Jueves, 05 marzo 2020

CEH (Certified Ethical Hacker): ¿en qué consiste esta certificación?

El CEH (Certified Ethical Hacker) es la certificación desarrollada, independientemente de los fabricantes tecnológicos, por el EC-Council (International Council of Electronic Commerce Consultants). Es una de las más reconocidas internacionalmente en el campo del Hacking Ético y la Auditoría de Sistemas Informáticos.

¿En qué consiste la certificación CEH?

Su principal objetivo es formar profesionales de hacking ético. Es decir, capaces de identificar debilidades y vulnerabilidades de Seguridad de la Información en los activos TIC haciendo uso de las mismas técnicas y herramientas de los atacantes, pero de una manera legal y controlada.

Esta certificación acredita que los profesionales disponen de unos conocimientos mínimos de seguridad informática y hacker ético (estándar) y, además, refuerza la profesión del hacking ético con un estándar globalmente aceptado.

Esta certificación está dirigida a los siguientes profesionales:

–Técnicos de seguridad de las organizaciones

–Administradores de Sistemas

–Administradores de Red

–Auditores de Seguridad Informática

–Personas que quieran desarrollar su carrera en el campo de la Seguridad de la Información

etico2

Conocimientos previos necesarios para preparar el CEH

–Networking, como el modelo de referencia OSI

–Puertos lógicos que utilizan las principales aplicaciones y protocolos de comunicaciones

–Funcionamiento de los protocolos de la capa de transporte como TCP/UDP y de red como IP

El examen de certificación consta de 125 preguntas tipo test con cuatro posibles respuestas. El porcentaje necesario de aciertos para conseguir la acreditación dependerá del banco de preguntas del examen realizado y puede variar entre un 60 a un 85%, dependiendo de su complejidad.

Temario CEH

El temario de esta certificación cubre las siguientes materias:

–Conceptos generales de hacking ético.

–Fase de reconocimiento de un hacking ético que consiste en obtener la máxima cantidad de información posible acerca de los sistemas, la red y los dispositivos conectados a ella.

–Fase de escaneo donde se obtiene información más específica y detallada acerca de estos (sistema operativo, puertos, versiones de software, etc.) para buscar un punto de entrada (intrusión).

En la fase de enumeración se crean conexiones activas con los sistemas objetivo y se realizan consultas para obtener más información sobre dichos sistemas

–Fase de enumeración que es el proceso que se realiza para obtener nombres de usuario, de máquinas, recursos de red compartidos, servicios en ejecución, etc. y, además, se crean conexiones activas con los sistemas objetivo y se realizan consultas para obtener más información sobre dichos sistemas para identificar vulnerabilidades y debilidades de estos para explotarlos y conseguir acceder.

–Fase de análisis de vulnerabilidades que consiste en descubrir las vulnerabilidades de los sistemas objetivo y comprobar si son explotables por parte de un atacante.

–Fase de hackeo de sistemas donde se utilizan herramientas y técnicas para hackear los sistemas objetivo.

–Tipos de código malicioso (malware) utilizados por los atacantes.

–Técnicas de captura de tráfico de red (sniffing).

–Ingeniería social (por ejemplo, phishing) utilizada por los hackers para obtener información y conseguir acceso a los activos de información.

–Ataques de denegación de servicio.

–Técnicas y herramientas para el secuestro de sesiones legítimas de los usuarios.

Uno de los puntos más destacados en el temario es cómo evadir los principales mecanismos de seguridad de red (Firewalls, IDS, etc.).

–Cómo evadir los principales mecanismos de seguridad de red (Firewalls, IDS, etc.).

–Hackeo de servidores web.

–Hackeo de aplicaciones web.

–Ataques de inyección SQL en aplicaciones.

–Hackeo de plataformas móviles.

–Hackeo de IoT.

–Cloud Computing.

–Criptografía.

El prestigio del CEH a nivel internacional y sus exigencias la convierten en una certificación con gran fiabilidad para los profesionales del hacking ético.