Bienvenidos a esta Guía: Cómo Obtener tus Primeras Certificaciones en 2025. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos.
Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Cómo Obtener tus Primeras Certificaciones en 2025
Ingresar al mundo del hacking en 2025 requiere no solo curiosidad, sino también una estrategia clara para adquirir las habilidades y certificaciones esenciales. Este artículo te guiará en el emocionante viaje de iniciarte en el hacking y obtener tus primeras certificaciones, estableciendo las bases para una carrera exitosa en ciberseguridad. Desde los conceptos fundamentales hasta las certificaciones clave, descubre cómo dar tus primeros pasos de manera efectiva en el arte del hacking ético.
Certificaciones
Son muy preciadas por RRHH, a veces directamente excluyentes y tenés una ruta de aprendizaje. Pero puede llegar a ser estúpidamente costosas, hay que estar atento a la hora de hacerlas y no hacer por hacer al azar. He visto casos de personas que tienen al menos cuatro certificaciones que son la misma CEH con diferente nombre. Y, nos guste o no saber que está pidiendo el mercado, por ejemplo: CEH y CISSP son muy valuadas.
Si pueden hacer la CEH háganla, es muy valorada, si no llegan económicamente eJPT es (casi) lo mismo y cuesta mucho menos. Hace poco hacia esta broma. Y es que es tal la cantidad de certificaciones que es difícil saber por dónde empezar.
En este 2025 la cantidad de certificaciones, para sorpresa de nadie han aumentado, En esta lista podemos ver mas de 481.
Les dejo la web, que está muy buena, de donde tome la imagen security-certification-roadmap Como verán más adelante hay ramas y rutas para seguir.
Las 10 mejores certificaciones de hacking y Ciberseguridad en para principiantes en 2025
Entendemos lo difícil que puede ser elegir la certificación adecuada al iniciarse en la ciberseguridad. Hay numerosas opciones disponibles y ¿cuál es la adecuada para usted?
Hemos compilado nuestra lista de las mejores certificaciones de seguridad cibernética para principiantes. Ahora bien, estas no son simplemente certificaciones para principiantes; Estas son certificaciones para principiantes diseñadas para aquellos que buscan ingresar a la seguridad cibernética. Se esperará que tenga algún conocimiento o certificación de TI.
Elegir la certificación adecuada no solo le brinda los conocimientos básicos necesarios, sino que también puede servirle como puerta de entrada a una carrera prometedora en ciberseguridad.
Analizaremos el costo asociado con cada certificación, los requisitos necesarios, los detalles y por qué podría ser una que debería seguir.
eLearnSecurity Junior Penetration Tester (eJPT)
Costo y renovación
Bono de examen independiente:
- $200
Cuota de renovación/membresía:
- No requerido
Requisitos
No se requieren requisitos previos
Detalles
eJPT es dificil de pensar en una mejor opcion de certificación de nivel inicial centrada en habilidades prácticas en pruebas de penetración y hacking. Incluye un examen práctico que pone a prueba habilidades del mundo real en un entorno controlado.
El examen tiene 35 preguntas que deben completarse encontrando las respuestas dentro del entorno mediante la realización de tareas del mundo real como escaneo, enumeración y explotación utilizando herramientas como Nmap , Hydra , Metasploit y más, y debe completarse dentro de las 48 horas. Debe obtener al menos un 70% para aprobar.
¿Debería obtener esta certificación?
Definitivamente sÍ. eJPT es elogiado por su enfoque práctico para las pruebas de penetración, lo que lo convierte en un excelente punto de partida para los aspirantes a pentesters . Evaluemos los beneficios y limitaciones del eJPT para comprender su valor general.
Beneficios:
- Un examen práctico que refleja escenarios del mundo real.
- Reconocido por los empleadores por sus habilidades fundamentales en pruebas de penetración.
- Bueno para desarrollar habilidades prácticas, especialmente para aquellos que aprenden mejor haciendo.
- Es mucho mas ecónomica, sobretodo comparandola con CEH
Opte por eJPT si es un principiante que busca una introducción práctica a las pruebas de penetración con un enfoque en las habilidades del mundo real por encima del conocimiento teórico.
La Certificación EJPT v2 (Ethical Junior Penetration Tester) emerge como un faro para aquellos que buscan dominar el arte del hacking ético y la seguridad informática. ¿Te atreves a explorar las profundidades del Pentesting Web? La Certificación EJPT v2 es tu pasaporte a un mundo de seguridad digital.
Si quires aprender todo lo necesario y de forma práctica para aprobar el examen te recomendamos iniciar por este curso: Prepara la Certificación EJPT v2. La primera Certificación para ser un Hacker es la EJPT, te enseñamos todo lo que necesitas saber para pasar el examen.
Conviértete en un Experto en en entesting Web:
La Certificación EJPT v2 es una puerta de entrada al hacking ético. Descubre cómo este proceso de certificación te transformará en un profesional altamente calificado. Conoce los Secretos del Éxito: Desde los conceptos básicos hasta las tácticas avanzadas, desglosamos el temario de la EJPT v2 para que alcances tu máximo potencial en Pentesting Web.
Preparación Efectiva para el Examen EJPT v2
Estrategias de Estudio: Maximiza tu tiempo y enfoque de estudio con consejos prácticos. Abordamos los desafíos comunes y proporcionamos soluciones para una preparación efectiva.
Aplicaciones Prácticas: A través de ejemplos del mundo real, descubre cómo el Pentesting Web se aplica en situaciones cotidianas. Desde la teoría hasta la práctica.
Desata tu Potencial: Exploramos cómo la certificación no solo valida tus habilidades, sino que también abre puertas a oportunidades profesionales en el competitivo campo de la ciberseguridad.
Tendencias y Desarrollos: Mantente a la vanguardia del mundo del hacking ético. Analizamos las últimas tendencias y futuros desarrollos que moldearán la seguridad informática.
Consejos Clave para Obtener la Certificación EJPT v2 con Éxito
Si estás listo para sumergirte en el mundo del Pentesting Web y conquistar la Certificación EJPT v2, sigue estos consejos probados para asegurar tu éxito.
1. Entiende el Temario en Profundidad: Sumérgete en los conceptos clave del Pentesting Web. Comprender los fundamentos es esencial para abordar los desafíos avanzados que encontrarás en el examen.
2. Utiliza Herramientas Específicas: Familiarízate con las herramientas clave que se utilizan en el Pentesting Web. Conoce su funcionalidad y cómo aplicarlas eficientemente para obtener resultados efectivos.
3. Utiliza Recursos de Calidad: Aprovecha los recursos de estudio de calidad, como material de curso, tutoriales en línea y prácticas específicas. La variedad de fuentes te brindará una comprensión más completa. Te recomendamos: Prepara la Certificación EJPT v2
4. Enfócate en la Resolución de Problemas: Desarrolla habilidades prácticas para resolver problemas. El examen EJPT v2 se centra en tu capacidad para aplicar conocimientos teóricos en situaciones del mundo real.
5. Conéctate con la Comunidad: Únete a comunidades en línea y participa en discusiones sobre Pentesting Web. Compartir experiencias y conocimientos te brindará una perspectiva invaluable y consejos prácticos.
6. Mantén Actualizados tus Conocimientos: La ciberseguridad evoluciona constantemente. Mantente al tanto de las últimas tendencias, vulnerabilidades y herramientas para estar preparado para los desafíos emergentes.
7. Enfócate en tus Fortalezas y Debilidades: Identifica tus áreas fuertes y débiles. Dedica más tiempo a las áreas que necesitan mejora y perfecciona tus habilidades existentes para maximizar tu rendimiento.
Consejos Clave para Aprobar con Éxito el Examen EJPT v2
Si te estás preparando para el desafiante examen EJPT v2, aquí tienes algunos consejos esenciales que te ayudarán a navegar por el proceso con confianza y éxito.
1. Práctica Constante en Entornos Reales: No te limites a la teoría; practica en entornos reales. Utiliza laboratorios virtuales y escenarios del mundo real para perfeccionar tus habilidades y enfrentarte a situaciones prácticas.
2. Sigue la Metodología EJPT: Conoce y sigue la metodología propuesta por eLearnSecurity para el EJPT. Esto te ayudará a abordar sistemáticamente cada fase del Pentesting y a estructurar tu enfoque.
3. Simulacros de Examen: Realiza simulacros de examen para acostumbrarte al formato y la duración del EJPT v2. Practicar bajo condiciones similares a las del examen te dará confianza el día de la prueba.
4. Gestión de Tiempo: Administra tu tiempo de manera efectiva durante el examen. Prioriza las tareas según su dificultad y avanza de manera constante. Evita quedarte atrapado en un solo problema.
5. Documentación Detallada: Al realizar pruebas y resolver desafíos, documenta tus pasos de manera clara y detallada. La documentación es esencial para demostrar tu enfoque y comprensión del proceso.
6. Mantén la Calma: En situaciones desafiantes, mantén la calma. El examen puede presentar obstáculos, pero mantener la compostura te permitirá abordar cada problema con claridad y eficacia.
7. Comprende los Objetivos: Antes del examen, revisa cuidadosamente los objetivos y requisitos. Asegúrate de comprender completamente lo que se espera y aborda cada tarea con precisión.
8. Conexión a Internet Estable: Verifica que tienes una conexión a Internet estable antes del examen. La estabilidad de la conexión es crucial para evitar contratiempos durante la realización de las pruebas.
Beneficios Profesionales de la Certificación EJPT v2
Asegura tu lugar en la vanguardia de la seguridad digital con esta certificación de élite. La Certificación EJPT v2 no solo te certifica; te empodera para ser un líder en el dinámico campo del Pentesting Web. ¡Prepárate para desbloquear un mundo de posibilidades en ciberseguridad!
Si quires aprender todo lo necesario y de forma práctica para aprobar el examen te recomendamos iniciar por este curso: Prepara la Certificación EJPT v2 La primera Certificación para ser un Hacker es la EJPT, te enseñamos todo lo que necesitas saber para pasar el examen.
Siguiendo estos consejos, estarás preparado para enfrentarte al desafiante examen EJPT v2 con confianza y habilidad.
Prepara la Certificación EJPT v2, con practica del Examen
La primera Certificación para ser un Hacker es la EJPT, te enseñamos todo lo que necesitas saber para pasar el examen.
Calificación: 4,6 de 54,6 (134 calificaciones) 965 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide, Kevin Lopez || +85,000 Estudiantes, Walter Coto || +440,000 Estudiantes
Lo que aprenderás
- Aprenderás sobre la definición de pentesting
- Conocerás la metodología que debes seguir para un pentesting exitoso
- Aprenderás diferentes formas de usar herramientas de testeo
- Conocerás sobre la certificación de EJPT
- Pondrás en practica tus conocimientos mediante maquinas virtuales
- Aprenderás definiciones para poder realizar la prueba de EJPT
- Realizaras ataques de fuerza bruta y las diferentes formas de aplicarlas
- Conocerás las definición de un informe y como hacerlo correctamente
- Aprenderás a crear un informe para tu pentesting
- Conocerás definiciones de redes y sus protocolos
La certificación eLearnSecurity Junior Penetration Tester (eJPT v2)
Es una excelente opción para aquellos que buscan adentrarse en el mundo de la ciberseguridad y, específicamente, en el campo de las pruebas de penetración. Rendir la certificación eJPT v2 ofrece varios beneficios para los profesionales y aquellos que buscan ingresar al campo:
- Desarrollo de habilidades prácticas: A diferencia de otras certificaciones, la eJPT v2 se enfoca en proporcionar una experiencia práctica en pruebas de penetración. Los estudiantes trabajan en escenarios del mundo real y adquieren habilidades valiosas en la identificación y explotación de vulnerabilidades en sistemas y redes.
- Reconocimiento en la industria: La certificación eJPT v2 es reconocida y respetada en la industria de la ciberseguridad. La obtención de esta certificación demuestra a empleadores y colegas que posees las habilidades y el conocimiento necesarios para llevar a cabo pruebas de penetración de manera efectiva y ética.
- Base sólida: La eJPT v2 proporciona una base sólida en pruebas de penetración y ciberseguridad, lo que facilita la transición a certificaciones más avanzadas en el futuro, como la eCPPT (Certified Professional Penetration Tester) y la OSCP (Offensive Security Certified Professional).
- Crecimiento profesional: La demanda de profesionales de ciberseguridad y, en particular, de probadores de penetración es alta en todo el mundo. Obtener la certificación eJPT v2 puede abrir oportunidades de empleo, permitiendo a los profesionales avanzar en sus carreras y aumentar su potencial de ingresos.
- Aprendizaje a tu propio ritmo: La eJPT v2 se ofrece a través de un modelo de aprendizaje en línea que permite a los estudiantes avanzar a su propio ritmo y adaptar el proceso de aprendizaje a sus necesidades y horarios personales.
En resumen, rendir la certificación eJPT v2 es una excelente manera de desarrollar habilidades prácticas en pruebas de penetración, obtener reconocimiento en la industria y establecer una base sólida para futuras certificaciones y oportunidades profesionales en el campo de la ciberseguridad.
Certificado en Ciberseguridad (CC)
Costo y renovación
Opciones de formación con bono de examen:
- Gratis para el primer millón de personas que se registren
Bono de examen independiente:
- Es gratis por ahora
Cuota de renovación/membresía:
- Una vez que apruebe el examen, deberá pagar una tarifa de mantenimiento anual (AMF) de $50.
Requisitos
No se requieren requisitos previos
Detalles
El examen (ISC)2 CC valida los conocimientos fundamentales para quienes son nuevos en la seguridad cibernética en cinco dominios, incluidos los principios de seguridad, la continuidad del negocio y las operaciones de seguridad. Los dominios cubren diversos principios, tecnologías y prácticas de seguridad.
El examen consta de 100 preguntas de opción múltiple y tienes dos horas para completarlo. La puntuación para aprobar es 700 sobre 1000 puntos totales. Actualmente, el examen solo se ofrece a través de Pearson VUE.
¿Debería obtener esta certificación?
Definitivamente sí. La Certificación (ISC)2 en Ciberseguridad es una certificación emergente que está ganando rápidamente reconocimiento por proporcionar conocimientos fundamentales sobre seguridad cibernética. Veamos sus beneficios y sus desventajas.
Beneficios:
- Certificación de nivel inicial de una organización muy respetada en el campo de la seguridad cibernética.
- Proporciona una amplia comprensión de los principios fundamentales de seguridad cibernética.
- Puede ser un trampolín hacia certificaciones (ISC)2 más avanzadas como SSCP y CISSP .
Desventajas:
- Al ser una certificación más nueva, es posible que los empleadores aún no la reconozcan o comprendan tan ampliamente.
- Centrarse más en el conocimiento teórico que en las habilidades prácticas podría no coincidir con todas las preferencias de aprendizaje.
La Certificación (ISC)2 en Ciberseguridad es perfecta para usted si está comenzando su carrera en ciberseguridad y desea un trampolín hacia certificaciones avanzadas centradas en principios fundamentales.
Certificación EWPT: Certifícate en Pentesting web
¿Qué es EWPT?
EWPT, o eLearnSecurity Web Application Penetration Tester, es una certificación que impulsa tu expertise en Pentesting web. Desarrollada por eLearnSecurity, líder en formación en seguridad cibernética, esta certificación te sumerge en un viaje educativo que combina teoría sólida con aplicaciones prácticas.
El Pentesting web no es solo sobre «hackear» en el sentido común del término; es una disciplina ética y estratégica. Se trata de simular ataques controlados para identificar vulnerabilidades en aplicaciones web. La Certificación EWPT te equipa con las habilidades necesarias para explorar, evaluar y asegurar aplicaciones web.
¿Por Qué EWPT?
Enfoque Práctico: La certificación EWPT va más allá de la teoría. Te enfrentarás a situaciones del mundo real, perfeccionando tu capacidad para detectar y mitigar vulnerabilidades en aplicaciones web.
Reconocimiento Global: EWPT es reconocida internacionalmente, brindándote credibilidad y apertura de puertas en un mercado laboral competitivo.
Metodología Efectiva: Aprenderás las metodologías más efectivas de Pentesting web, garantizando que estás al tanto de las últimas tendencias y enfoques.
¿Cómo Obtener la Certificación EWPT?
Preparación Rigurosa: Sumérgete en el temario detallado, que incluye aspectos clave del Pentesting web, desde la identificación de vulnerabilidades hasta la redacción de informes efectivos.
Laboratorio Práctico: EWPT te lleva más allá de la teoría, proporcionándote un laboratorio virtual donde puedes aplicar directamente tus conocimientos. La práctica constante es la clave para el dominio.
Examen Desafiante: Una vez preparado, enfrenta el examen que evalúa tus habilidades y conocimientos adquiridos. Obtener la certificación EWPT es un testimonio de tu experiencia y competencia.
El examen de EWPT
El curso está bien estructurado y organizado de manera que un novato pueda aprender sobre seguridad de aplicaciones web. Si realizas todas las prácticas de laboratorio, podrás conocer la mayoría de las amenazas comunes a la seguridad de las aplicaciones web y sus técnicas de explotación.
El examen eWPT no es como otros certificados de Infosec que existen en el mercado. En otros certificados de seguridad, podes aprobar el examen respondiendo algunas preguntas frecuentes practicando documentos y volcados modelo. Pero aquí debes demostrar que has aprendido todo lo que se enseña en el curso.
El examen es una prueba penetración exhaustiva de las aplicaciones web de 7 días. Una condición necesaria pero no suficiente para aprobar el examen es ingresar a la página de administración como usuario administrador. Podes tener dificultades para encontrar la página de inicio de sesión del administrador si no sigues los conceptos básicos.
No se trata de tus habilidades para explotar vulnerabilidades. Tenes que ceñirte a lo básico y seguir tu regla general como pentester. El examen es bastante desafiante y divertido al mismo tiempo. Si siguis el curso minuciosamente y haces todos los laboratorios, podes aprobar el examen.
Guía de estudio para la certificación:
1. Evalúa tus Conocimientos Previos:
- Asegúrate de tener conocimientos sólidos en seguridad web y pentesting.
- Revisa los requisitos de la certificación para entender qué se espera de ti.
- Familiarízate con las tecnologías, herramientas y metodologías asociadas.
2. Herramientas Esenciales:
- Domina el uso de herramientas esenciales como Burp Suite, OWASP Zap y otras.
- Practica con estas herramientas en diferentes contextos de seguridad web.
3. Realiza un Curso de Preparación:
- Considera inscribirte en cursos de preparación como: Certificación EWPT: Certifícate en Pentesting web
- Aprovecha los recursos de laboratorio virtual proporcionados en los cursos.
- Utiliza recursos de estudio, como libros, tutoriales y documentación relacionada con seguridad web.
- Sigue el curso y haz todos tus laboratorios
4. Practica en Entornos Virtuales:
- Utiliza laboratorios virtuales para poner en práctica tus habilidades.
- Enfrenta desafíos prácticos que simulen situaciones del mundo real.
5. Estudia la Metodología OWASP:
- Familiarízate con la metodología de la Fundación OWASP.
- Comprende cómo aplicarla en situaciones de evaluación de seguridad web.
6. Participa en Comunidades y Foros:
- Únete a comunidades de seguridad y pentesting en línea.
- Participa en foros para compartir experiencias y obtener consejos de otros profesionales.
7. Realiza Retos y CTF:
- Participa en retos y Capture The Flag (CTF) relacionados con seguridad web.
- Mejora tus habilidades al resolver problemas y enfrentar escenarios prácticos.
8. Preparación Ética y Responsable:
- Asegúrate de que tu preparación y práctica sean éticas y legales.
- Respeta la privacidad y la propiedad de los sistemas que estás evaluando.
9. Mantente Actualizado:
- Sigue las noticias y actualizaciones en seguridad web.
- Asegúrate de conocer las últimas tendencias y amenazas.
10. Revisa Recursos Gratuitos en Español:
- Busca recursos gratuitos en español relacionados con seguridad web.
- Explora blogs, tutoriales y videos para complementar tu preparación.
Guía de examen para la certificación:
1. Simula el Ambiente del Examen:
- Realiza simulacros de examen en condiciones similares.
- Aclimátate al formato y tiempo de respuesta requerido.
2. Enfócate en las Áreas Específicas:
- Presta atención a las áreas específicas cubiertas en el examen EWPT.
- Refuerza tus conocimientos en aquellos temas en los que te sientas menos seguro.
3. Dedica algo de tiempo y trabaja en tu fase de reconocimiento.:
- No te quedes estancado en un punto. Consulta otras alternativas. Hay múltiples formas de explotar.
- Aprende a comunicar efectivamente tus hallazgos de seguridad.
- No existe una sola forma de obtener acceso de administrador.
4. Desarrolla Habilidades de Reporte:
- Practica la redacción de informes detallados y claros.
- Aprende a comunicar efectivamente tus hallazgos de seguridad.
5. Asegúrete de documentar todo
- Tomar capturas de pantalla, PoC, solicitudes, etc. como evidencia.
- Documenta todo y se organizado.
6. Prasta expecial atencion a:
- Enumeración de subdominios
- SQLi, XSS, CSRF
- Descifrado de contraseñas
- Carga de archivos sin restricciones.
7. intenta descansar un poco
- Descanza y duerme bien.
- Haz algo de ejercicio o sal a caminar. Luego regresa y continúa con el examen.
8. Presenta el Examen:
- Realiza el examen EWPT siguiendo las instrucciones proporcionadas.
- Aplica tus habilidades y conocimientos para superar los desafíos presentados.
9. Reporte y Evaluación:
- Después del examen, es posible que debas proporcionar un informe detallado de tus hallazgos.
- La certificación EWPT puede incluir una revisión de tus habilidades prácticas y teóricas.
Certificación de Hacking: EWPT Certifícate en Pentesting web
Certifícate en EWPT y se un Profesional de las auditorias de aplicaciones web. Tendrás Mucha Practica para el examen
Lo que aprenderás
- Obtendrás una comprensión completa de las pautas necesarias para la Certificación EWPT.
- Conocerás diferentes herramientas que podrás utilizar para tu certificación de EWPT
- Desarrollarás habilidades para poder identificar vulnerabilidades web
- Aprenderás a como explotar las top 10 vulnerabilidades webs en prácticas reales
- Conocerás los conceptos teóricos sobre el pentesting en general
- Explorarás diversas metodologías que puedes emplear al realizar un pentesting.
- Desarrollaras conocimientos sobre la correcta elaboración de un informe
- Tendrás la oportunidad de poner en práctica tus conocimientos utilizando máquinas virtuales.
- Adquirirás habilidades para utilizar de manera eficiente las herramientas incluidas en Burp Suite.
- Implementación de enrutamiento dinámico OSPF
- Implementación de ROMoN para conexión entre dispositivos Mikrotik
¡Bienvenido al curso de certificación EWPT
(eLearnSecurity Web Application Penetration Tester)! Si estás buscando adentrarte en el emocionante mundo de la seguridad web y convertirte en un experto en pruebas de penetración de aplicaciones web, este es el curso que estabas esperando.
La certificación EWPT te brinda la oportunidad de adquirir habilidades altamente demandadas en la industria de la seguridad cibernética. ¿Alguna vez has imaginado convertirte en un cazador de vulnerabilidades en las aplicaciones web? Con EWPT, podrás hacer precisamente eso y mucho más.
Este curso te guiará a través de un viaje de aprendizaje emocionante y enriquecedor, donde desarrollarás conocimientos prácticos y teóricos necesarios para evaluar la seguridad de las aplicaciones web. Desde los fundamentos básicos hasta técnicas avanzadas de prueba de penetración, te sumergirás en el vasto mundo de las vulnerabilidades web y aprenderás a explotarlas de manera ética.
¿Por qué elegir la certificación EWPT? Aquí tienes algunas razones convincentes:
- Reconocimiento y credibilidad: La certificación EWPT es ampliamente reconocida en la industria de la seguridad cibernética. Obtener esta certificación demuestra tu dominio de las habilidades necesarias para identificar y solucionar vulnerabilidades en las aplicaciones web.
- Oportunidades profesionales: La demanda de profesionales en seguridad web está en constante crecimiento. Al obtener la certificación EWPT, aumentarás tu atractivo como candidato en el mercado laboral y abrirás puertas a nuevas y emocionantes oportunidades profesionales.
- Conocimientos técnicos avanzados: El curso EWPT te brindará una base sólida en los conceptos clave de seguridad web, junto con técnicas y herramientas avanzadas para realizar pruebas de penetración. Estarás preparado para enfrentar los desafíos del mundo real y contribuir a la seguridad de las aplicaciones web en cualquier entorno.
- Aprendizaje interactivo y práctico: Con eLearnSecurity, aprenderás de forma práctica y participativa. A través de laboratorios virtuales, desafíos y escenarios del mundo real, podrás aplicar tus conocimientos en un entorno seguro y adquirir la experiencia necesaria para convertirte en un profesional de la seguridad web.
- Comunidad y apoyo: Al unirte al programa EWPT, te unirás a una comunidad global de profesionales de seguridad cibernética apasionados. Obtendrás acceso a recursos exclusivos, foros de discusión y asistencia de expertos que te ayudarán en tu camino hacia la excelencia en seguridad web.
No pierdas la oportunidad de convertirte en un experto en pruebas de penetración de aplicaciones web certificado por EWPT. Este curso te desafiará, te inspirará y te equipará con las habilidades necesarias para proteger el mundo digital.
¡Inscríbete ahora y prepárate para un viaje fascinante hacia la seguridad web!
La Certificación EWPT como Trampolín hacia el Éxito
La Certificación EWPT no solo valida tus habilidades en Pentesting web, sino que te coloca en la vanguardia de la ciberseguridad. Si buscas embarcarte en una carrera donde cada día es un desafío y cada vulnerabilidad detectada es una victoria, EWPT es tu trampolín hacia el éxito en el emocionante mundo del Pentesting web.
Si quires aprender todo lo necesario y de forma práctica para aprovar el examen te recomendamos inciar por este curso: Certificación EWPT: Certifícate en Pentesting web Certifícate en EWPT y se un Profesional de las auditorias de aplicaciones web. Tendrás Mucha Practica para el examen ¡Prepárate para explorar las profundidades de la seguridad cibernética y marcar la diferencia!
Security+
Costo y renovación
Bono de examen independiente:
- $392
Cuota de renovación/membresía:
- 50 CEU en tres años
Requisitos
No se requieren requisitos previos
Detalles
Security+ es una certificación reconocida mundialmente que cubre habilidades básicas en seguridad cibernética y es neutral en cuanto a proveedores. Se centra en habilidades prácticas que cubren muchos conceptos de seguridad cibernética, incluidos ataques y vulnerabilidades, operaciones, respuesta a incidentes , etc.
El examen consta de un máximo de 90 preguntas de opción múltiple y basadas en el desempeño y debe completarse en 90 minutos. Para aprobar Security+, debe obtener una puntuación mínima de 750 en una escala de 100 a 900.
¿Debería obtener esta certificación?
Security+ es una excelente opción si desea una base amplia y neutral en materia de proveedores en seguridad cibernética, adecuada para diversas funciones de seguridad y reconocida a nivel mundial. Veamos algunos de sus beneficios y algunas de sus desventajas.
Beneficios:
- Es una certificación aprobada por el Departamento de Defensa. Beneficioso si planea trabajar con el gobierno de EE. UU.
- Cubre una amplia gama de temas de seguridad cibernética y proporciona una base sólida.
- A menudo es un requisito previo para muchos puestos de trabajo de nivel medio en ciberseguridad .
Desventajas:
- Es más teórico y carece de un componente práctico.
- La recertificación requiere un esfuerzo continuo, ya sea obteniendo unidades de educación continua o realizando otro examen CompTIA.
Elija Security+ si desea una introducción completa a la seguridad cibernética, que le proporcione los conocimientos y habilidades fundamentales necesarios para diversas funciones de seguridad y un trampolín para certificaciones más avanzadas.
Certified Ethical Hacker (CEH)
Costo y renovación
Opciones de formación con bono de examen:
- Bajo demanda: $2,199
- Bajo demanda ilimitado: $2,999
- En vivo: $3,499
Bono de examen independiente:
- $1,199
Cuota de renovación/membresía:
- $80/año
Requisitos
Capacitación obligatoria obligatoria O dos años de experiencia demostrable en la industria.
Detalles
Certified Ethical Hacker (CEH) es una certificación de seguridad de nivel básico acreditada por ANSI ofrecida por EC-Council y está diseñada para profesionales que aspiran a convertirse en hackers éticos, evaluadores de penetración y profesionales de seguridad de TI.
Para obtener CEH es necesario aprobar un examen de opción múltiple 125 que cubre nueve dominios y que se debe completar en menos de cuatro horas.
¿Debería obtener esta certificación?
CEH es una certificación altamente reconocida que aparece con frecuencia en las ofertas de trabajo. Sopesemos las ventajas de la CEH con sus posibles desventajas.
Beneficios:
- Obtener la acreditación ANSI (abrir diferentes oportunidades gubernamentales)
- Evitación de RRHH y gatekeeper (debido a la gran demanda en las ofertas de trabajo)
- Posiciones disponibles (según se solicita para trabajos del equipo rojo y azul)
Desventajas:
- Un coste elevado en comparación con otras certificaciones comparables (como eJPT u OSCP )
- No es muy respetado por los profesionales de la industria (ya que es completamente de opción múltiple y no demuestra habilidades demostrables)
- Formación requerida por parte de los socios del Consejo de la CE
Elija CEH si aspira a obtener una credencial reconocida para abrir puertas en hacking y seguridad cibernética, especialmente si está interesado en funciones gubernamentales donde se valora la acreditación ANSI.
Lo esencial de CEH
TIPOS DE ATAQUE |
---|
SO: ataques dirigidos a la configuración predeterminada del sistema operativo |
Nivel de aplicación: ataques al código de la aplicación |
Shrink Wrap: scripts y códigos disponibles en el mercado |
Mala configuración |
5 FASES PARA UNA PENETRACIÓN |
---|
Reconocimiento |
Escaneo y enumeración |
Ganando acceso |
Mantener el acceso |
Cubriendo pistas |
Legal
18 USC 1029 Y 103 0 | |
---|---|
RFC 1918 – Estándar de IP privada | SOX – Procesos de Finanzas Corporativas |
RFC 3227 – Recopilación y almacenamiento de datos | GLBA – Datos de finanzas personales |
ISO 27002 – Directriz InfoSec | FERPA – Registros educativos |
CAN-SPAM – marketing por correo electrónico | FISMA – Norma de seguridad de redes gubernamentales |
Ley SPY – Aplicación de licencias | CVSS: sistema de puntuación común de Vulnenrabilidad |
DMCA – Propiedad Intelectual | CVE: vulnerabilidades y exposición comunes |
Mapa de Cobertura del Registro Regional
Criptografía
CIFRADO SIMÉTRICO |
---|
Sólo se utiliza una clave para cifrar y descifrar |
ALGORITMOS SIMÉTRICOS |
---|
DES: clave de 56 bits (paridad de 8 bits); bloque fijo |
3DES: clave de 168 bits; llaves ≤ 3 |
AES: 128, 192 o 256; DES reemplazado |
IDEA: clave de 128 bits |
Twofish: Tamaño de clave de cifrado de bloque ≤ 256 bits |
Blowfish: Rep. por AES; bloque de 64 bits |
RC: incl. RC2 ―› RC6. 2040 claves, RC6 (bloque de 128 bits) |
CIFRADO ASIMÉTRICO |
---|
Clave pública = cifrar, clave privada = descifrar |
ALGORITMOS ASIMÉTRICOS |
---|
Diffie-Hellman: intercambio de claves, utilizado en SSL/IPSec |
ECC: Curva Elíptica. Baja potencia de proceso/Móvil |
EI Gamal: !=Primes, problema de registro para cifrar/firmar |
RSA: 2 x Prime de 4.096 bits. Estándar moderno. |
ALGORITMOS HASH |
---|
MD5: hash de 128 bits, expresado como hexadecimal de 32 bits |
SHA1: hash de 160 bits, uso rq 4 en aplicaciones de EE. UU. |
SHA2: hash de 4 segundos 224.256.384.512 |
MODELOS DE CONFIANZA |
---|
Red de confianza: las entidades firman certificados entre sí |
Autoridad única : CA en la parte superior. Confianza basada en la propia CA |
Jerárquico: CA en la parte superior. RA’s Under para gestionar certificados |
XMKS – Sistema XML PKI |
ATAQUES DE CRIPTOGRAFÍA |
---|
Texto sin formato conocido: busque texto sin formato para secuencias repetibles. Comparar con las versiones t. |
Solo texto cifrado: obtiene varios mensajes con el mismo algoritmo. Analice para revelar código repetido. |
Repetición: Realizada en MITM. Repita el intercambio para engañar al sistema y configurar un canal de comunicaciones. |
CERTIFICADO DIGITAL | |
---|---|
Se utiliza para verificar la identidad del usuario = no repudio | Válido desde/hasta: Fechas de validez del certificado |
Versión: Identifica el formato. Común = V1 | Uso clave: muestra con qué propósito se creó el certificado. |
Serial: Identifica de forma única el certificado | Clave pública del sujeto: se explica por sí misma |
Asunto: Quien/lo que sea identificado mediante certificado | Campos opcionales: por ejemplo, ID del emisor, nombre alternativo del sujeto… |
ID de algoritmo: algoritmo utilizado | |
Emisor: Entidad que verifica la autenticidad del certificado. |
Reconocimiento
DEFINICIÓN |
---|
Recopilar información sobre los objetivos, mientras que la huella se traza a un alto nivel. Estos son intercambiables en C|EH. |
GOOGLE HACKING |
---|
Operador: elementos de búsqueda adicionales por palabra clave |
sitio: buscar solo dentro del dominio |
ext: extensión de archivo |
loc: Ubicación de mapas |
intitle: palabras clave en la etiqueta de título de la página |
allintitle: cualquier palabra clave puede estar en el título |
inurl: palabras clave en cualquier lugar de la URL |
allinurl: cualquiera de las palabras clave puede estar en la URL |
incache: busca solo en la caché de Google |
Podes saber más acerca de google hacking en nuestra guía rápida de Google Dorks: https://achirou.com/google-dorks-para-pentesting-web/
TIPOS DE REGISTROS DNS |
---|
Servicio (SRV): nombre de host y número de puerto de servidores |
Inicio de autoridad (SOA): servidor de nombres primario |
Puntero (PTR): IP al nombre de host; para DNS inverso |
Servidor de nombres (NS): servidores de nombres con espacio de nombres |
Mail Exchange (MX): servidores de correo electrónico |
CNAME: Alias en zona. listar múltiples servicios en DNS |
Dirección (A): IP al nombre de host; para búsqueda de DNS |
Huella DNS: whois, nslookup, dig |
Podes saber más acerca de redes en nuestro curso gratis de redes:
Lee nuestra Guía Completa:
- Curso de redes para hackers – Arquitectura de red
- Curso de redes para hackers – Componentes de la red
- Curso de redes para hackers – Tipos de redes
- Curso de redes para hackers – Topologías de redes
- Curso de redes para hackers – Modos de transmisión de datos
- Curso de Redes para Hackers – Puertos y Protocolos de Red
- Curso de Redes para Hackers – El Modelo TCP/IP
- Curso de Redes para Hackers – IP
- Curso de Redes para Hackers – TCP y UDP
- Curso de Redes para Hackers – El Modelo OSI
- Curso de Redes para Hackers – La Capa Física
- Curso de Redes para Hackers – La Capa de Enlace de Datos
- Curso de Redes para Hackers – La Capa de Red
- Curso de Redes para Hackers – La Capa de Transporte
- Curso de Redes para Hackers – La Capa de Sesión
- Curso de Redes para Hackers – La Capa de Presentación
- Curso de Redes para Hackers – La Capa de Aplicación
- Curso de Redes para Hackers – Seguridad para Redes
- Curso de Redes para Hackers – Herramientas de Seguridad
- Curso de Redes para Hackers – Ataque y Defensa a Protocolos
- Curso de Redes para Hackers – Firewall
- Curso de Redes para Hackers – Wi-Fi
Además te recomiendo leer estas guías y artículos:
- Curso Gratis de Redes – Capitulo 17 – NDR y EDR
- Curso Gratis de Redes #18 SIEM
- Curso Gratis de Redes #19 – Seguridad de Redes: IDS e IPS
- Curso Gratis de Redes #20 – Configuración de Firewall
- Curso Gratis de Redes #21 Instalación y Configuración de un WAF
- Curso Gratis de Redes #22 BAS: Breach and attack simulation
- Curso Gratis de Redes #23 Expulsión de Intrusos
- Curso Gratis de Redes #24 Nessus
- Curso Gratis de Redes #25 Técnicas de Evasión de firewall
- Curso Gratis de Redes #26 Seguridad en Redes
- Curso Gratis de Redes #27 Seguridad en Redes WiFi
- CCNA vs Network+ 2024: ¿Qué certificación es mejor?
Cursos recomendados:
- Fundamentos de Redes. Como se realizan las Comunicaciones
- Certificación Cisco CCNA 200-301: Introducción a las Redes
- Certificación CCNA Versión 200-301. Aprende CCNA 2 y 3
- Hacking Wifi Profesional. Realiza Auditorias sobre Seguridad
- Firewall: Pfsense. Instalación y configuración con Práctica
BANDERAS DE ENCABEZADO TCP |
---|
URG: Indica que los datos se envían fuera de banda |
ACK: Confirmación hasta y después de SYN |
PSH: fuerza la entrega sin preocuparse por el almacenamiento en búfer |
RST: Fuerza la terminación de las comunicaciones en ambas direcciones. |
SYN: Comunicaciones iniciales. Parámetros y números de secuencia |
FIN: ordenado cerca de las comunicaciones |
Podes saber más acerca de TCP/IP y OSI en nuestra guía dedicada:
DNS |
---|
puerto 53 nslokup (UDP), transferencia de zona (TCP) |
DHCP |
---|
Cliente – Descubrir-> Servidor |
Cliente<—Ofertas—- Servidor |
Cliente —Solicitud—> Servidor |
Cliente<—-ACK—- Servidor |
La IP se elimina del grupo |
Escaneo y enumeración
TIPOS DE MENSAJE ICMP | |
---|---|
0: Respuesta de eco: Respuesta al tipo 8 Solicitud de eco | |
3: Destino inalcanzable: sin códigos de host/red | 4: Source Quench: mensaje de control de congestión |
0 ― Red de destino inalcanzable | 5: Redireccionamiento: más de 2 puertas de enlace para que las use el remitente o la mejor ruta, no los códigos de puerta de enlace predeterminados configurados |
1 ― Host de destino inalcanzable | 0 ― redirigir datagrama para la red |
6 ― Red desconocida | 1 ― redirigir datagrama para el host |
7 ― Anfitrión desconocido | 8: Solicitud de eco: mensaje de ping solicitando eco |
9 ― Red prohibida administrativamente | 11: Tiempo excedido: el paquete es demasiado largo para enrutarse |
10 ― Anfitrión prohibido administrativamente | |
13 ― Comunicación prohibida administrativamente |
CIDR
Método de representación de las direcciones IP.
NOTACIÓN IPV4 | |
---|---|
/30=4 | .255.252 |
/28=16 | .255.240 |
/26=64 | .255.192 |
/24=256 | . 255.0 |
/22=1024 | .252.0 |
/20=4096 | .240.0 |
NÚMEROS DE PUERTO |
---|
0 – 1023: Conocido |
1024 — 49151: Registrado |
49152 — 65535: Dinámico |
Podes saber más acerca de los puertos de redes en nuestra guía dedicada:
CÓDIGOS DE ERROR HTTP |
---|
Serie 200 – OK |
Serie 400: no se pudo proporcionar la solicitud |
Serie 500: no se pudo procesar la solicitud |
NÚMEROS DE PUERTO IMPORTANTES | |||
---|---|---|---|
FTP: | 20/21 | NetBIOS/PYMES: | 137-139 |
SSH: | 22 | IMAP: | 143 |
Telnet: | 23 | SNMP: | 161/162 |
SMTP: | 25 | LDAP: | 389 |
GANA: | 42 | HTTPS: | 443 |
TACAC: | 49 | CIFS: | 445 |
DNS: | 53 | RADIO: | 1812 |
HTTP: | 80 / 8080 | PDR: | 3389 |
Kerberos: | 88 | IRC: | 6667 |
POP3: | 110 | Impresora: | 515.631.9100 |
Portmapper (Linux): | 111 | Tini: | 7777 |
NNTP: | 119 | NetBus: | 12345 |
NTP: | 123 | Orificio trasero: | 27374 |
RPC-DCOM: | 135 | Sub7: | 31337 |
NMAP
NMAP |
---|
Nmap es la herramienta de facto para esta fase de prueba de penetración |
NMAP <SCAN OPTIONS> <TARGET> |
---|
-sA: ACK scan -sF: FIN scan |
-sS:SYN -sT: TCP scan |
-sI: IDLS scan -sn: PING sweep |
-sN: NULL -sS: Stealth Scan |
-sR: RPC scan -Po: No ping |
-sW: Window -sX: XMAS tree scan |
-PI: ICMP ping – PS: SYN ping |
-PT: TCP ping -oN: Normal output |
-oX: XML output -A OS/Vers/Script |
-T<0-4>: Slow – Fast |
TIPOS DE ESCANEO NMAP |
---|
TCP: protocolo de enlace de 3 vías en todos los puertos. |
Open = SYN/ACK, Closed = RST/ACK |
SYN: paquetes SYN a puertos (apretón de manos incompleto). |
Open = SYN/ ACK, Closed = RST/ ACK |
FIN: Paquete con bandera FIN configurada |
Open = no response, Closed = RST |
XMAS: Múltiples indicadores establecidos (fin, URG y PSH) Encabezado binario: 00101001 |
Open = no response, Closed = RST |
ACK: Utilizado para sistemas Linux/Unix |
Open = RST, Closed = no response |
IDLE: IP falsificada, indicador SYN, diseñado para el sigilo. |
Open = SYN/ACK, Closed= RST/ACK |
NULL: No flags set. Responses vary by OS. NULL scans are designed for Linux/ Unix machines. |
Podes saber más acerca de NMAP en nuestra guía dedicada:
SNMP |
---|
Utiliza una cadena de comunidad para PW |
SNMPv3 cifra las cadenas de comunidad |
NETBIOS | |
---|---|
nbstat | |
nbtstat -a COMPUTADORA 190 | nbtstat -S 10 -muestra estadísticas de ses cada 10 segundos |
nbtstat -A 192.168.10.12 tabla remota | 1B == navegador maestro para la subred |
nbtstat -n tabla de nombres locales | 1C == controlador de dominio |
nbtstat -c caché de nombre local | 1D == navegador maestro de dominio |
nbtstat -r -purgar caché de nombre |
Sniffing y evasión
IPV4 E IPV6 |
---|
IPv4 == unidifusión, multidifusión y difusión |
IPv6 == unidifusión, multidifusión y cualquier difusión. |
El alcance de unidifusión y multidifusión de IPv6 incluye enlace local, sitio local y global. |
MAC ADDRESS |
---|
First half = 3 bytes (24bits) = Org UID |
Second half = número único |
NAT (NETWORK ADDRESS TRANSLATION) |
---|
Basic NAT es un mapeo uno a uno donde cada IP interna == una IP pública única. |
Nat overload (PAT) == traducción de dirección de puerto. Normalmente se utiliza como opción más económica. |
STATEFUL INSPECTION |
---|
Preocupado por las conexiones. No detecta ningún paquete, simplemente verifica si se trata de una conexión conocida y luego lo transmite. |
HTTP TUNNELLING |
---|
Elaboración de segmentos tunelizados a través de un puerto rara vez filtrado por el Firewall (por ejemplo, 80) para transportar cargas útiles que de otro modo podrían bloquearse. |
IDS EVASION TACTICS |
---|
Ralentizar O inundar la red (y colarse en la mezcla) O fragmentación |
TCPDUMP SYNTAX |
---|
#~tcpdump flag(s) interface |
SNORT IDS | |
---|---|
Tiene 3 modos: | Sniffer/Registrador de paquetes/IDS de red. |
Config file: /etc/snort, or c:snortetc #~alert tcp!HOME_NET any – >$HOME_NET 31337 (msg : “BACKDOOR ATTEMPT-Back-orifice.”) | ¡Cualquier paquete desde cualquier dirección! = Red doméstica. Utilizando cualquier puerto de origen, destinado a una dirección en la red doméstica en el puerto 31337, envíe un mensaje. |
Puerto Span: duplicación de puertos | Falso negativo: IDS informa incorrectamente que el flujo está limpio |
LM HASHING |
---|
7 spaces hashed: AAD3B435B51404EE |
SAM FILE |
---|
C:Windowssystem32config |
Atacando un sistema
C|EH RUGLA DE PASSWORDS |
---|
No debe contener el nombre del usuario. Mínimo 8 caracteres. 3 de 4 componentes de complejidad. Por ejemplo, especial, número, mayúscula, minúscula |
Tipos de ataque |
---|
Passive Online: Sniffing wire, interceptar contraseñas de texto plano / replay / MITM |
Active Online: Password guessing. |
Offline: Sin conexión: robar copia de contraseña, es decir, archivo SAM. Esfuerzos de craqueo en un sistema separado |
Non-electronic: Ingeniería Social |
SIDEJACKING |
---|
Roba cookies intercambiadas entre sistemas y úsalas para realizar un replay-style attack. |
Tipos de autenticación |
---|
Type 1: Algo que sabes |
Type 2: Algo que tienes |
Type 3: Algo que eres |
SECUESTRO DE SESIÓN
SECUESTRO DE SESIÓN |
---|
Se refiere al intento activo de robar una sesión establecida completa de un objetivo. |
1. Detectar el tráfico entre el cliente y el servidor |
2. Supervisar el tráfico y predecir la secuencia. |
3. Desincronizar la sesión con el cliente |
4. Predecir el token de sesión y hacerse cargo de la sesión. |
5. Inyectar paquetes al servidor de destino. |
KERBEROS |
---|
Kerberos utiliza tecnologías de cifrado simétricas y asimétricas e implica: |
KDC: Centro de distribución de claves |
AS: Servicio de autenticación |
TGS: Servicio de Concesión de Entradas |
TGT: Boleto de Otorgamiento de Boletos |
Proceso |
1. El cliente solicita un boleto a KDC (que tiene AS y TGS) para autenticarse en toda la red. Esta solicitud está en texto plano. |
2. El servidor responde con una clave secreta. codificado por la copia de la contraseña guardada en el servidor AD (TGT). |
3. TGT enviado de vuelta al servidor solicitando TGS si el usuario lo descifra. |
4. El servidor responde con un ticket y el cliente puede iniciar sesión y acceder a los recursos de la red. |
REGISTRY |
---|
Dos elementos crean una configuración de registro: una clave (puntero de ubicación) y un valor (define la configuración de la clave). |
Las claves de nivel de descomposición son las siguientes: |
HKEY_LOCAL_MACHINE_Info en Hard/software |
HKEY_CLASSES_ROOT: información sobre asociaciones de archivos y clases de vinculación e incrustación de objetos (OLE) |
HKEY_CURRENT_USER ― Información de perfil del usuario actual |
HKEY_USERS: información de configuración de usuario para todos los usuarios activos |
HEKY_CURRENT-CONFIG: puntero a perfiles de hardware. |
HEKY_LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersion |
RunServicesOnce |
RunServices |
Run Once |
Run |
Ingenieria Social
HUMAN BASED ATTACKS |
---|
Dumpster diving |
Impersonation |
Technical Support |
Should Surfing |
Tailgating/ Piggybacking |
COMPUTER BASED ATTACKS |
---|
Phishing – Email SCAM |
Whaling – Targeting CEO’s |
Pharming – Evil Twin Website |
TYPES OF SOCIAL ENGINEERS |
---|
Insider Associates: acceso autorizado limitado |
Insider Affiliates: Insiders en virtud de Afiliación que suplantan la identidad del Insider |
Outsider Affiliates: personas externas que no son de confianza y que utilizan un punto de acceso que se dejó abierto. |
Physical Security
3 MAJOR CATEGORIES OF PHYSICAL SECURITY MEASURES |
---|
Medidas físicas: Cosas que saboreas, tocas, hueles. |
Medidas técnicas: tarjetas inteligentes, biometría |
Medidas operativas: políticas y procedimientos |
Web-Based Hacking
CSRF – CROSS SITE REQUEST FORGERY |
---|
DOT-DOT-SLASH ATTACK |
---|
Variante de Unicode o ataque de entrada no validado |
SQL INJECTION ATTACK TYPES |
---|
Union Query: Consulta de unión: use el comando UNION para devolver la unión de la base de datos de destino con una base de datos diseñada |
Tautology: Tautología: Término utilizado para describir el comportamiento de un Db a la hora de decidir si una afirmación es verdadera. |
Blind SQL Injection: Inyección SQL ciega: prueba y error sin respuestas ni indicaciones. |
Error based SQL Injection: Inyección SQL basada en errores: técnica de enumeración. Inyecte comandos mal construidos para que Db responda con nombres de tablas y otra información |
BUFFER OVERFLOW |
---|
Una condición que ocurre cuando se escriben más datos en un búfer del que tiene espacio para almacenar y resulta en corrupción de datos. Causado por una verificación de límites insuficiente, un error o una configuración deficiente en el código del programa. |
Stack: Pila: la premisa es que todas las llamadas al programa se mantienen en una pila y se realizan en orden. Intente cambiar un puntero de función o una variable para permitir el código exe |
Heap: Aprovecha la memoria “encima” de la aplicación (asignada dinámicamente). Utilice el programa para sobrescribir punteros de función |
NOP Sled: aprovecha la instrucción llamada «no-op». Envía una gran cantidad de instrucciones NOP al búfer. La mayoría de los IDS protegen de este ataque. |
Funciones SQL peligrosas |
Lo siguiente no verifica el tamaño de los buffers de destino: gets() strcpy() stract() printf() |
Hackeo de redes inalámbricas
HUELEO INALÁMBRICO |
---|
Se requiere un adaptador inalámbrico compatible con modo promiscuo, pero por lo demás es más o menos lo mismo que olfatear con cable. |
802.11 ESPECIFICACIONES | |||
---|---|---|---|
WEP: RC4 con vector de 24 bits. Los Kers son de 40 o 104 bits. | |||
WAP: RC4 admite claves más largas; 48 bits IV | |||
WPA/TKIP: Cambia el IV de cada fotograma y mezcla de claves | |||
WPA2: funciones AES + TKIP; 48 bits IV | |||
Especificaciones | dist. | Velocidad | frecuencia |
802.11a | 30m | 54Mbps | 5GHz |
802.11b | 100m | 11Mbps | 2,4 GHz |
802.11g | 100m | 54Mbps | 2,4 GHz |
802.11n | 125m | 100Mbps+ | 2,4/5GHz |
ATAQUES BLUETOOTH |
---|
Bluesmacking: DoS contra un dispositivo |
Bluejacking: envío de mensajes hacia/desde dispositivos |
Bluesniffing: olfateo de Bluetooth |
Bluesnarfing: robo real de datos de un dispositivo |
Troyanos y otros ataques
TIPOS DE VIRUS |
---|
Arranque: mueve el sector de arranque a otra ubicación. Casi imposible de eliminar. |
Camo: disfrazarse de archivos legítimos. |
Cavity: se oculta en áreas vacías del exe. |
Marco: escrito en lenguaje de macros de MS Office |
Multipartite: intenta infectar archivos y sector de arranque al mismo tiempo. |
Virus metamórfico: se reescribe cuando infecta un archivo nuevo. |
Red: se propaga a través de recursos compartidos de red. |
Virus polimórfico: la firma que cambia constantemente dificulta su detección. |
Virus Shell: como el sector de arranque pero incluido en el código de la aplicación y se ejecuta al iniciar la aplicación. |
Stealth: se oculta en archivos, se copia a sí mismo para entregar la carga útil. |
Podes saber más acerca de Malware y Virus – Ataques, Conceptos y Técnicas en nuestra duía dedicada::
TIPOS DE DOS | |
---|---|
Ataque SYN: | Envíe miles de paquetes SYN con una dirección IP falsa. El objetivo intentará responder SYN/ACK. Todos los recursos de la máquina estarán comprometidos. |
SYN Flood: | Envíe miles de paquetes SYN pero nunca responda a ninguno de los paquetes SYN/ACK devueltos. Target se quedará sin conexiones disponibles. |
ICMP Flood: | Envíe paquetes ICMP Echo con una dirección de origen falsa. El objetivo intenta responder pero alcanza un límite de paquetes enviados por segundo. |
Nivel de aplicación: | Envíe tráfico «legítimo» a una aplicación web del que puede manejar. |
Smurf: | Envíe una gran cantidad de pings a la dirección de transmisión de la subred con la IP de origen falsificada para el destino. La subred enviará respuestas de ping al objetivo. |
Ataque fragmentado: | Similar a Smurf pero usa UDP. |
Ping de la muerte: | El atacante fragmenta el mensaje ICMP para enviarlo al objetivo. Cuando los fragmentos se vuelven a ensamblar, el paquete ICMP resultante es mayor que el tamaño máximo y bloquea el sistema. |
Comandos de Linux
SISTEMA DE ARCHIVOS LINUX | |
---|---|
/ | -Raíz |
/var | -Datos variables/archivos de registro |
/bin | -Biniarios / Comandos de usuario |
/sbin | -Sys binarios/comandos de administrador |
/root | -Directorio de inicio para usuario root |
/boot | -Almacenar núcleo |
/proc | -Acceso directo al kernel |
/dev | -Dispositivos de almacenamiento de hardware |
/mnt | -Montar dispositivos |
Podes saber más acerca de permisos Linux en nuestro curso gratis de Linux:
Lee nuestra Guía Completa:
- Curso Gratis de Linux para Hackers – Introducción a Linux
- Curso Gratis de Linux para Hackers – Distribuciones de Linux
- Curso Gratis de Linux para Hackers – Introducción a Kali Linux
- Curso de Linux para Hackers – Instalación de Kali en VirtualBox
- Curso Gratis de Linux para Hackers – Instalación de Kali Linux
- Curso de Linux para Hackers – Instalación de Kali en ARM
- Curso de Linux para Hackers – Instalación de Kali en Cloud
- Curso de Linux para Hackers – Kali Purple
- Curso Gratis de Linux para Hackers – Kali Linux VS ParrotOS
- Curso Gratis de Linux para Hackers – Configurar Kali Linux
- Curso Gratis de Linux para Hackers – Interfaz gráfica de Kali Linux
- Curso Gratis de Linux para Hackers – Aplicaciones y herramientas
- Curso de Linux para Hackers – La Interfaz de Línea de Comandos
- Curso Gratis de Linux para Hackers – Guía Completa de comandos
- Curso Gratis de Linux para Hackers – Arquitectura de Directorios
- Curso Gratis de Linux para Hackers – Variables del entorno
- Curso Gratis de Linux para Hackers – Rutas y configuraciones
- Curso Gratis de Linux para Hackers – Sistema de Archivos
- Curso Gratis de Linux para Hackers – Navegación desde la Shell
- Curso Gratis de Linux para Hackers – Rutas absolutas y relativas
- Curso Gratis de Linux para Hackers – Sintaxis de comandos
- Curso de Linux para Hackers – Listado de directorios desde la Shell
- Curso de Linux para Hackers – Estructura de árbol desde la shell
- Curso de Linux para Hackers – Gestión de Directorios
- Curso de Linux para Hackers, Gestión de Directorios desde la Shell
- Curso Gratis de Linux para Hackers – Gestión de Archivos con CAT
- Curso Gratis de Linux para Hackers – Visualizar Archivos con LESS
- Curso Gratis de Linux para Hackers – Visualizar Archivos con MORE
- Curso de Linux para Hackers – Visualizar Archivos con HEAD
- Curso de Linux para Hackers – Visualizar Archivos con TAIL
- Curso de Linux para Hackers – El comando TOUCH
- Curso Gratis de Linux para Hackers – El Comando File
- Curso de Linux para Hackers – Copiar Archivos desde la Shell
- Curso de Linux para Hackers – Mover Archivos desde la Shell
- Curso de Linux para Hackers – Eliminar Archivos desde la Shell
- Curso Gratis de Linux para Hackers – Permisos de Archivos
- Curso de Linux para Hackers – Cambiar Permisos de Archivos
- Curso Gratis de Linux para Hackers – Usuarios en Linux
- Curso Gratis de Linux para Hackers – El Superusuario en Linux
- Curso Gratis de Linux para Hackers – El Comando SUDO
- Curso de Linux para Hackers – Gestión de Usuarios desde la Shell
- Curso de Linux para Hackers – Eliminar Usuarios desde la Shell
- Curso de Linux para Hackers – Gestión de Contraseñas
- Curso de Linux para Hackers – Gestión de Grupos desde la Shell
- Curso de Linux para Hackers – Cómo Obtener Ayuda desde la Shell
- Curso de Linux para Hackers – Las Páginas MAN
- Curso de Linux para Hackers – Editores de Texto para Shell
- Curso de Linux para Hackers – Los Mejores Editores de Texto
- Curso Gratis de Linux para Hackers – Edición de Archivos con VIM
- Curso Gratis de Linux para Hackers – Guía Rápida de VIM
- Curso Gratis de Linux para Hackers – Procesos en Linux
- Curso de Linux para Hackers – Visualizar Procesos desde la Shell
- Curso de Linux para Hackers – Gestión de Procesos desde la Shell
- Curso de Linux para Hackers – Gestión de Procesos II
- Curso de Linux para Hackers – Gestión de Procesos III
- Curso de Linux para Hackers – Gestión de Servicios desde la Shell
- Curso de Linux para Hackers – Matar Procesos desde la Shell
- Curso de Linux para Hackers – Matar Procesos desde la Shell II
- Curso de Linux para Hackers – Programar Tareas desde la Shell
- Curso de Linux para Hackers – El Comando Cron
- Curso de Linux para Hackers – El Comando CUT
- Curso de Linux para Hackers – Uso de Filtros desde la Shell
- Curso de Linux para Hackers – Uso de Filtros desde la Shell II
- Curso de Linux para Hackers – Uso de Filtros desde la Shell III
- Curso de Linux para Hackers – Filtros y Pipeline
- Curso de Linux para Hackers – Filtros y Pipeline II
- Curso de Linux para Hackers – El comando Grep
- Curso de Linux para Hackers – Globbing y expresiones regulares
- Curso de Linux para Hackers – Comandos de red de Linux
- Curso de Linux para Hackers – Los comandos IP e Ifconfig
- Curso de Linux para Hackers – Los comandos Ping y Nslookup
- Curso de Linux para Hackers – Los comandos SS y Netstat
- Curso de Linux para Hackers – Route, Traceroute y Tracepath
- Curso de Linux para Hackers – Los comandos Host y Hostmane
- Curso de Linux para Hackers – Comandos whois, iwconfig y wget
- Curso de Linux para Hackers – El Comando MTR
- Curso de Linux para Hackers – El Comando curl
- Curso de Linux para Hackers – ARP: Protocolo y explotación
- Curso de Linux para Hackers – Telnet: Protocolo y explotación
- Curso de Linux para Hackers – SSH: Protocolo y explotación
- Curso de Linux para Hackers – FTP: Protocolo y explotación
Lee nuestra Guía Rápida:
- Linux para Hackers #1 Sistemas Operativos
- Linux para Hackers #2 Distribuciones de Linux
- Linux para Hackers #3 Distribuciones para Hackers
- Linux para Hackers #4 Instalación de Kali Linux
- Linux para Hackers #5 Kali Linux y Kali Purple
- Linux para Hackers #6 Interfaz Vs Consola
- Linux para Hackers #7 Configuración y Aplicaciones
- Linux para Hackers #8 Arquitectura de Directorios
- Linux para Hackers #9 Navegación desde la Shell
- Linux para Hackers #10 Gestión de Directorios y Archivos
- Linux para Hackers #11 Creación de Archivos desde la Shell
- Linux para Hackers #12 Visualización y Permisos de Archivos
- Linux para Hackers #13 Gestión de Usuarios y Grupos
- Linux para Hackers #14 VIM y Editores de Texto para Linux
- Linux para Hackers #15 Gestión de Procesos y Servicios
- Linux para Hackers #16 Programación de Tareas desde la Shell
- Linux para Hackers #17 Uso de Filtros, Pipeline y Globbing
- Linux para Hackers #18 Comandos de Red
- Linux para Hackers #19 Comandos de Red II
- Linux para Hackers #20 Comandos de Red y Protocolos
Además te recomiendo leer estas guías y artículos:
- Guía Rápida de BASH
- Novedades de Kali Linux 2023.4
- Sherlock Linux – La distro orientada a OSINT
- Crea tu Laboratorio de Pentest con Kali Linux, Metasploitable y Beebox
- Guía Rápida de comandos de Linux
- Los 20 Mejores Sistemas Operativos para Pentesting y Hacking
- Los 5 mejores sistemas para la privacidad y el anonimato
- Tails y Tor navega anónimo como un hacker
- Windows Vs Linux
- Linux VS Unix
- Kali Linux vs Ubuntu
- Guía rápida de UNIX
IDENTIFICACIÓN DE USUARIOS Y PROCESOS |
---|
ID de proceso INIT 1 |
UID raíz, GID 0 |
Cuentas de Servicios 1-999 |
Todos los demás usuarios superiores a 1000 |
PERMISOS |
---|
4 – Leer |
2 – Escribir |
1 – Ejecutar |
Usuario/Grupo/Otros |
764 – Usuario>RWX, Grupo>RW, Otro>R |
Podes saber más acerca de permisos de archivos en Linux en nuestra guía dedicada:
SNORT |
---|
puerto de dirección del protocolo de acción -> puerto de dirección (opción:valor;opción:valor) |
alerta tcp 10.0.0.1 25 -> 10.0.0.2 25 |
(mensaje:”Alerta de muestra”; sid:1000;) |
Herramientas de línea de comando
NMAP | NMAP -ST -T5 -N -P 1-100 10.0.0.1 |
---|---|
Netcat | nc -v -z -w 2 10.0.0.1 |
TCPdump | tcpdump -i eth0 -v -X ip proto 1 |
Snort | snort -vde -c my.rules 1 |
hping | hping3 -I -eth0 -c 10 -a 2.2.2.2 -t 100 10.0.0.1 |
iptables | iptables -A FORWARD -j ACCEPT -p tcp ―dport 80 |
Herramientas CEH
VULNERABILITY RESEARCH |
---|
National Vuln Db |
Eccouncil.org |
Exploit Database |
FOOT-PRINTING |
---|
Website Research Tools |
Netcraft |
Webmaster |
Archive |
DNS and Whois Tools |
Nslookup |
Sam Spacde |
ARIN |
WhereisIP |
DNSstuff |
DNS-Digger |
Website Mirroring |
Wget |
Archive |
GoogleCache |
SYSTEM HACKING TOOLS |
---|
Password Hacking |
Cain |
John the Ripper |
LCP |
THC-Hydra |
ElcomSoft |
Aircrack |
Rainbow Crack |
Brutus |
KerbCrack |
Sniffing |
Wireshark |
Ace |
KerbSniff |
Ettercap |
Keyloggers and Screen Capture |
KeyProwler |
Ultimate Keylogger |
All in one Keylogger |
Actual Spy |
Ghost |
Hiddern Recorder |
Desktop Spy |
USB Grabber |
Privilege Escalation |
Password Recovery Boot Disk |
Password Reset |
Password Recovery |
System Recovery |
Executing Applications |
PDQ Deploy |
RemoteExec |
Dameware |
Spyware |
Remote Desktop Spy |
Activity Monitor |
OSMomitor |
SSPro |
Spector Pro |
Covering Tracks |
ELsave |
Cleaner |
EraserPro |
Evidence Eliminator |
Packet Craftin/Spoofing |
Komodia |
Hping2 |
PackEth |
Packet Generator |
Netscan |
Scapy |
Nemesis |
Session Hijacking |
Paros Proxy |
Burp Suite |
Firesheep |
Hamster/Ferret |
Ettecap |
Hunt |
SNIFFING |
---|
Packet Capture |
Wireshark |
CACE |
tcpdump |
Capsa |
OmniPeek |
Windump |
dnsstuff |
EtherApe |
Wireless |
Kismet |
Netstumbler |
MAC Flooding/Spoofing |
Macof |
SMAC |
ARP Poisoning |
Cain |
UfaSoft |
WinARP Attacker |
WEB ATTACKS
WEB ATTACKS |
---|
Wfetch |
Httprecon |
ID Serve |
WebSleuth |
Black Widow |
CookieDigger |
Nstalker |
NetBrute |
SQL Injection |
BSQL Hacker |
Marathon |
SQL Injection Brute |
SQL Brute |
SQLNinja |
SQLGET |
SCANNING AND ENUMERATION |
---|
Ping Sweep |
Angry IP Scanner |
MegaPing |
Scanning Tools |
SuperScan |
NMap (Zenmap) |
NetScan Tools Pro |
Hping |
Netcat |
War Dialing |
THC-Scan |
TeleSweep |
ToneLoc |
WarVox |
Banner Grabbing |
Telnet |
ID Serve |
Netcraft |
Xprobe |
Vulnerability Scanning |
Nessus |
SAINT |
Retina |
Core Impact |
Nikto |
Network Mapping |
NetMapper |
LANState |
IPSonar |
Proxy, Anonymizer, and Tunneling |
Tor |
ProxySwitcher |
ProxyChains |
SoftCab |
HTTP Tunnel |
Anonymouse |
Enumeration |
SuperScan |
User2Sid/Sid2User |
LDAP Admin |
Xprobe |
Hyena |
SNMP Enumeration |
SolarWinds |
SNMPUtil |
SNMPScanner |
CRYPTOGRAPHY AND ENCRYPTION |
---|
Encryption |
TureCrypt |
BitLocker |
DriveCrpyt |
Hash Tools |
MD5 Hash |
Hash Calc |
Steganography |
XPTools |
ImageHide |
Merge Streams |
StegParty |
gifShuffle |
QuickStego |
InvisibleSecrets |
EZStego |
OmniHidePro |
Cryptanalysis |
Cryptobench |
WIRELESS |
---|
Discovery |
Kismet |
NetStumbler |
insider |
NetSurveyor |
Packet Sniffing |
Cascade Pilot |
Omnipeek |
Comm View |
Capsa |
WEP/WPA Cracking |
Aircrack |
KisMac |
Wireless Security Auditor |
WepAttack |
WepCrack |
coWPatty |
Bluetooth |
BTBrowser |
BH Bluejack |
BTScanner |
Bluesnarfer |
Mobile Device Tracking |
Wheres My Droid |
Find My Phone |
GadgetTrack |
iHound |
TROJANS AND MALWARE |
---|
Wrappers |
Elite Wrap |
Monitoring Tools |
HiJackThis |
CurrPorts |
Fport |
Attack Tools |
Netcat |
Nemesis |
IDS |
Snort |
Evasion Tools |
ADMutate |
NIDSBench |
IDSInformer |
Inundator |
La información contenida en esta guía no solo es útil para aprobar el examen de certified Ethical Hacker sino que también puede actuar como referencia útil para los evaluadores de pentesters y aquellos que buscan otras certificaciones de seguridad. Independientemente de cómo elija utilizarlo, esperamos que le haya resultado útil como recurso.
Preguntas frecuentes
¿Es difícil aprobar el examen CEH?
En comparación con una certificación similar, como el eJPT, el CEH se considera ampliamente el examen más fácil de aprobar debido al estricto formato de opción múltiple, el alcance más limitado y el tiempo de realización más prolongado.
¿Cuál es la tasa de aprobación para CEH?
EC-Council no publica ninguna estadística sobre las tasas de aprobación/reprobación del examen CEH.
¿Puedo estudiar por mi cuenta para CEH?
Sí, sin embargo, si decide no realizar un curso de capacitación CEH oficial del EC-Council, deberá enviar un formulario de solicitud de elegibilidad que indique que tiene dos años de experiencia laboral y pagar una tarifa no reembolsable.
¿Qué tan fácil es la CEH?
No es un examen “fácil”, pero sí que muchas otras certificaciones de la industria del hacking ético, como eJPT u OSCP.
¿Cuánto tiempo lleva aprender CEH?
La capacitación del EC-Council consiste en un campamento de entrenamiento de cinco días que, según afirman, lo preparará para el examen. Sin embargo, necesitará una base sólida en TI esencial y redes empresariales para estar preparado para el bootcamp. Esto incluye conocimientos de sistemas operativos, TCP/IP, modelo de referencia OSI, etc. Puede obtener este conocimiento de forma rápida con nuestros cursos: https://achirou.com/todos-los-cursos/
¿Cuántas preguntas necesitas para aprobar CEH?
Certified Ethical Hacker (CEH) consta de 125 preguntas de opción múltiple. La puntuación para aprobar depende del banco de preguntas que obtenga y puede oscilar entre el 65% y el 80%.
¿Cuántas veces puedo realizar el examen CEH?
Hasta que pases.
¿Cuánto gana un CEH al año?
Según ZipRecruiter, al momento de escribir este artículo, el salario anual promedio de un CEH en los Estados Unidos es de $109,468 al año”. Un salario tan alto puede verse influenciado por años de experiencia y otras certificaciones que posea el individuo.
Conclusión:
Al recorrer esta guía para el examen CEH 2025, hemos desbloqueado las puertas hacia el éxito en el mundo del hacking ético. Desde la comprensión profunda de las técnicas de penetración hasta la aplicación ética de habilidades, esta certificación no solo demuestra habilidades técnicas, sino también un compromiso con la integridad en la ciberseguridad. Al abrazar estos conocimientos, los aspirantes a Hacker Ético están mejor equipados para enfrentar los desafíos cambiantes de un entorno digital en constante evolución.
CompTIA CySA+
Costo y renovación
Bono de examen independiente:
- $392
Cuota de renovación/membresía:
- 60 CEU en tres años
Requisitos
No se requieren requisitos previos
Detalles
CySA+ cubre áreas como análisis de seguridad, detección y respuesta de intrusiones. Aprenderá habilidades como recopilar y analizar datos de seguridad de múltiples fuentes, realizar evaluaciones y mitigación de vulnerabilidades y comprender problemas de gestión de identidades, autenticación y control de acceso para su remediación.
CySA+ es un examen de 165 minutos que contiene preguntas de opción múltiple y basadas en el desempeño, con una puntuación aprobatoria de 750 sobre 900. Hay un máximo de 85 preguntas en el examen.
¿Por qué debería obtener esta certificación?
CompTIA CySA+ se destaca por su énfasis en análisis de seguridad cibernética y habilidades en detección de amenazas. Ahora exploraremos los beneficios de CySA+ y al mismo tiempo reconoceremos áreas donde podría faltar.
Beneficios:
- Se centra en análisis de comportamiento para mejorar la seguridad.
- Proveedor neutral y reconocido mundialmente, adecuado para diversos roles de analista de seguridad cibernética.
- Enfatiza las habilidades prácticas en la detección y respuesta a amenazas cibernéticas.
Desventajas:
- Algunos pueden encontrar que el contenido es más teórico y menos técnico que otras certificaciones prácticas.
- Se superpone con otras certificaciones, por lo que el valor adicional puede ser menor si ya tiene calificaciones similares.
CySA+ debería ser su elección si está interesado en el lado defensivo de la seguridad cibernética y los roles del equipo azul, enfocándose en análisis de comportamiento y detección de amenazas, y está buscando una certificación que combine la teoría con habilidades prácticas.
Certificado profesional de ciberseguridad de Google
Costo y renovación
Capacitación:
- Disponible por $49/mes. El costo total del programa depende de cuánto tiempo le lleve completarlo.
Bono de examen independiente:
- N / A
Cuota de renovación/membresía:
- No requerido
Requisitos
No se requieren requisitos previos
Detalles
La certificación CyberSecurity Professional de Google se centra en conceptos y habilidades fundamentales en seguridad cibernética, incluidos laboratorios y escenarios prácticos. Es parte de la iniciativa Crecer con Google , que enfatiza la preparación laboral.
El certificado se obtiene al completar ocho cursos en línea que contienen evaluaciones calificadas. Si bien no hay un examen final, es necesario aprobar las evaluaciones en cada uno de los ocho cursos para obtener el certificado.
¿Debería obtener esta certificación?
La certificación Cybersecurity Professional de Google es conocida por su accesibilidad y cobertura integral de conceptos fundamentales de ciberseguridad. Exploraremos sus beneficios y áreas en las que puede quedarse corto.
Beneficios:
- Accesible para principiantes sin experiencia previa en ciberseguridad.
- Parte de los acreditados programas de formación de Google, lo que garantiza contenido de calidad.
- Se centra en conceptos fundamentales útiles para puestos de nivel inicial.
Desventajas:
- Menor profundidad técnica respecto a otras certificaciones.
- No es tan reconocida ni tan demandada en la industria de la seguridad cibernética como las certificaciones de organizaciones como CompTIA o (ISC)2.
- Carece de contenido importante: Windows se ignora casi por completo.
La certificación Google Cyber Security puede ser ideal si es completamente nuevo en el campo y busca una comprensión básica y accesible de los conceptos de seguridad cibernética.
Certificaciones vitales para Hackers
No solo de hackear vive el hombre. Las certificaciones desempeñan un papel crucial para validar y fortalecer las habilidades de los profesionales. Para aquellos que buscan destacar en la disciplina de hacking. Obetener certificaciones de redes, Linux y programación, las certificaciones se convierten en faros que guían el camino hacia la maestría. Este artículo tambien exploraremos las certificaciones vitales que todo hacker, enfocado en estas áreas fundamentales, debe considerar para construir una base sólida y avanzar en su carrera cibernética. Desde la seguridad de red hasta el dominio de sistemas Linux y programación estas certificaciones son la clave para abrir las puertas del éxito en el mundo del hacking ético y la ciberseguridad.
CCNA
CCNA es una certificación de redes empresariales proporcionada por Cisco Systems, Inc.
Está diseñado para que los profesionales de redes principiantes y junior obtengan una comprensión relativamente profunda de la infraestructura de red y el conocimiento técnico necesario para instalar y mantener una infraestructura de red empresarial de Cisco.
Cisco es un líder tecnológico global y fabricante de equipos de redes y comunicaciones, así como un proveedor de soluciones de colaboración, seguridad y nube. En 2022, Cisco representaba el 41% del mercado de infraestructura de redes empresariales, seguido de Huawei, que ocupaba el 10% de la cuota de mercado.
La certificación CCNA valida la competencia de los candidatos en áreas de redes, incluidos los fundamentos de redes, enrutamiento y conmutación, seguridad y automatización, entre otros, así como su capacidad para configurar y administrar soluciones de hardware y software de Cisco.
La CCNA sirve como base para certificaciones más avanzadas, como Cisco Certified Network Professional (CCNP).
Detalles del examen
CCNA te permiten estudiar a tu propio ritmo o unirte a clases de preparación antes de realizar el examen. Sin embargo, el material cubierto es diferente, como hemos comentado anteriormente, de ahí los objetivos del examen.
Los examinados CCNA deben aprobar un único examen (200-301), la última versión del examen de certificación CCNA y parte de la nueva ruta de certificación CCNA.
Consta de unas 100 preguntas de opción múltiple y pruebas de simulación en 120 minutos. El examen Cisco CCNA cubre toda la gama de dominios CCNA con los siguientes porcentajes:
También deberá demostrar su capacidad para utilizar los comandos de Cisco IOS para configurar equipos de Cisco en un entorno simulado.
Además, se espera que comprenda los lenguajes de programación básicos y los mecanismos de gestión de configuración para determinadas herramientas, como Puppet, Chef y Ansible, y cómo se utilizan en los procesos de automatización.
Puede obtener más información sobre el examen y cada sección en la descripción oficial del examen de CCNA .
La certificaciones CCNA le permiten realizar el examen en persona o mediante un examen supervisado en línea administrado por Person VUE.
Si está considerando la opción en línea, asegúrese de cumplir con los los requisitos de prueba en línea de Cisco en el caso de CCNA.
Oportunidades de trabajo
Una comparación de ofertas de trabajo en EE. UU. revela una clara preferencia por CCNA sobre otras certificaiones como Network+. Según ZipRecruiter, en EE. UU. hay actualmente alrededor de 7.114 ofertas de trabajo que buscan específicamente para titulares de CCNA , en comparación con sólo 376 ofertas de trabajo para titulares de Network+ .
En realidad, esta brecha puede ser aún mayor, ya que algunas de las ofertas de trabajo que incluyen Network+ como requisito también pueden aceptar certificaciones CCNA. Esto demuestra una clara discrepancia entre las dos certificaciones en términos de comerciabilidad laboral.
También se refleja en los salarios, como se muestra en los resultados a continuación de las estadísticas de ZipRecruiter.
Obtener una certificación Cisco CCNA puede abrir una gama más amplia de oportunidades profesionales y, al mismo tiempo, ofrecer una compensación más alta.
Costo y Recertificación
En el caso de CCNA, el cupón de examen le costará $300 y deberá pagar el precio completo si no aprueba el examen después de comprar únicamente el cupón.
La CCNA también es válida por tres años y requiere que usted recertifique dentro de esos años a través de una sola actividad o múltiples.
Para la actividad única, tienes la opción de
- Retomar el examen CCNA
- Obtenga un examen de Cisco de nivel superior
Alternativamente, puede renovar a través de múltiples actividades acumulando 30 puntos CE.
- Se le presentará una lista de actividades a través de la plataforma Cisco CE, que ofrece actividades en línea dirigidas por un instructor que brindan diferentes cantidades de créditos.
Cisco revisa periódicamente el catálogo CE y los precios de cada curso, incluidas opciones gratuitas en algunos casos.
CCNA 200-301: Introducción a las Redes
Cisco es una empresa que existe desde 1984. Su reconocimiento y popularidad en las empresas es conocida por su excelencia en el producto y servicio.
A raíz de tener tantos años en el mercado, muchas empresas hoy tienen sus redes conformadas por Cisco, lo cual hace que necesiten de personas con conocimientos en sus tecnologías para que puedan administrar sus redes.
Por esa razón, saber de redes y entender como funciona la tecnología Cisco, es clave. Y no solo eso, además de enseñarte todo lo que debes de conocer sobre esta marca y sus redes, te prepararemos para que si quieres, puedas certificarte en Cisco.
Te enseñaremos:
- Una base sólida en los principales temas que se cubren a lo largo de la certificación
- Entender cómo funciona internamente una red en lo que a protocolos se refiere
- un primer acercamiento a los fundamentos de la seguridad de la red
- posibles amenazas, ataques, mitigación de los mismos y automatización en redes con cisco
- armar su primera red funcional dentro del simulador, sería una red pequeña, pero con eso ya quedarían las bases sentadas para seguir en CCNA 2
Contaras con nuestra supervisión, experiencia y respuesta a todas tus preguntas que tengas sobre el contenido.
Así también sobre las actualizaciones que hagamos sobre el curso, el cual será tuyo de por vida y recibirás dichas actualizaciones sin tener que volver a pagar.
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.
Y junto a mi compañero Andrés Muro, formado en CCNA y CyberOps, hemos creado esta formación profesional para que te puedas preparar para rendir una de las certificaciones más demandadas del mercado.
Empieza a aprender ya mismo!
Lo que aprenderás
- Planear, crear y desplegar una red desde 0
- Entender cómo solucionar los distintos problemas que se puedan llegar a presentar
- Comprender las posibles amenazas que podrían comprometer, tanto a un único host, como a toda la red
- Crear redes a medida, según los requisitos del cliente
- Tendrán una base sólida en redes, tanto para certificarse como CCNA, como para introducirse en otras áreas, como lo es la ciberseguridad
Introducción de Camino a la Certificación del CCNA, donde vas a tener tu primer acercamiento al mundo de las redes: https://achirou.com/ccna200301-parte1
Certificación CCNA Versión 200-301. Aprende CCNA 2 y 3.
Aprenderás Switching, Routing, and Wireless Essentials y Enterprise Networking, Security and Automation para ser un CCNA
Calificación: 4,6 de 5 (197 calificaciones) 1800 estudiantes Creado por Alvaro Chirou • 2.00.000+ Enrollments Worldwide, Andrés Muro
Lo que aprenderás
- Implementar VLANs y enlaces troncales en la red
- Solucionar problemas de VLANs
- Implementar STP para prevenir redundancia de capa 2
- Implementar DHCPv4
- Entender las vulnerabilidades que se pueden encontrar en una LAN
- Configurar la seguridad de los switches para prevenir ataques
- Entender e implementar WLANs
- Entender cómo toman decisiones los routers
- Configurar rutas estáticas en IPv4 e IPv6
- Solucionar problemas de rutas estáticas
- Entender el funcionamiento y configurar OSPF
- Comprender como mitigar las posibles vulnerabilidades, amenazas y exploits para asegurar la red
- Entender cómo funciona las ACL para mejorar la seguridad
- Configurar ACLs de IPv4
- Configurar NAT dentro de una red
- Comprender el funcionamiento de las VPNs
- Implementar protocolos para administrar la red
- Entender las características de una red de arquitectura escalable
- Solucionar problemas en redes empresariales
- Comprender el propósito de la virtualización de una red
- Entender las bases de la automatización haciendo uso de APIs RESTful y herramientas de administración
Descripción
En esta oportunidad les traemos la posibilidad de aprender todo lo que vas a necesitar para rendir el CCNA.
Puntualmente en este curso te encontraras el CCNA 2: Aprenderás Switching, Routing, and Wireless Essentials y CCNA 3:Enterprise Networking, Security and Automation
Esta es la continuación del primer curso que hemos lanzado de CCNA con la introducción a redes donde te enseñamos a usar packet tracer con mucha practica además de todas las explicaciones de la teoría que debes saber.
Contaras con nuestra supervisión, experiencia y respuesta a todas tus preguntas que tengas sobre el contenido.
Así también sobre las actualizaciones que hagamos sobre el curso, el cual será tuyo de por vida y recibirás dichas actualizaciones sin tener que volver a pagar.
Aprenderas:
CCNA 2
- – Implementar VLANs y enlaces troncales en la red
- – Solucionar problemas de VLANs
- – Implementar STP para prevenir redundancia de capa 2
- – Implementar DHCPv4
- – Entender las vulnerabilidades que se pueden encontrar en una LAN
- – Configurar la seguridad de los switches para prevenir ataques
- – Entender e implementar WLANs – Entender cómo toman decisiones los routers
- – Configurar rutas estáticas en IPv4 e IPv6
- – Solucionar problemas de rutas estáticas
CCNA 3
- – Entender el funcionamiento y configurar OSPF
- – Comprender como mitigar las posibles vulnerabilidades, amenazas y exploits para asegurar la red
- – Entender cómo funciona las ACL para mejorar la seguridad
- – Configurar ACLs de IPv4
- – Configurar NAT dentro de una red
- – Comprender el funcionamiento de las VPNs
- – Implementar protocolos para administrar la red
- – Entender las características de una red de arquitectura escalable
- – Solucionar problemas en redes empresariales
- – Comprender el propósito de la virtualización de una red
- – Entender las bases de la automatización haciendo uso de APIs RESTful y herramientas de administración
Aprende Linux desde 0 y prepara la Certificación LPIC-1.
Inicia desde 0 en Linux. Prepara la Certificación LPIC-1 con todo el contenido Teórico, practica y modelos de Examen.
Calificación: 4,6 de 5 (828 calificaciones) 4477 estudiantes Creado por Alvaro Chirou • 2.000.000+ Enrollments Worldwide
Lo que aprenderás
- Automatizar Procesos en Linux con Bash
- Comandos de Linux desde lo básico hasta avanzado.
- Realizar Conexiones seguras con SSH desde Linux y Windows
- Certificarse en LPIC 1 Para tener mayor salida laboral
- Practicaras con modelos de exámenes REALES de la certificación LPIC 1
- Seguridad informática en Linux
- Redes en Linux
- Cómo realizar Tareas Administrativas
Este curso empieza desde los inicios, enseñándote lo mas básico, acompañándote en cada paso y duda que tengas hasta llegar a los conocimientos necesarios para si gustas, puedas trabajar con Linux y rendir la certificación LPIC-1.
Me caracterizo por tener Mucha Practica en mis cursos, y este no es la excepción. Es más, te brindo Modelos de Exámenes de la certificación para que puedas practicar y ver lo que te espera al momento de rendir.
Aquí aprenderás:
- Linux desde 0.
- Como realizar conexiones Seguras con SSH.
- Automatizar tareas con Bash
- Te preparare para rendir la certificación LPIC-1 con modelos de exámenes.-
- Seguridad Informatica en Linux
- Fundamentos de redes en Linux
- Aprenderás a realizar tareas de Administrador.
Empieza a aprender ya mismo y acompáñame en este increíble curso.
Certificación en Python: Certifícate como Programador PCEP
Aprende Python desde 0 a Profesional, con mucha practica y prepara la Certificación PCEP de Python. Simulacro de examen
Lo más vendido Calificación: 4,8 de 5 (51 calificaciones) 392 estudiantes Creado por Alvaro Chirou • 2.000.000+ Enrollments Worldwide, Walter Coto || +440,000 Estudiantes
Lo que aprenderás
- Certificarse en Python PCEP
- Qué es la Certificación PCEP
- Temas para rendir la certificación PCEP
- Simulaciones de Exámenes sobre la Certificación PCEP
- Lógica y estructuras de Python
- Variables y tipos de datos en Python
- Operadores en Python, jerarquía, comparación
- Ingreso de datos en Python
- Estructuras de datos en Python, listas, tuplas, diccionarios
- Estructuras de control en Python,
- Funciones en Python, manejo de errores y excepciones
- Práctica de Ejercicios para Reforzar temas de la certificación PCEP
¡Bienvenido al curso online de Certificación en Python: Certifícate como Programador PCEP!
Este curso está diseñado para brindarte las habilidades y conocimientos necesarios para convertirte en un programador certificado en Python (PCEP, por sus siglas en inglés). A través de una combinación de lecciones teóricas y prácticas, te guiaremos en un viaje de aprendizaje completo que te permitirá comprender y dominar los fundamentos de la programación en Python.
Ya sea que seas un principiante absoluto en la programación o un desarrollador con experiencia en otros lenguajes, este curso te proporcionará una base sólida para desarrollar tus habilidades de programación en Python. Comenzaremos desde lo básico, cubriendo los conceptos fundamentales como variables, tipos de datos, estructuras de control y funciones. A medida que avances, exploraremos temas más avanzados como listas, tuplas, diccionarios, programación orientada a objetos y manejo de excepciones.
Nuestro enfoque se basa en la combinación de teoría y práctica. Cada lección teórica será seguida de ejercicios prácticos, desafíos de programación y proyectos para aplicar los conceptos aprendidos. También tendrás acceso a recursos adicionales, como ejemplos de código, documentación y bibliotecas populares de Python, que te ayudarán a desarrollar tus habilidades y explorar diferentes áreas de aplicación.
Al finalizar el curso, estarás preparado para presentar el examen de certificación PCEP (Python Institute Certified Entry-Level Python Programmer). La certificación PCEP es reconocida a nivel internacional y demuestra tus habilidades como programador en Python, lo que puede abrirte muchas puertas en la industria de la programación y el desarrollo de software.
No importa si estás buscando mejorar tus habilidades para tu carrera actual, cambiar de campo o iniciar tu camino como programador, este curso te brindará los conocimientos necesarios para destacar como un programador certificado en Python. ¡Únete a nosotros y comienza tu viaje hacia el éxito en la programación con Python!
Preguntas frecuentes
¿Valen la pena las certificaciones GIAC?
Todo esto depende de cuáles sean tus objetivos. Si su objetivo es una carrera especializada en seguridad cibernética, como manejo de incidentes o análisis forense, puede valer la pena por el reconocimiento que viene con una certificación GIAC centrada en el trabajo.
¿CEH es de nivel básico?
Sí, CEH se considera una certificación de seguridad cibernética de nivel básico. Le recomendamos que tenga experiencia en redes antes de intentar CEH.
¿Qué certificación de seguridad cibernética debería obtener primero?
EJPT v2 es una excelente certificación de seguridad cibernética que debes obtener primero. Es un certificado de nivel inicial muy respetado para habilidades básicas de seguridad cibernética. Cubre redes, cumplimiento, amenazas, ataques, defensa y más, lo que le brinda un excelente punto de partida en el campo.
¿Puede EJPT v2 conseguirme un trabajo?
Si bien es posible que EJPT v2 no pueda conseguirle un trabajo por sí solo, le ayudará a abrir algunas puertas y puede mejorar significativamente sus perspectivas laborales cuando se combina con otras calificaciones, experiencias o certificaciones.
Conclusión
En conclusión, la ciberseguridad y el hacking ético son campos en constante evolución, y obtener certificaciones es el camino para mantenerte relevante y seguro en este emocionante viaje. Al seguir una estrategia estructurada y dedicar tiempo a adquirir habilidades prácticas, estarás preparado para enfrentar los desafíos y destacarte en el cambiante panorama de la ciberseguridad.
Como puede ver, existen muchas certificaciones de seguridad cibernética para principiantes. Con nuestra lista, ahora tienes un punto de partida dependiendo de hacia dónde quieras llevar tu carrera. Ya sea trabajando en seguridad ofensiva, seguridad defensiva o tal vez en algún punto intermedio.
No te detengas, sigue avanzando
Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
Hacker de 0 a 100 desde las bases hasta conseguir empleo
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Este es un mega post. Una guía con más de 300 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!
Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
Lo que vas a aprender en esta guía de Hacking y Ciberseguridad
Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.
Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:
- La mejor forma de Aprender Hacking y Ciberseguridad en 2025
- Lo que tienes que saber antes de empezar tu vida de hacker
- Habilidades y Competencias que debe tener un Hacker Profesional
- El Camino del Hacker – Las 3 etapas de una carrera exitosa
- Inicia tu carrera como Hacker – GENERAL CYBER SECURITY
- Qué es Realmente el Hacking y Cómo Puedo Trabajar Legalmente
- Tipos de Hackers y Teams
- Cómo Iniciarse en Hacking y Redes en 2025
- Hardware para Hacking de Redes
- Cómo Iniciarse en Hacking y Linux en 2025
- Cómo Iniciarse en Hacking y Programación en 2025
- Python para hackers en 2025
- Cómo Aprender Inglés para Hackers: Guía Definitiva 2025
- Arma tu PC ideal para Hacking en 2025
- Cómo crear un Laboratorio de Hacking en 2025
- Las 500 Mejores Herramientas para Hackers
- Cómo obtener Práctica como Hacker en 2025
- Cómo Iniciarse en CTF en 2025 y Aprender a Hackear practicando
- Mas de 100 Webs de CTF para Practicar hacking en 2025
- Cómo Obtener tus Primeras Certificaciones en 2025
- Las 10 Mejores Certificaciones de Hacking en 2025
- IA y Hacking en 2025
- OSINT en 2025 Guía Definitiva
- Hardware para Hackers en 2025
- Guia Definitiva de Flipper Zero
- Cómo Iniciarse como Pentester en 2025
- Iniciarse como Pentester en 2025 – Reconocimiento y Enumeración
- Cómo Identificar Sistemas Vulnerables y Recopilar información
- Explotación de Vulnerabilidades con Metasploit
- Post Explotación, Pivoting y Movimiento Lateral
- Reporte del Pentest, Remediación y Seguimiento
- Inicia en hacking y ciberseguridad como analista SOC en 2025
- Cómo Conseguir Trabajo de Hacker en 2025
- Como Iniciarse en Bug Bounty en 2025
- Cómo Aumentar tu Salario Pasando de Hacker Jr a Sr
- Cómo Avanzar en tu Carrera de Hacker y llegar a ser CISO
- SIGUE APRENDIENDO EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.