaluar la resiliencia de una organización. Este enfoque permite comprender la diferencia entre pruebas puntuales y campañas ofensivas complejas, ofreciendo una visión estratégica y operativa del trabajo de un equipo ofensivo.

La formación combina teoría y práctica de manera equilibrada. A través de ejercicios de ingeniería social, análisis OSINT, exploración de vulnerabilidades en entornos controlados y pruebas de intrusión sobre máquinas vulnerables, el alumnado podrá aplicar los conocimientos adquiridos y desarrollar competencias técnicas reales.

Este curso está diseñado para proporcionar una comprensión profunda del funcionamiento de los ataques y dotar al estudiante de las habilidades necesarias para identificar, explotar y comunicar vulnerabilidades de forma profesional y responsable, contribuyendo a mejorar la postura de seguridad de cualquier organización.

Microcredencial universitaria Online en seguridad ofensiva

Objetivos

  • Comprender los principios, alcance y ética de la seguridad ofensiva y el pentesting.
  • Identificar y explotar vulnerabilidades en sistemas, aplicaciones y redes mediante técnicas y herramientas específicas.
  • Analizar y aplicar técnicas de reconocimiento, explotación, pivoting, evasión y ataque en entornos cloud.
  • Conocer y practicar metodologías de Red Teaming para evaluar la resiliencia organizacional frente a ciberataques avanzados.
  • Desarrollar la capacidad de documentar hallazgos y elaborar informes de test de penetración.

Programa

  • Introducción a la Seguridad Ofensiva. Este módulo introduce los fundamentos de la seguridad ofensiva, destacando la relevancia de las pruebas de penetración en la mejora de la seguridad de las organizaciones. Se abordan conceptos clave como la ética en hacking, el alcance de las actividades ofensivas y la diferencia entre pentesting y hacking. También se establecen las expectativas de aprendizaje y su aplicación en el mundo real.
  • Ingeniería Social y HUMINT. Se centra en el uso de técnicas de ingeniería social y recolección de información mediante fuentes humanas (HUMINT). El módulo cubre cómo los atacantes manipulan comportamientos y explotan vulnerabilidades humanas para obtener acceso a información confidencial, además de explorar herramientas comunes para ejecutar este tipo de ataques.
  • Fases de Reconocimiento.  Este módulo examina las etapas iniciales de un ataque ofensivo mediante técnicas de recolección de información. Se utilizan herramientas como OSINT, Maltego, The Harvester y Nmap para identificar puntos débiles y mapear redes. También se introducen utilidades avanzadas como WhatWeb, Nikto y Gobuster para el análisis de tecnologías web y exploración de vulnerabilidades.
  • Vulnerabilidades y Explotación. Se enfoca en la identificación y explotación de vulnerabilidades en sistemas y aplicaciones. Incluye un análisis detallado del OWASP Top 10 y cómo estas vulnerabilidades afectan la seguridad web. Además, se realizan prácticas con Metasploitable2 utilizando Metasploit para aplicar técnicas de explotación en un entorno controlado.
  • Pivoting y Movimientos Laterales. Explora las técnicas para expandir el acceso dentro de una red comprometida. Se discuten estrategias de pivoting para moverse lateralmente y acceder a otros sistemas dentro de la infraestructura. El módulo incluye el uso de herramientas para facilitar estos movimientos de forma discreta y eficaz.
  • Técnicas de Evasión. Analiza métodos avanzados para evadir firewalls y sistemas de detección de intrusos (IDS). Se cubren técnicas de ofuscación, el uso de túneles y proxies, y cómo los atacantes superan las barreras de seguridad en redes corporativas. Este conocimiento es clave para entender cómo se evaden los controles de seguridad tradicionales.
  • Ataques a Infraestructura Cloud. Se centra en qué son estos entornos, ataques y vulnerabilidades, comprensión de los riesgos únicos de estos ambientes y las técnicas y herramientas utilizadas para explotarlos.
  • Red Teaming y Metodologías. Introduce el concepto de Red Teaming, un enfoque coordinado para simular ataques reales y evaluar la preparación de una organización frente a amenazas avanzadas. Se abordan las diferencias con Blue Teaming y la planificación de ejercicios prácticos, incluyendo la documentación de hallazgos y lecciones aprendidas.

Las actividades prácticas de este bloque incluyen ejercicios de ingeniería social, informes de OSINT, o un test de intrusión de una máquina vulnerable.

Metodología

Este curso se imparte bajo una metodología completamente online asíncrona, ofreciendo máxima flexibilidad para que el alumno gestione su propio ritmo de aprendizaje sin sujeción a horarios fijos. La formación se desarrolla íntegramente a través de la plataforma Moodle, un entorno virtual de aprendizaje robusto que asegura un acceso seguro y una experiencia de usuario optimizada. Los contenidos están diseñados para una asimilación efectiva, combinando vídeos explicativos y materiales de lectura (textos). La evaluación del conocimiento se realiza mediante tres ejercicios prácticos y un test final. Adicionalmente, se facilitan recursos extra para aquellos estudiantes que deseen profundizar en temas específicos de la ciberseguridad, fomentando así un aprendizaje autónomo y autodirigido. El alumno podrá descargarse la documentación de apoyo del curso en el apartado “DOCUMENTACIÓN”.

Calendario

19/01/2026 - 20/03/2026

-

Profesorado

Coordinador académico: Jesús Lizarraga

Colaborador docente: Joel Beleña

Para asegurar el soporte académico, el curso dispone de un sistema de tutoría asíncrona accesible a través de un foro dedicado en la plataforma Moodle. En este espacio, los alumnos podrán plantear sus dudas, consultas técnicas o conceptuales directamente al profesor, garantizando una respuesta documentada y beneficiando a toda la comunidad de aprendizaje. Adicionalmente, se programará la posibilidad de realizar una tutoría síncrona grupal mediante videoconferencia. Estas sesiones están diseñadas para la resolución colectiva de preguntas frecuentes o la discusión de puntos específicos del temario con la participación activa del docente.

Condiciones y proceso de admisión

  • Conocimientos en sistemas operativos (Windows y Linux).
  • Conocimientos de redes y protocolos de comunicación (TCP/IP, DNS, HTTP, VPNs).
  • Haber cursado previamente la microcredencial de Defensa en Profundidad, o tener experiencia equivalente.
  • Familiaridad con entornos de virtualización y uso de herramientas de línea de comandos.
  • Recomendable: experiencia básica en scripting (Python, Bash, PowerShell).