—
CURSO: CIBERSEGURIDAD Y HACKING ÉTICO PARA JÓVENES CON DEEPSEEK AI
Subtítulo: Aprende a proteger tus sistemas, descubre cómo piensan los atacantes y conviértete en un defensor digital con un tutor que te enseña los fundamentos de la ciberseguridad de forma práctica, ética y responsable
—
FICHA TÉCNICA
Campo Descripción
Código MUN-CIBER-001
Carga horaria total 45 horas (recomendado: 3 horas por semana durante 15 semanas)
Modalidad 100% textual guiada por DeepSeek AI, con ejercicios prácticos en entornos de laboratorio virtual, análisis de casos reales, simulaciones de ataques y defensas, y un proyecto final de auditoría de seguridad
Nivel educativo Adaptable a Educación Secundaria Obligatoria (4.º curso), Bachillerato y Formación Profesional (Informática, Administración de Sistemas). La complejidad de los ejercicios se gradúa según el nivel del alumno.
Riesgo Alto (los conocimientos adquiridos pueden ser mal utilizados si no se refuerza la ética; riesgo de que el alumno intente aplicar las técnicas aprendidas en sistemas reales sin autorización, lo cual es ilegal; posible exposición a malware real durante las prácticas si no se usan entornos aislados). Todo el trabajo práctico se realiza en entornos locales, simulados o en plataformas autorizadas como TryHackMe o Hack The Box. Este curso incluye un módulo obligatorio de ética y legalidad.
Dirigido a Estudiantes con interés en la tecnología, la seguridad informática y la resolución de problemas. Ideal para quienes quieren entender cómo funcionan los ataques informáticos para poder defenderse, y para quienes contemplan una carrera en ciberseguridad.
Prerrequisito Conocimientos básicos de sistemas operativos (Windows y/o Linux), redes (direcciones IP, puertos, protocolos) y fundamentos de programación. Es recomendable haber cursado el Aula de Internet y Competencias Digitales o tener conocimientos equivalentes. Disponer de un ordenador con al menos 8 GB de RAM y capacidad para ejecutar una máquina virtual (VirtualBox o VMware). Conexión a internet. Autorización parental firmada con advertencia explícita sobre la responsabilidad legal del uso de estos conocimientos.
Corpus obligatorio cargado en DeepSeek Documentación oficial de Kali Linux, OWASP Top 10 (adaptado), Guía de hardening de sistemas, Referencia de comandos de Linux para seguridad, Legislación sobre delitos informáticos (Convenio de Budapest, legislación nacional aplicable), Código ético del hacker ético
Certificación Diploma de aprovechamiento en Ciberseguridad y Hacking Ético para Jóvenes. NO es una certificación profesional (CEH, OSCP, CISSP).
—
AVISO PARA EL ESTUDIANTE (LECTURA OBLIGATORIA)
Con un gran poder viene una gran responsabilidad.
DeepSeek te enseñará técnicas que los profesionales usan para proteger sistemas. Pero recuerda:
· Todo lo que aprendas aquí debe usarse SOLO en tus propios sistemas o en sistemas para los que tengas permiso explícito por escrito. Acceder a un sistema ajeno sin autorización es un delito, incluso si no produces daños.
· El hacking ético es una profesión de confianza. Los profesionales dedican su vida a proteger, no a destruir. Si usas este conocimiento para hacer daño, no solo arruinarás tu futuro, sino que traicionarás los valores de este curso.
· No practiques fuera del laboratorio. Todos los ejercicios se realizan en máquinas virtuales aisladas, en tu red local o en plataformas de entrenamiento autorizadas.
· El anonimato total en internet no existe. Si haces algo malo, te pueden encontrar.
· La ciberseguridad es una carrera apasionante y bien remunerada. Si te gusta resolver puzles, proteger a los demás y aprender constantemente, este puede ser tu camino.
—
MAPA GENERAL DEL CURSO
Parte Título Horas Enfoque
I Fundamentos: ética, sistemas operativos y redes 10 h Legalidad, laboratorio virtual, comandos Linux, modelo OSI y TCP/IP
II OSINT, criptografía y seguridad en la web 14 h Inteligencia de fuentes abiertas, cifrado, OWASP Top 10, validación de entradas
III Hacking de sistemas y análisis de malware 14 h Footprinting, escaneo, explotación de vulnerabilidades, análisis básico de malware
IV Defensa, hardening y proyecto final 7 h Hardening de sistemas, monitorización, respuesta a incidentes
—
PARTE I: FUNDAMENTOS. ÉTICA, SISTEMAS OPERATIVOS Y REDES
(10 horas)
—
Capítulo 1. Bienvenido al mundo de la ciberseguridad
(1 hora)
· Inciso 1.1. ¿Cómo funciona este curso? Laboratorios prácticos, simulaciones y un proyecto final de auditoría.
· Inciso 1.2. Conoce a tu tutor DeepSeek: cómo pedirle que te explique un ataque, que te guíe en la defensa o que te ayude a resolver un reto CTF (Capture The Flag).
· Inciso 1.3. Tu cuaderno de hacker ético: diagramas de red, comandos, hallazgos, reflexiones éticas.
· Inciso 1.4. Primera provocación: «DeepSeek, ¿cuál ha sido el mayor ciberataque de la historia y cómo se podría haber evitado?»
—
Capítulo 2. Ética y legalidad: la línea roja
(2 horas)
· Inciso 2.1. ¿Qué es un hacker ético? Diferencias entre White Hat, Black Hat y Grey Hat.
· Inciso 2.2. Delitos informáticos en el Código Penal (acceso ilícito, daños, revelación de secretos). Cuándo es legal hacer un test de intrusión.
· Inciso 2.3. El tratado de Budapest y las leyes internacionales.
· Inciso 2.4. Juramento del hacker ético. Compromiso firmado por el alumno y sus tutores legales.
· Inciso 2.5. Ejercicio práctico: «DeepSeek, plantéame un dilema ético real sobre un hacker que descubre una vulnerabilidad. ¿Qué opciones tiene?»
—
Capítulo 3. Montando el laboratorio de ciberseguridad
(2 horas)
· Inciso 3.1. Hipervisores: VirtualBox / VMware. Instalación de una máquina virtual.
· Inciso 3.2. Kali Linux para seguridad y herramientas de ataque. Metasploitable 2 o DVWA (Damn Vulnerable Web Application) como víctima.
· Inciso 3.3. Configuración del modo de red NAT o Host-Only para aislar el laboratorio.
· Inciso 3.4. Ejercicio guiado: «DeepSeek, tengo VirtualBox instalado. Guíame para crear mi primera máquina virtual con Kali Linux y conectarla a la red de laboratorio.»
—
Capítulo 4. Refuerzo de comandos Linux para hackers
(3 horas)
· Inciso 4.1. La terminal de Kali. Navegación: ls, cd, pwd, find, grep.
· Inciso 4.2. Gestión de archivos y permisos: chmod, chown.
· Inciso 4.3. Administración de procesos: ps, kill, top.
· Inciso 4.4. Redes en Linux: ip a, ping, netstat, ss.
· Inciso 4.5. Editores de texto: nano y vim. Scripting en Bash: variables, bucles y condicionales básicos.
· Inciso 4.6. Ejercicio práctico: crea un script en Bash que escanee los puertos abiertos de una máquina local.
—
Capítulo 5. Fundamentos de redes para ciberseguridad
(2 horas)
· Inciso 5.1. Modelo OSI vs. TCP/IP. Direcciones IP privadas y públicas. Subnetting básico.
· Inciso 5.2. Protocolos: TCP vs. UDP. Puertos y servicios asociados (HTTP 80, HTTPS 443, SSH 22, FTP 21, DNS 53).
· Inciso 5.3. Captura de tráfico con Wireshark. Análisis de paquetes.
· Inciso 5.4. Ejercicio práctico: captura y analiza el tráfico de un inicio de sesión HTTP básico (sin cifrar).
—
PARTE II: OSINT, CRIPTOGRAFÍA Y SEGURIDAD EN LA WEB
(14 horas)
—
Capítulo 6. OSINT: Inteligencia de Fuentes Abiertas
(3 horas)
· Inciso 6.1. ¿Qué es OSINT? El arte de buscar información pública.
· Inciso 6.2. Google Hacking: site:, filetype:, intitle:, inurl:.
· Inciso 6.3. Búsqueda en redes sociales sin iniciar sesión. Búsqueda inversa de imágenes.
· Inciso 6.4. Herramientas: TheHarvester, Maltego (introducción teórica), Sherlock.
· Inciso 6.5. Ética OSINT: límites de la investigación. Información expuesta y cómo retirarla.
· Inciso 6.6. Ejercicio práctico: «DeepSeek, guíame para buscar información pública expuesta sobre mi propio nombre y dime cómo eliminarla o protegerla.»
—
Capítulo 7. Criptografía
(3 horas)
· Inciso 7.1. Cifrado simétrico vs. asimétrico. Claves públicas y privadas.
· Inciso 7.2. Historia: del cifrado César a la máquina Enigma.
· Inciso 7.3. Hashing: MD5, SHA-1, SHA-256. ¿Por qué no debemos almacenar contraseñas en texto plano?
· Inciso 7.4. Certificados digitales, HTTPS y el candado verde.
· Inciso 7.5. Ejercicio práctico: genera tus propias claves GPG y envía un mensaje cifrado a un compañero.
—
Capítulo 8. Seguridad en Aplicaciones Web (OWASP Top 10)
(5 horas)
· Inciso 8.1. Inyección SQL (SQLi): cómo funciona el ataque más peligroso. Bypass de login.
· Inciso 8.2. Cross-Site Scripting (XSS): robo de sesiones y cookies.
· Inciso 8.3. Autenticación incorrecta y exposición de datos sensibles.
· Inciso 8.4. Laboratorio práctico: Instala y ataca DVWA (Damn Vulnerable Web Application) en tus máquinas virtuales.
· Inciso 8.5. Ejercicio guiado: «DeepSeek, estoy en DVWA con nivel bajo de seguridad. Guíame para encontrar la vulnerabilidad de Inyección SQL y explícame cómo solucionarla.»
—
Capítulo 9. Seguridad en Contraseñas y Phishing
(3 horas)
· Inciso 9.1. Ataques de diccionario y fuerza bruta. John the Ripper y Hashcat.
· Inciso 9.2. Creación de campañas de Phishing ético (simulado en laboratorio).
· Inciso 9.3. Gestores de contraseñas y doble factor de autenticación (2FA/MFA).
· Inciso 9.4. Ejercicio práctico: audita la fortaleza de tu propia contraseña (simulada) usando las herramientas.
—
PARTE III: HACKING DE SISTEMAS Y ANÁLISIS DE MALWARE
(14 horas)
—
Capítulo 10. Fases de un Test de Intrusión
(2 horas)
· Inciso 10.1. Reconocimiento (Footprinting).
· Inciso 10.2. Escaneo (Scanning) con Nmap.
· Inciso 10.3. Enumeración de servicios.
· Inciso 10.4. Ejercicio práctico: «DeepSeek, tengo mi máquina virtual Metasploitable2. Guíame para escanearla con Nmap y descubrir sus puertos abiertos.»
—
Capítulo 11. Explotación de Vulnerabilidades con Metasploit
(5 horas)
· Inciso 11.1. El framework Metasploit: msfconsole.
· Inciso 11.2. Búsqueda de exploits por CVE.
· Inciso 11.3. Payloads: meterpreter.
· Inciso 11.4. Post-explotación: escalada de privilegios y persistencia.
· Inciso 11.5. Ejercicio práctico: Explota una vulnerabilidad en Metasploitable 2 y obtén una shell remota, documentando los pasos del ataque.
—
Capítulo 12. Ingeniería Social en Profundidad
(3 horas)
· Inciso 12.1. La Psicología del Clic: pretexting, baiting, tailgating.
· Inciso 12.2. Análisis de DeepFakes y suplantación de identidad.
· Inciso 12.3. Construir una defensa contra la ingeniería social.
—
Capítulo 13. Introducción al Análisis de Malware
(4 horas)
· Inciso 13.1. Tipos de malware: virus, gusanos, ransomware, troyanos, spyware.
· Inciso 13.2. Análisis estático básico en un entorno seguro y aislado.
· Inciso 13.3. El ataque de WannaCry: ¿cómo paró?
· Inciso 13.4. Ejercicio práctico: Identifica las características de un ransomware en una máquina virtual de laboratorio.
—
PARTE IV: DEFENSA, HARDENING Y PROYECTO FINAL
(7 horas)
—
Capítulo 14. Defensa y Hardening
(3 horas)
· Inciso 14.1. Hardening de Windows y Linux.
· Inciso 14.2. Sistemas de Detección de Intrusos (IDS/IPS).
· Inciso 14.3. Respuesta a Incidentes: contención, erradicación y recuperación.
—
Capítulo 15. Proyecto Final y Cierre
(4 horas)
· Inciso 15.1. Realiza una auditoría de seguridad completa a un sistema simulado.
· Inciso 15.2. Redacta un informe ejecutivo con las vulnerabilidades más críticas.
· Inciso 15.3. Defiende tu informe en una reunión simulada.
· Inciso 15.4. Cierre y diploma.
—
RESUMEN EJECUTIVO DEL CURSO
Dimensión Resumen
Rol de la IA Tutora de seguridad, guía de laboratorio, revisora de hallazgos y asesora ética
Rol del estudiante Aprendiz de hacker ético: descubre vulnerabilidades, explota debilidades de forma responsable y fortalece sus propias defensas digitales
Meta última Dominar las técnicas de defensa y ataque ético para proteger sistemas y datos propios y ajenos, cumpliendo rigurosamente con la ley y la ética profesional
Horas 45
Estructura 4 Partes, 15 Capítulos
—
¿Deseas que continuemos con el desarrollo de otro curso de la lista, o prefieres explorar un ámbito diferente del ecosistema?