InternacionalAcceso estudiantes

CEH (Certified Ethical Hacker): ¿en qué consiste esta certificación?

¿Sabes en qué consiste la certificación CEH y cómo se obtiene? En UNIR te damos las claves para certificarte.

El CEH o Certified Ethical Hacker es la certificación desarrollada, independientemente de los fabricantes tecnológicos, por el EC-Council (International Council of Electronic Commerce Consultants). Es una de las más reconocidas internacionalmente en el campo del Hacking Ético y la Auditoría de Sistemas Informáticos.

¿En qué consiste la certificación CEH?

Su principal objetivo es formar profesionales de hacking éticoEs decir, capaces de identificar debilidades y vulnerabilidades de Seguridad de la Información en los activos TIC haciendo uso de las mismas técnicas y herramientas de los atacantes, pero de una manera legal y controlada.

Esta certificación acredita que los profesionales disponen de unos conocimientos mínimos de seguridad informática y hacker ético (estándar) y, además, refuerza la profesión del hacking ético con un estándar globalmente aceptado.

Esta certificación está dirigida a los siguientes profesionales:

  • Técnicos de seguridad de las organizaciones
  • Administradores de Sistemas
  • Administradores de Red
  • Auditores de Seguridad Informática
  • Personas que quieran desarrollar su carrera en el campo de la Seguridad de la Información

etico2

Conocimientos previos necesarios para preparar el CEH

  • Networking, como el modelo de referencia OSI.
  • Puertos lógicos que utilizan las principales aplicaciones y protocolos de comunicaciones.
  • Funcionamiento de los protocolos de la capa de transporte como TCP/UDP y de red como IP.

El examen de certificación consta de 125 preguntas tipo test con cuatro posibles respuestas. El porcentaje necesario de aciertos para conseguir la acreditación dependerá del banco de preguntas del examen realizado y puede variar entre un 60 a un 85 %, dependiendo de su complejidad.

Temario CEH

El temario de esta certificación cubre las siguientes materias:

  • Conceptos generales de hacking ético.
  • Fase de reconocimiento de un hacking ético que consiste en obtener la máxima cantidad de información posible acerca de los sistemas, la red y los dispositivos conectados a ella.
  • Fase de escaneo donde se obtiene información más específica y detallada acerca de estos (sistema operativo, puertos, versiones de software, etc.) para buscar un punto de entrada (intrusión).

En la fase de enumeración se crean conexiones activas con los sistemas objetivo y se realizan consultas para obtener más información sobre dichos sistemas.

  • Fase de enumeración que es el proceso que se realiza para obtener nombres de usuario, de máquinas, recursos de red compartidos, servicios en ejecución, etc. y, además, se crean conexiones activas con los sistemas objetivo y se realizan consultas para obtener más información sobre dichos sistemas para identificar vulnerabilidades y debilidades de estos para explotarlos y conseguir acceder.
  • Fase de análisis de vulnerabilidades que consiste en descubrir las vulnerabilidades de los sistemas objetivo y comprobar si son explotables por parte de un atacante.
  • Fase de hackeo de sistemas donde se utilizan herramientas y técnicas para hackear los sistemas objetivo.

  • Tipos de código malicioso (malware) utilizados por los atacantes.
  • Técnicas de captura de tráfico de red (sniffing).
  • Ingeniería social (por ejemplo, phishing) utilizada por los hackers para obtener información y conseguir acceso a los activos de información.
  • Ataques de denegación de servicio.
  • Técnicas y herramientas para el secuestro de sesiones legítimas de los usuarios.

Uno de los puntos más destacados en el temario es cómo evadir los principales mecanismos de seguridad de red (Firewalls, IDS, etc.).

  • Cómo evadir los principales mecanismos de seguridad de red (Firewalls, IDS, etc.).
  • Hackeo de servidores web.
  • Hackeo de aplicaciones web.
  • Ataques de inyección SQL en aplicaciones.
  • Hackeo de plataformas móviles.
  • Hackeo de IoT.
  • Cloud Computing.
  • Criptografía.

El prestigio del CEH a nivel internacional y sus exigencias la convierten en una certificación con gran fiabilidad para los profesionales del hacking ético. Si a esta le sumas un posgrado especializado como el Máster en Ciberseguridad online de UNIR, se logra una sólida base teórica y práctica para sobresalir en el campo de la seguridad cibernética.

Los estudiantes, al estudiar un posgrado en ciberseguridad, obtienen un conocimiento profundo en diversas áreas de la seguridad informática y la certificación CEH complementa este conocimiento al proporcionar habilidades específicas de hacking ético. Esto prepara a los estudiantes para puestos en el área de la ciberseguridad donde la comprensión de las técnicas de hacking es esencial para proteger sistemas y redes de forma efectiva.

Por supuesto, si no se cuenta con formación universitaria, una buena opción será cursar previamente el Grado en ciberseguridad online de UNIR, donde se adquieren los conocimientos fundamentales sobre la protección de sistemas informáticos contra amenazas cibernéticas.

    Títulos que te pueden interesar

    Noticias relacionadas

    Docencia 100% online

    Nuestra metodología te permite estudiar sin desplazarte mediante un modelo de aprendizaje personalizado

    Clases en directo

    Nuestros profesores imparten 4.000 horas de clases online a la semana. Puedes asistir en directo o verlas en otro momento

    Mentor - UNIR

    En UNIR nunca estarás solo. Un mentor realizará un seguimiento individualizado y te ayudará en todo lo que necesites

    La fuerza que necesitas

    Nuestra vida académica y social

    Acompañamiento personalizado