Certificación Ethical Hacking CEH en Español: Guía Completa Gratis 2026
Guía gratuita para obtener la certificación CEH (Certified Ethical Hacker) en español 2026. Temario, requisitos, costos, estrategias de estudio y práctica gratis.
Introducción: El Hacking Ético como Profesión del Futuro
La ciberseguridad se ha convertido en una de las áreas profesionales más críticas y demandadas del mundo. Cada 39 segundos se produce un ciberataque en algún lugar del planeta, y las pérdidas globales por ciberdelincuencia superaron los $10.5 billones de dólares anuales en 2025, según Cybersecurity Ventures. En este contexto, los profesionales de hacking ético — también conocidos como ethical hackers o hackers de sombrero blanco — son los guardianes que protegen a organizaciones, gobiernos e individuos de amenazas cada vez más sofisticadas.
Pero, ¿qué es exactamente el hacking ético? Es la práctica autorizada de identificar vulnerabilidades en sistemas informáticos, redes y aplicaciones utilizando las mismas técnicas y herramientas que emplean los ciberdelincuentes, pero con un propósito completamente diferente: encontrar y corregir las debilidades antes de que los atacantes las exploten. Es, en esencia, pensar como un criminal para proteger como un profesional.
La demanda de profesionales en ciberseguridad no deja de crecer. Según el estudio (ISC)² Cybersecurity Workforce Study 2025, existe un déficit global de más de 3.4 millones de profesionales de ciberseguridad. En América Latina, esta brecha es particularmente pronunciada: países como México, Colombia, Argentina y España enfrentan una escasez aguda de talento especializado. Esto representa una oportunidad extraordinaria para los hispanohablantes que deseen entrar o avanzar en este campo.
El U.S. Bureau of Labor Statistics (BLS) proyecta que el empleo de analistas de seguridad de la información crecerá un 29% entre 2024 y 2034, un ritmo significativamente más rápido que el promedio de todas las ocupaciones. Los salarios medianos superan los $120,000 dólares anuales en Estados Unidos, y en roles especializados de penetration testing pueden superar los $150,000.
En esta guía completa y gratuita, te llevaremos paso a paso por todo lo que necesitas saber sobre la certificación CEH (Certified Ethical Hacker), la credencial más reconocida en hacking ético a nivel mundial. Desde los requisitos y el temario completo, hasta un plan de estudio de 12 semanas, comparativas con otras certificaciones y recursos para practicar gratis.
¿Listo para comenzar tu preparación? 📝Practica con nuestro examen GRATISPractica gratis con preguntas de ethical hacking en español → en ExamenesGratis.
¿Qué es la Certificación CEH (Certified Ethical Hacker)?
La certificación CEH (Certified Ethical Hacker) es una credencial profesional otorgada por EC-Council (International Council of E-Commerce Consultants), una de las organizaciones más importantes del mundo en certificaciones de ciberseguridad. Fundada en 2001, EC-Council ha certificado a más de 350,000 profesionales en más de 145 países.
La CEH valida que un profesional posee los conocimientos y las habilidades necesarias para identificar vulnerabilidades y debilidades en sistemas informáticos, utilizando las mismas herramientas y técnicas que los hackers maliciosos, pero de manera legal, legítima y autorizada. Es, por así decirlo, la licencia oficial para hackear éticamente.
Historia y Evolución de la CEH
Desde su lanzamiento, la CEH ha evolucionado significativamente para mantenerse al día con el panorama de amenazas:
- CEH v1-v8: Versiones iniciales enfocadas en conceptos fundamentales de hacking
- CEH v9 (2016): Incorporó 140 laboratorios prácticos
- CEH v10 (2018): Añadió temas de IoT, cloud computing y análisis de vulnerabilidades
- CEH v11 (2020): Incluyó técnicas modernas de hacking, malware analysis y temas de amenazas emergentes
- CEH v12 (2022): Integró hacking en la nube, contenedores y técnicas avanzadas de evasión
- CEH v13 (2024-2026): La versión más actual, que integra inteligencia artificial aplicada a la ciberseguridad, ataques a infraestructuras de IA/ML, hacking de APIs modernas, seguridad en entornos multi-cloud y técnicas de ataque/defensa de última generación
¿Por Qué la CEH v13 es Diferente?
La versión 13 marca un antes y un después en la certificación. Por primera vez, EC-Council ha integrado de manera profunda los conceptos de IA y machine learning tanto desde la perspectiva ofensiva como defensiva. Esto incluye:
- Ataques adversariales contra modelos de IA: Cómo engañar a sistemas de inteligencia artificial
- Uso de IA para automatizar reconocimiento y explotación: Herramientas de última generación
- Defensa contra ataques impulsados por IA: Técnicas de detección y mitigación
- Seguridad de APIs y microservicios: En entornos cloud-native modernos
- Hacking de entornos multi-cloud y contenedores: AWS, Azure, GCP, Kubernetes, Docker
Reconocimiento Mundial de la CEH
La CEH es reconocida y valorada por:
- Departamento de Defensa de EE.UU. (DoD): Cumple con la directiva 8570/8140 para roles de ciberseguridad
- ANAB (ANSI National Accreditation Board): Acreditación bajo ISO/IEC 17024
- GCHQ (Reino Unido): Reconocida por la agencia de inteligencia británica
- Gobiernos de más de 145 países: Aceptada como estándar para roles de seguridad
- Empresas Fortune 500: Requerida o preferida en miles de ofertas laborales
- NICE Framework: Alineada con el marco de la fuerza laboral de ciberseguridad del NIST
Estas acreditaciones hacen de la CEH no solo una certificación técnica, sino una credencial que abre puertas en cualquier parte del mundo hispanohablante y más allá.
Requisitos y Prerrequisitos para el Examen CEH
EC-Council ofrece dos caminos para ser elegible para presentar el examen CEH:
Camino 1: Entrenamiento Oficial de EC-Council
Si completas el entrenamiento oficial de EC-Council (ya sea en un centro autorizado o a través de iClass, su plataforma en línea), no necesitas demostrar experiencia previa. Este es el camino más directo, aunque también el más costoso.
El entrenamiento oficial incluye:
- 5 días de instrucción intensiva (40 horas)
- Más de 220 laboratorios prácticos
- Acceso al entorno de simulación CyberQ
- Material oficial del curso
- Voucher para el examen incluido
Camino 2: Autoestudio (Self-Study / Elegibilidad por Experiencia)
Si prefieres estudiar por tu cuenta, debes cumplir con los siguientes requisitos:
- Mínimo 2 años de experiencia laboral en el campo de la seguridad informática
- Completar un formulario de elegibilidad en el sitio web de EC-Council
- Pagar una tarifa de elegibilidad de $100 USD (no reembolsable)
- Proporcionar evidencia de tu experiencia (cartas de empleo, certificaciones previas, etc.)
- La aprobación puede tardar entre 5 y 10 días hábiles
Conocimientos Previos Recomendados
Independientemente del camino que elijas, EC-Council recomienda tener conocimientos en:
- Fundamentos de redes: TCP/IP, modelo OSI, subnetting, protocolos comunes
- Sistemas operativos: Windows Server, distribuciones Linux (especialmente Kali Linux)
- Conceptos básicos de seguridad: Firewalls, IDS/IPS, cifrado, autenticación
- Línea de comandos: Comodidad con terminal de Linux y PowerShell de Windows
- Conceptos de programación: No es obligatorio, pero conocer Python, Bash scripting o PowerShell es una gran ventaja
Consejo de ExamenesGratis: Si estás empezando desde cero en ciberseguridad, considera primero obtener CompTIA Security+ o CompTIA Network+ como certificaciones de nivel inicial. Luego, con esa base, la preparación para la CEH será mucho más fluida.
Estructura del Examen CEH v13
El examen CEH se compone de una prueba teórica basada en conocimientos (Knowledge Exam). Aquí están los detalles completos:
| Aspecto | Detalle |
|---|---|
| Código del examen | 312-50v13 |
| Número de preguntas | 125 preguntas de opción múltiple |
| Duración | 4 horas (240 minutos) |
| Formato | Opción múltiple (una o varias respuestas correctas) |
| Puntaje para aprobar | Entre 60% y 85% (varía según la dificultad del formulario asignado) |
| Idioma del examen | Inglés (el examen se presenta en inglés) |
| Centro de examen | Pearson VUE o ECC Exam Centre |
| Modalidad | Presencial en centro autorizado o supervisión remota (proctored) |
| Validez | 3 años (requiere renovación mediante ECE credits) |
| Costo del examen | $1,199 USD (voucher independiente) |
Nota Importante sobre el Idioma
El examen CEH se presenta únicamente en inglés. Sin embargo, esto no debe ser un obstáculo para los hispanohablantes. Toda la preparación y el estudio de conceptos pueden realizarse en español, y el vocabulario técnico de ciberseguridad es en gran parte universal (exploit, malware, firewall, etc.).
En ExamenesGratis, ofrecemos 📝Practica con nuestro examen GRATISpreguntas de práctica de ethical hacking completamente en español → para que puedas dominar los conceptos en tu idioma antes de enfrentarte al examen en inglés.
CEH Practical (Examen Práctico)
Además del examen teórico, EC-Council ofrece el CEH Practical, un examen 100% basado en laboratorios donde debes demostrar habilidades prácticas de hacking en un entorno real:
| Aspecto | Detalle |
|---|---|
| Duración | 6 horas |
| Formato | 20 desafíos prácticos en un entorno de red simulado |
| Habilidades evaluadas | Escaneo de puertos, detección de vulnerabilidades, hacking de sistemas, web apps, etc. |
| Puntaje para aprobar | 70% (14 de 20 desafíos) |
| Costo | $550 USD |
Al aprobar tanto el examen teórico como el práctico, obtienes la designación CEH Master, que es la máxima acreditación dentro del programa CEH.
Los 20 Dominios del Examen CEH v13: Desglose Completo
El examen CEH v13 cubre 20 módulos que abarcan todo el espectro del hacking ético. A continuación, te presentamos cada dominio con su peso aproximado en el examen y una descripción detallada de los temas:
| # | Módulo / Dominio | Peso Aproximado | Temas Clave |
|---|---|---|---|
| 1 | Introducción al Ethical Hacking | 3-4% | Conceptos de seguridad, tipos de hackers, fases del hacking, leyes y estándares |
| 2 | Huellas y Reconocimiento (Footprinting) | 5-6% | OSINT, Google dorking, reconocimiento DNS, WHOIS, ingeniería social pasiva |
| 3 | Escaneo de Redes | 5-6% | Nmap, técnicas de escaneo TCP/UDP, evasión de IDS, banner grabbing |
| 4 | Enumeración | 5-6% | NetBIOS, SNMP, LDAP, NTP, DNS zone transfer, enumeración de usuarios |
| 5 | Análisis de Vulnerabilidades | 5-6% | Nessus, OpenVAS, clasificación CVSS, bases de datos de vulnerabilidades |
| 6 | Hacking de Sistemas | 7-8% | Cracking de contraseñas, escalada de privilegios, ejecución de aplicaciones, ocultación de archivos |
| 7 | Amenazas de Malware | 5-6% | Troyanos, virus, gusanos, ransomware, análisis estático y dinámico, ofuscación |
| 8 | Sniffing | 4-5% | Wireshark, ataques MAC, ARP poisoning, DNS poisoning, captura de tráfico |
| 9 | Ingeniería Social | 4-5% | Phishing, spear phishing, vishing, pretexting, baiting, tailgating, ataques de IA |
| 10 | Denegación de Servicio (DoS/DDoS) | 4-5% | Volumétricos, de protocolo, de capa de aplicación, botnets, técnicas de mitigación |
| 11 | Secuestro de Sesiones | 4-5% | Session hijacking, cross-site scripting (XSS), session fixation, CSRF |
| 12 | Evasión de IDS, Firewalls y Honeypots | 5-6% | Técnicas de evasión, fragmentación, tunneling, detección de honeypots |
| 13 | Hacking de Servidores Web | 5-6% | Apache, IIS, Nginx, ataques de configuración, directory traversal |
| 14 | Hacking de Aplicaciones Web | 7-8% | OWASP Top 10, SQL injection, XSS, CSRF, SSRF, inyección de comandos, APIs |
| 15 | Inyección SQL | 5-6% | SQLi basada en error, blind SQLi, SQLi basada en tiempo, herramientas (SQLMap) |
| 16 | Hacking de Redes Inalámbricas | 5-6% | WPA3, ataques de deautenticación, evil twin, KRACK, Bluetooth hacking |
| 17 | Hacking de Plataformas Móviles | 4-5% | Android, iOS, OWASP Mobile Top 10, análisis de APK, jailbreaking, rooting |
| 18 | Hacking de IoT y OT | 4-5% | Dispositivos IoT, SCADA/ICS, protocolos industriales, Shodan, firmware analysis |
| 19 | Computación en la Nube | 5-6% | AWS/Azure/GCP, contenedores, Kubernetes, serverless, S3 bucket misconfig |
| 20 | Criptografía | 4-5% | Cifrado simétrico/asimétrico, PKI, hashing, ataques criptográficos, blockchain |
Descripción Detallada de los Dominios Más Importantes
Módulo 1: Introducción al Ethical Hacking
Este módulo establece los fundamentos. Aprenderás sobre los diferentes tipos de hackers (white hat, black hat, grey hat), las 5 fases del hacking (reconocimiento, escaneo, obtención de acceso, mantenimiento de acceso y borrado de huellas), marcos legales como la Computer Fraud and Abuse Act y el GDPR, y los estándares de la industria como PCI-DSS, HIPAA y SOX. También cubre los conceptos fundamentales de la tríada CIA (Confidencialidad, Integridad y Disponibilidad).
Módulo 6: Hacking de Sistemas
Uno de los módulos con más peso en el examen. Cubre técnicas de cracking de contraseñas (ataques de diccionario, fuerza bruta, rainbow tables, pass-the-hash), escalada de privilegios en Windows y Linux, técnicas de ejecución remota de código, instalación de rootkits y backdoors, esteganografía para ocultar datos, y borrado de logs y huellas. Herramientas clave: Hashcat, John the Ripper, Mimikatz, PowerSploit.
Módulo 14: Hacking de Aplicaciones Web
Otro módulo de alto peso. Se centra en el OWASP Top 10 2025, que incluye: inyección (SQL, NoSQL, LDAP, OS commands), autenticación rota, exposición de datos sensibles, XML External Entities (XXE), control de acceso roto, configuración de seguridad incorrecta, Cross-Site Scripting (XSS), deserialización insegura, uso de componentes con vulnerabilidades conocidas y Server-Side Request Forgery (SSRF). También cubre hacking de APIs REST y GraphQL, que es un tema nuevo y muy relevante en v13.
Módulo 19: Computación en la Nube
Cada vez más importante en v13. Incluye ataques específicos a servicios de AWS (S3 buckets mal configurados, IAM privilege escalation, Lambda injection), Azure (blob storage exposure, Azure AD attacks) y GCP. También cubre seguridad de contenedores Docker, orquestación con Kubernetes, ataques a serverless functions y técnicas de cloud forensics.
Módulo 20: Criptografía
Cubre los fundamentos y ataques: cifrado simétrico (AES, DES, 3DES, ChaCha20), cifrado asimétrico (RSA, ECC, Diffie-Hellman), funciones hash (SHA-256, SHA-3, MD5), infraestructura de clave pública (PKI), certificados digitales, ataques como birthday attack, meet-in-the-middle, padding oracle, y también conceptos de criptografía post-cuántica, un tema emergente en v13.
Costos de la Certificación CEH: Desglose Completo
Uno de los aspectos más importantes a considerar es la inversión financiera. La CEH no es una certificación económica, pero el retorno de inversión puede ser significativo.
| Concepto | Costo | Notas |
|---|---|---|
| Entrenamiento oficial EC-Council (iLearn/online) | $2,199 USD | Incluye material, labs y voucher de examen |
| Entrenamiento oficial presencial (bootcamp 5 días) | $3,499 - $4,500 USD | En centro autorizado, incluye todo |
| Voucher de examen (solo, sin entrenamiento) | $1,199 USD | Requiere aprobación de elegibilidad |
| Tarifa de elegibilidad (autoestudio) | $100 USD | No reembolsable |
| CEH Practical (examen práctico) | $550 USD | Opcional, para obtener CEH Master |
| Material de estudio oficial (courseware) | $100 - $300 USD | Sin entrenamiento oficial |
| Renovación (cada 3 años) | $80 USD/año | Más 120 créditos ECE en 3 años |
| Retake del examen (si no apruebas) | $499 - $1,199 USD | Depende de la política al momento |
Opciones de Estudio Más Económicas
Si el entrenamiento oficial está fuera de tu presupuesto, hay alternativas:
| Recurso | Costo | Descripción |
|---|---|---|
| ExamenesGratis - Ethical Hacking | Gratis | 📝Practica con nuestro examen GRATISPreguntas de práctica en español → |
| Libro: CEH v13 Certified Ethical Hacker Study Guide (Matt Walker) | $40-55 USD | Guía de estudio más popular |
| Libro: CEH All-in-One Exam Guide (Matt Walker) | $45-60 USD | Referencia completa |
| Udemy - Cursos de CEH | $12-30 USD | En ofertas frecuentes |
| Cybrary - CEH Prep | Gratis / Premium | Curso en línea con laboratorios |
| TryHackMe | $10 USD/mes | Laboratorios prácticos de hacking |
| Hack The Box | Gratis / $14 USD/mes | Máquinas para practicar pentesting |
| PentesterLab | $20 USD/mes | Ejercicios web y sistema |
| VulnHub | Gratis | Máquinas virtuales vulnerables para practicar |
Inversión mínima estimada para autoestudio: ~$1,500 USD (tarifa de elegibilidad + voucher de examen + materiales de estudio). Comparado con los salarios que puedes obtener con la certificación, es una inversión con un ROI excelente.
CEH vs Otras Certificaciones de Ciberseguridad: Comparativa Detallada
Al considerar la CEH, es natural compararla con otras certificaciones populares en ciberseguridad. Cada una tiene su enfoque y audiencia objetivo.
| Característica | CEH v13 | OSCP (OffSec) | CompTIA Security+ | CISSP (ISC²) | eJPT (INE) |
|---|---|---|---|---|---|
| Nivel | Intermedio | Avanzado | Inicial | Avanzado/Experto | Inicial |
| Enfoque | Hacking ético integral | Pentesting práctico | Fundamentos de seguridad | Gestión de seguridad | Pentesting introductorio |
| Formato de examen | 125 preguntas opción múltiple | 24h examen práctico + informe | 90 preguntas, 90 min | 125-175 preguntas, 4h | 35 preguntas + práctico |
| Experiencia requerida | 2 años o entrenamiento | Recomendado 2+ años pentesting | No formal | 5 años en seguridad | Ninguna |
| Costo del examen | $1,199 USD | $1,749 USD (curso + examen) | $404 USD | $749 USD | $249 USD |
| Reconocimiento DoD 8570 | Sí | No | Sí | Sí | No |
| Validez | 3 años | No expira | 3 años | 3 años | 3 años |
| Ideal para | Analistas de seguridad, consultores | Pentesters profesionales | Principiantes en seguridad | Gerentes, CISOs, directores | Principiantes absolutos |
| Dificultad percibida | Media-Alta | Muy Alta | Media | Alta | Baja-Media |
| Práctica hands-on | Labs incluidos + CEH Practical | 100% práctico | Mínima | Ninguna | Moderada |
¿Cuál Deberías Elegir?
Elige CEH si:
- Quieres una certificación ampliamente reconocida y aceptada a nivel mundial
- Necesitas cumplir con requisitos del DoD o de empleadores que específicamente piden CEH
- Prefieres un examen teórico de opción múltiple (con opción práctica adicional)
- Buscas una visión integral del hacking ético (no solo pentesting)
Elige OSCP si:
- Ya tienes experiencia práctica en pentesting
- Quieres demostrar habilidades prácticas reales (el examen es 100% hands-on)
- Tu objetivo es trabajar como pentester profesional
- No te importa que el examen sea extremadamente desafiante (tasa de aprobación ~50%)
Elige CompTIA Security+ primero si:
- Eres completamente nuevo en ciberseguridad
- Necesitas una certificación de nivel inicial para tu primer empleo
- Tu presupuesto es limitado
- Quieres construir una base sólida antes de CEH
Elige CISSP si:
- Tienes 5+ años de experiencia en seguridad
- Tu objetivo es un rol gerencial o de dirección (CISO, Security Manager)
- Necesitas una certificación de gestión, no técnica
Carreras y Salarios para Profesionales con CEH
Obtener la CEH abre las puertas a múltiples roles profesionales. Los salarios varían según el país, la experiencia y el rol específico.
Salarios por Rol en Estados Unidos (2026)
| Rol | Salario Promedio Anual (USD) | Rango Salarial (USD) |
|---|---|---|
| Ethical Hacker / Penetration Tester | $105,000 | $78,000 - $145,000 |
| Analista de Seguridad de la Información | $112,000 | $80,000 - $140,000 |
| Ingeniero de Seguridad | $125,000 | $95,000 - $165,000 |
| Consultor de Ciberseguridad | $118,000 | $85,000 - $160,000 |
| Security Operations Center (SOC) Analyst | $85,000 | $60,000 - $110,000 |
| Incident Response Analyst | $98,000 | $72,000 - $130,000 |
| Vulnerability Assessment Analyst | $95,000 | $70,000 - $125,000 |
| Application Security Engineer | $135,000 | $100,000 - $175,000 |
| Cloud Security Engineer | $140,000 | $105,000 - $180,000 |
| Red Team Operator | $130,000 | $95,000 - $170,000 |
Salarios por País en América Latina y España (2026)
| País | Salario Anual Promedio (USD equivalente) | Notas |
|---|---|---|
| España | $45,000 - $70,000 | Mercado en rápido crecimiento |
| México | $25,000 - $50,000 | Alta demanda en CDMX y Monterrey |
| Colombia | $20,000 - $40,000 | Bogotá como hub de ciberseguridad |
| Argentina | $18,000 - $45,000 | Muchos trabajan remoto para empresas de EE.UU. |
| Chile | $25,000 - $50,000 | Sector financiero impulsa la demanda |
| Perú | $18,000 - $35,000 | Crecimiento constante |
| Costa Rica | $22,000 - $45,000 | Centros de operaciones de empresas multinacionales |
| Panamá | $20,000 - $40,000 | Sector bancario requiere ciberseguridad |
| EE.UU. (hispanos) | $80,000 - $145,000 | Bilingüismo es ventaja competitiva |
Dato importante: Muchos profesionales hispanohablantes con CEH trabajan de manera remota para empresas de Estados Unidos y Europa, lo que les permite obtener salarios significativamente más altos que el mercado local. La CEH, combinada con un buen nivel de inglés técnico, es una combinación ganadora.
Sectores que Más Contratan Profesionales con CEH
- Sector financiero y bancario: Regulaciones estrictas obligan a tener equipos de seguridad
- Gobierno y defensa: Especialmente en EE.UU. donde CEH cumple con DoD 8570
- Telecomunicaciones: Protección de infraestructura crítica
- Salud: Cumplimiento de HIPAA y protección de datos de pacientes
- Tecnología y startups: Empresas SaaS necesitan pentesters constantemente
- Consultoría: Firmas como Deloitte, EY, PwC, KPMG buscan profesionales certificados
- Retail y e-commerce: Cumplimiento PCI-DSS para procesamiento de pagos
Plan de Estudio de 12 Semanas para la CEH v13
Este plan está diseñado para profesionales que estudian entre 10-15 horas por semana mientras trabajan. Ajusta según tu disponibilidad y nivel de experiencia previa.
Semana 1-2: Fundamentos y Reconocimiento
Módulos cubiertos: 1, 2
- Día 1-3: Conceptos de seguridad, tipos de hackers, fases del hacking, marcos legales
- Día 4-7: Técnicas de footprinting y reconocimiento: OSINT, Google dorking, Maltego, theHarvester
- Día 8-10: Reconocimiento DNS, WHOIS, Shodan, Censys, reconocimiento de redes sociales
- Día 11-14: Práctica: Realiza reconocimiento completo de un dominio de prueba. Usa herramientas OSINT
- 📝Practica con nuestro examen GRATISPractica con preguntas de ethical hacking en español → cada día para reforzar
Semana 3-4: Escaneo, Enumeración y Análisis de Vulnerabilidades
Módulos cubiertos: 3, 4, 5
- Día 1-4: Escaneo de redes con Nmap (todos los tipos de escaneo), hping3, Masscan
- Día 5-7: Enumeración: NetBIOS, SNMP, LDAP, NTP, SMTP, DNS zone transfer
- Día 8-10: Análisis de vulnerabilidades con Nessus, OpenVAS, Nikto
- Día 11-14: Práctica: Configura un laboratorio con máquinas vulnerables (Metasploitable, DVWA) y practica escaneo completo
Semana 5-6: Hacking de Sistemas y Malware
Módulos cubiertos: 6, 7
- Día 1-4: Cracking de contraseñas (Hashcat, John the Ripper), ataques de diccionario, rainbow tables
- Día 5-7: Escalada de privilegios en Windows y Linux, pass-the-hash, Mimikatz
- Día 8-10: Malware: tipos, análisis estático y dinámico, técnicas de evasión de antivirus
- Día 11-14: Práctica: Usa Metasploit para explotar vulnerabilidades en máquinas de laboratorio. Practica post-explotación
Semana 7-8: Redes, Ingeniería Social y DoS
Módulos cubiertos: 8, 9, 10, 11, 12
- Día 1-3: Sniffing con Wireshark, ARP poisoning, MITM con Ettercap/Bettercap
- Día 4-5: Ingeniería social: técnicas, herramientas (SET), phishing simulation
- Día 6-7: DoS/DDoS: tipos de ataques, herramientas, técnicas de mitigación
- Día 8-10: Session hijacking, técnicas de secuestro de sesiones web
- Día 11-14: Evasión de IDS/Firewalls: técnicas de fragmentación, tunneling, ofuscación
Semana 9-10: Web, Wireless, Mobile y IoT
Módulos cubiertos: 13, 14, 15, 16, 17, 18
- Día 1-3: Hacking de servidores web y aplicaciones web: OWASP Top 10, Burp Suite
- Día 4-6: SQL injection (todos los tipos), SQLMap, técnicas de bypass de WAF
- Día 7-9: Hacking de redes inalámbricas: WPA2/WPA3, ataques con Aircrack-ng
- Día 10-11: Hacking de plataformas móviles: Android, iOS, OWASP Mobile Top 10
- Día 12-14: IoT y OT hacking: SCADA, protocolos industriales, firmware analysis
Semana 11: Cloud y Criptografía
Módulos cubiertos: 19, 20
- Día 1-3: Cloud hacking: AWS, Azure, GCP, contenedores, Kubernetes security
- Día 4-5: Criptografía: algoritmos, PKI, ataques criptográficos
- Día 6-7: Repaso general: Identifica tus áreas débiles y refuerza
Semana 12: Repaso Final y Exámenes de Práctica
- Día 1-2: Examen de práctica completo #1 — Analiza errores
- Día 3-4: Repaso de áreas débiles identificadas en el examen de práctica
- Día 5-6: Examen de práctica completo #2 — Objetivo: >85%
- Día 7: Repaso final ligero, descanso y preparación mental
- 📝Practica con nuestro examen GRATISHaz tus simulacros finales en ExamenesGratis → — Preguntas actualizadas para 2026
Meta por semana: Completa al menos 50-100 preguntas de práctica en 📝Practica con nuestro examen GRATISExamenesGratis → además del estudio teórico. La repetición espaciada es clave para retener la información.
Estrategias de Estudio Comprobadas para la CEH
1. Combinación Teoría + Práctica (Regla 60/40)
Dedica el 60% de tu tiempo a la teoría y el 40% a laboratorios prácticos. La CEH teórica es de opción múltiple, pero muchas preguntas requieren que entiendas cómo se ejecutan los ataques en la práctica. Sin tocar las herramientas, muchos conceptos quedarán abstractos.
2. Construye tu Laboratorio de Hacking
No necesitas hardware costoso. Con una computadora con al menos 8 GB de RAM puedes montar un laboratorio completo:
- Hypervisor: VirtualBox (gratis) o VMware Workstation Player (gratis)
- Kali Linux: Distribución principal para hacking ético (gratis)
- Metasploitable 2/3: Máquina virtual intencionalmente vulnerable
- DVWA (Damn Vulnerable Web Application): Para practicar web hacking
- OWASP WebGoat: Aplicación web vulnerable para aprender
- Windows Server 2019/2022 (evaluación): Para practicar ataques a Windows
- Parrot Security OS: Alternativa a Kali con herramientas adicionales
3. Técnica de Estudio Activo
- No solo leas, practica: Por cada concepto que estudies, ejecuta el ataque o la defensa en tu laboratorio
- Toma notas propias: Crea tus propias fichas de estudio (flashcards) con herramientas y sus usos
- Enseña lo que aprendes: Explica conceptos a otros (o escribe un blog); si puedes enseñarlo, lo dominas
- Mapas mentales: Crea mapas mentales para cada módulo conectando ataques, herramientas y defensas
4. Domina las Herramientas Clave
El examen CEH pregunta frecuentemente sobre herramientas específicas. Asegúrate de conocer no solo su nombre, sino su sintaxis, opciones y cuándo usar cada una.
5. Practica con Simulacros de Examen
Los exámenes de práctica son indispensables. Haz al menos 3-5 simulacros completos antes del examen real. Objetivo: obtener consistentemente >85% en los simulacros. Usa 📝Practica con nuestro examen GRATISExamenesGratis → para practicar con preguntas en español.
6. Gestión del Tiempo en el Examen
- 125 preguntas en 240 minutos = ~1.9 minutos por pregunta
- Responde primero las preguntas que sabes con certeza
- Marca las dudosas para revisión
- Nunca dejes una pregunta sin responder (no hay penalización)
- Lee cada pregunta dos veces — muchas preguntas tienen palabras clave que cambian completamente el significado
Herramientas Esenciales para el Ethical Hacker: Guía Práctica
Conocer estas herramientas es fundamental tanto para el examen como para tu carrera profesional.
Kali Linux
Kali Linux es la distribución de Linux más utilizada en el mundo del hacking ético y el pentesting. Desarrollada por Offensive Security, viene preinstalada con más de 600 herramientas de seguridad. Es el sistema operativo de referencia para cualquier ethical hacker.
Características clave:
- Basada en Debian Linux
- Disponible como VM, instalación nativa, USB booteable o contenedor Docker
- Interfaz gráfica XFCE (liviana) o GNOME
- Actualización constante de herramientas
- Modo "undercover" que simula una interfaz de Windows
Consejo para el examen: Familiarízate con la estructura de directorios de Kali y la ubicación de las herramientas principales.
Nmap (Network Mapper)
Nmap es la herramienta de escaneo de redes más poderosa y versátil. Es absolutamente esencial para la CEH.
Tipos de escaneo que debes conocer:
nmap -sS— SYN scan (half-open, sigiloso)nmap -sT— TCP connect scan (completo)nmap -sU— UDP scannmap -sV— Detección de versiones de serviciosnmap -O— Detección de sistema operativonmap -A— Escaneo agresivo (OS + versión + scripts + traceroute)nmap -sN/-sF/-sX— Null/FIN/Xmas scan (evasión de firewalls)nmap --script vuln— Scripts NSE para detección de vulnerabilidades
Metasploit Framework
Metasploit es el framework de explotación más utilizado en el mundo. Desarrollado por Rapid7, permite automatizar el proceso de pentesting.
Componentes clave:
- msfconsole: Interfaz principal de línea de comandos
- Exploits: Módulos que aprovechan vulnerabilidades específicas
- Payloads: Código que se ejecuta después de la explotación (ej. Meterpreter)
- Auxiliaries: Módulos de escaneo y reconocimiento
- Post-exploitation: Módulos para después de obtener acceso
- Meterpreter: Shell avanzado con capacidades extendidas
Burp Suite
Burp Suite es la herramienta principal para testing de seguridad de aplicaciones web. La versión Community es gratuita.
Funcionalidades principales:
- Proxy: Intercepta y modifica tráfico HTTP/HTTPS entre navegador y servidor
- Scanner: Detección automática de vulnerabilidades web (versión Pro)
- Intruder: Ataques automatizados (fuzzing, brute force)
- Repeater: Reenvío manual de solicitudes HTTP modificadas
- Decoder: Codificación/decodificación de datos
- Comparer: Comparación de respuestas del servidor
Wireshark
Wireshark es el analizador de protocolos de red más utilizado del mundo. Permite capturar y analizar tráfico de red en tiempo real.
Usos en el examen CEH:
- Análisis de capturas de paquetes (pcap)
- Identificación de ataques de red (ARP poisoning, DNS spoofing)
- Filtrado de tráfico por protocolo, IP, puerto
- Reconstrucción de sesiones TCP
- Detección de transmisión de credenciales en texto plano
Filtros esenciales:
http.request.method == "POST"— Filtrar solicitudes POSTtcp.port == 80— Filtrar por puertoip.addr == 192.168.1.1— Filtrar por IPdns— Solo tráfico DNStcp.flags.syn == 1— Solo paquetes SYN
Otras Herramientas Importantes
| Herramienta | Categoría | Uso Principal |
|---|---|---|
| Aircrack-ng | Wireless | Cracking de WPA/WPA2, captura de handshakes |
| Hashcat | Password Cracking | Cracking de hashes con GPU (el más rápido) |
| John the Ripper | Password Cracking | Cracking de contraseñas versátil |
| SQLMap | Web Hacking | Automatización de SQL injection |
| Nikto | Web Scanning | Escaneo de vulnerabilidades en servidores web |
| Hydra | Brute Force | Ataques de fuerza bruta a servicios de red |
| Gobuster/Dirbuster | Web Recon | Descubrimiento de directorios y archivos ocultos |
| Maltego | OSINT | Reconocimiento y mapeo de relaciones |
| theHarvester | OSINT | Recopilación de emails, subdominios, IPs |
| Netcat (nc) | Networking | "Navaja suiza" de redes, shells reversos |
| Mimikatz | Post-Exploitation | Extracción de credenciales en Windows |
| Ettercap/Bettercap | MITM | Ataques man-in-the-middle |
| SET (Social Engineering Toolkit) | Ingeniería Social | Automatización de ataques de phishing |
| Responder | Network | Envenenamiento LLMNR/NBT-NS en Windows |
| CrackMapExec | Active Directory | Pentesting de entornos AD |
| Enum4linux | Enumeration | Enumeración de sistemas Windows/Samba |
| Shodan | Recon | Motor de búsqueda de dispositivos conectados |
Errores Comunes al Prepararse para la CEH y Cómo Evitarlos
Error 1: Estudiar Solo Teoría
El problema: Muchos candidatos se limitan a leer el material y memorizar conceptos sin tocar un laboratorio.
La solución: Configura un laboratorio virtual desde el día 1. Por cada concepto que estudies, ejecútalo en la práctica. Si estudias SQL injection, practica en DVWA. Si estudias escaneo de redes, usa Nmap contra tus máquinas virtuales.
Error 2: No Practicar con Exámenes Simulados
El problema: Llegar al examen real sin haber practicado el formato y la presión del tiempo.
La solución: Haz al menos 5 exámenes de práctica completos cronometrados. Usa 📝Practica con nuestro examen GRATISExamenesGratis → para practicar con preguntas en español. Analiza cada error y entiende por qué te equivocaste.
Error 3: Subestimar los Módulos "Teóricos"
El problema: Enfocarse solo en los módulos técnicos (hacking de sistemas, web hacking) y descuidar los módulos conceptuales (leyes, ética, metodologías).
La solución: Los módulos introductorios y conceptuales representan puntos fáciles en el examen. No los ignores. Conoce las leyes relevantes, los marcos de cumplimiento y las metodologías estándar de pentesting.
Error 4: No Conocer la Sintaxis de las Herramientas
El problema: Saber qué hace una herramienta pero no recordar sus comandos y opciones.
La solución: Crea fichas de referencia rápida para cada herramienta. El examen frecuentemente muestra capturas de pantalla o líneas de comando y pregunta qué hacen. Practica los comandos hasta que sean naturales.
Error 5: Ignorar los Temas Nuevos de v13
El problema: Usar material de versiones anteriores sin cubrir los temas nuevos de v13 (IA, cloud avanzado, APIs modernas).
La solución: Asegúrate de que tu material de estudio esté actualizado para v13. Los temas de inteligencia artificial, seguridad cloud-native y hacking de APIs son nuevos y aparecerán en el examen.
Error 6: Mala Gestión del Tiempo
El problema: Quedarse atascado en preguntas difíciles y no tener tiempo para las fáciles.
La solución: En el examen real, marca las preguntas difíciles y avanza. Responde primero todo lo que sabes con seguridad. Luego regresa a las preguntas marcadas. Nunca dediques más de 3 minutos a una sola pregunta en tu primera pasada.
Error 7: No Leer las Preguntas Completamente
El problema: EC-Council es conocido por preguntas con redacción engañosa. Palabras como "MEJOR", "MÁS PROBABLE", "PRIMERO", "NO" cambian completamente la respuesta.
La solución: Lee cada pregunta dos veces. Subraya las palabras clave. Presta especial atención a negaciones y calificadores. Si la pregunta dice "cuál es el PRIMER paso", no elijas el paso más efectivo, sino el primero en la metodología.
Error 8: Estudiar Demasiado Tiempo sin Descanso
El problema: Maratones de estudio de 8+ horas que llevan al agotamiento y baja retención.
La solución: Usa la técnica Pomodoro: 25 minutos de estudio enfocado, 5 minutos de descanso. Después de 4 ciclos, toma un descanso de 30 minutos. Tu cerebro necesita tiempo para consolidar la información.
Recursos Gratuitos para Practicar Hacking Ético
No necesitas gastar una fortuna para adquirir habilidades prácticas. Estos recursos son gratuitos o tienen niveles gratuitos generosos:
Plataformas de Práctica Online
- ExamenesGratis: 📝Practica con nuestro examen GRATISPreguntas de práctica de ethical hacking en español → — La mejor opción para practicar en tu idioma
- TryHackMe (nivel gratuito): Rutas de aprendizaje guiadas con máquinas virtuales en el navegador
- Hack The Box (nivel gratuito): Máquinas virtuales para pentesting con dificultad progresiva
- OverTheWire (Bandit, Natas, etc.): Wargames para aprender Linux y web security desde cero
- PicoCTF: Competencias de seguridad tipo CTF (Capture The Flag) para principiantes
- OWASP WebGoat: Aplicación web diseñada para aprender vulnerabilidades web
- HackThisSite: Desafíos de hacking legales y progresivos
- CyberDefenders: Laboratorios de blue team y análisis forense
Máquinas Virtuales Vulnerables (Gratis)
- Metasploitable 2/3: La máquina virtual vulnerable más clásica para practicar Metasploit
- DVWA (Damn Vulnerable Web Application): Aplicación PHP/MySQL con vulnerabilidades configurables
- VulnHub: Cientos de máquinas virtuales vulnerables descargables
- Juice Shop (OWASP): Aplicación web moderna con vulnerabilidades del OWASP Top 10
- bWAPP: Aplicación web vulnerable con más de 100 vulnerabilidades
- HackLAB (Vulnhub): Laboratorios temáticos para diferentes tipos de ataques
Canales de YouTube Recomendados (en Español)
- S4vitar: Resolución de máquinas de Hack The Box en español, explicaciones detalladas
- Nate Gentile: Contenido de ciberseguridad y hacking para hispanohablantes
- The Cyber Mentor (con subtítulos): Cursos completos de ethical hacking
- NetworkChuck (con subtítulos): Tutoriales accesibles de redes y seguridad
- HackerSploit: Tutoriales de hacking ético y pentesting
Cursos Gratuitos Online
- Cybrary - Introduction to IT & Cybersecurity: Fundamentos gratuitos
- SANS Cyber Aces: Curso introductorio de ciberseguridad del SANS Institute
- Cisco Networking Academy - Introduction to Cybersecurity: Curso gratuito con certificado
- edX / Coursera: Cursos de universidades con opción de auditoría gratuita
- Open Security Training 2: Material avanzado de seguridad completamente gratuito
Proceso de Renovación de la CEH
La CEH tiene una validez de 3 años. Para renovarla, debes acumular 120 créditos ECE (EC-Council Continuing Education) durante ese período y pagar una tarifa anual de $80 USD.
Cómo Obtener Créditos ECE
| Actividad | Créditos ECE |
|---|---|
| Asistir a conferencias de seguridad (BlackHat, DEF CON, etc.) | 3-8 por evento |
| Completar cursos de formación relevantes | 1 crédito por hora de curso |
| Publicar artículos o investigaciones de seguridad | 5-10 por publicación |
| Obtener otra certificación de seguridad | 20-40 por certificación |
| Participar como instructor o ponente | 5-10 por evento |
| Completar CTFs o competiciones de seguridad | 3-5 por competición |
| Autoestudio documentado | 1 por hora (máximo 40) |
Consejo: La forma más eficiente de acumular créditos es obtener otra certificación (como OSCP o Security+), lo cual te da créditos ECE y amplía tu perfil profesional.
El Día del Examen: Qué Esperar y Cómo Prepararte
Antes del Examen
- Documéntación: Lleva dos formas de identificación (una con foto)
- Llega temprano: Al menos 30 minutos antes si es presencial
- Configuración remota: Si tomas el examen en casa, verifica tu conexión a internet, cámara y micrófono con anticipación. Asegúrate de que tu espacio de trabajo esté limpio y sin materiales prohibidos
- Descansa la noche anterior: No intentes estudiar toda la noche. Tu cerebro necesita descanso para rendir al máximo
- Come bien: Un buen desayuno o comida antes del examen. No querrás perder concentración por hambre
Durante el Examen
- Primera pasada (90 minutos): Responde todas las preguntas que sabes con seguridad. Marca las dudosas
- Segunda pasada (60 minutos): Regresa a las preguntas marcadas. Analiza con más calma
- Tercera pasada (60 minutos): Revisa todas tus respuestas. Busca errores por descuido
- Últimos 30 minutos: Verifica que todas las preguntas estén respondidas. Revisa las que te generan más duda
- Nunca dejes preguntas sin responder: No hay penalización por respuestas incorrectas
- Confía en tu primera intuición: Si no tienes una razón clara para cambiar una respuesta, generalmente tu primera opción es la correcta
Después del Examen
- Recibirás tu resultado inmediatamente al finalizar
- Si apruebas, recibirás tu certificación digital en 5-7 días hábiles
- Si no apruebas, puedes retomar el examen después de un período de espera (14 días para el primer intento fallido, y períodos más largos para intentos subsecuentes)
Ruta de Certificaciones Recomendada para Hispanohablantes
Si estás construyendo una carrera en ciberseguridad, esta es la ruta que recomendamos:
Nivel 1 — Fundamentos (0-1 año de experiencia):
- CompTIA Security+ — Base sólida de conceptos de seguridad
- CompTIA Network+ — Fundamentos de redes (si no tienes experiencia en redes)
Nivel 2 — Intermedio (1-3 años de experiencia): 3. CEH v13 — Certified Ethical Hacker ← Estás aquí 4. CompTIA CySA+ — Analista de ciberseguridad (complemento defensivo)
Nivel 3 — Avanzado (3-5 años de experiencia): 5. OSCP — Offensive Security Certified Professional (pentesting avanzado) 6. CompTIA CASP+ — Nivel avanzado de arquitectura de seguridad
Nivel 4 — Experto (5+ años de experiencia): 7. CISSP — Para roles gerenciales y de dirección 8. OSEP/OSED — Especializaciones avanzadas de Offensive Security
Cada certificación en esta ruta complementa a las demás y construye sobre los conocimientos anteriores. La CEH es el punto ideal donde la teoría y la práctica se encuentran.
Preguntas Frecuentes (FAQ) sobre la Certificación CEH
1. ¿Puedo tomar el examen CEH en español?
No, actualmente el examen CEH se ofrece únicamente en inglés. Sin embargo, el vocabulario técnico de ciberseguridad es en su mayoría universal (exploit, malware, firewall, phishing, etc.), lo que facilita la comprensión incluso para hispanohablantes. Puedes prepararte completamente en español usando recursos como 📝Practica con nuestro examen GRATISExamenesGratis → y luego adaptarte al inglés técnico del examen.
2. ¿Cuánto tiempo necesito para prepararme para la CEH?
Dependiendo de tu experiencia previa:
- Con experiencia en IT/seguridad: 8-12 semanas de estudio dedicado
- Con conocimientos básicos de redes: 12-16 semanas
- Comenzando desde cero: 16-24 semanas (recomendamos obtener Security+ primero)
El plan de 12 semanas que presentamos en esta guía asume que tienes conocimientos básicos de redes y sistemas operativos.
3. ¿Cuál es la tasa de aprobación del examen CEH?
EC-Council no publica tasas oficiales de aprobación. Sin embargo, según datos de la comunidad y centros de entrenamiento, la tasa de aprobación es aproximadamente del 60-70% en el primer intento para candidatos que se prepararon adecuadamente. Con entrenamiento oficial, la tasa sube al 80-85%.
4. ¿La CEH es suficiente para conseguir trabajo en ciberseguridad?
La CEH sola puede ayudarte a conseguir empleo, especialmente en roles de nivel inicial a intermedio como analista de seguridad o analista SOC. Sin embargo, los empleadores también valoran la experiencia práctica, otras certificaciones complementarias y habilidades blandas. La combinación ideal es CEH + experiencia en laboratorios + un portafolio de proyectos (write-ups de CTFs, contribuciones a bug bounty, etc.).
5. ¿Qué pasa si no apruebo el examen CEH en el primer intento?
Puedes retomarlo siguiendo la política de retake de EC-Council:
- Primer retake: Esperar 14 días
- Segundo retake: Esperar 14 días
- Tercer retake en adelante: Esperar 90 días
- Cada retake tiene un costo adicional por el voucher de examen
6. ¿Puedo tomar el examen CEH desde casa (online proctored)?
Sí, EC-Council ofrece la opción de examen remoto supervisado a través de su plataforma. Necesitas:
- Computadora con cámara web y micrófono
- Conexión a internet estable
- Habitación privada y tranquila
- Escritorio limpio sin materiales no autorizados
- Identificación válida con foto
7. ¿La CEH es reconocida en América Latina y España?
Absolutamente. La CEH es reconocida globalmente y es particularmente valorada en:
- México: Sector financiero y gobierno federal
- Colombia: Sector bancario y empresas de telecomunicaciones
- España: Empresas de consultoría y sector público
- Chile: Industria financiera y minera
- Argentina: Empresas tecnológicas y startups
- Perú: Sector bancario y gobierno
Además, para hispanohablantes que trabajan de forma remota para empresas estadounidenses, la CEH cumple con los requisitos del DoD 8570/8140, lo que abre oportunidades en contratos gubernamentales.
8. ¿Necesito saber programar para aprobar la CEH?
No es estrictamente necesario, pero es altamente recomendable tener conocimientos básicos de:
- Python: Para entender scripts de automatización y exploits
- Bash scripting: Para automatizar tareas en Linux
- SQL: Para entender y ejecutar inyecciones SQL
- JavaScript: Para entender ataques XSS y web hacking
- PowerShell: Para post-explotación en entornos Windows
No necesitas ser un desarrollador experto, pero sí debes poder leer y entender código básico en estos lenguajes.
9. ¿Cuál es la diferencia entre CEH y CEH Master?
- CEH: Se obtiene al aprobar el examen teórico de 125 preguntas de opción múltiple
- CEH Master: Se obtiene al aprobar TANTO el examen teórico COMO el examen práctico (CEH Practical). El CEH Master demuestra que no solo conoces la teoría sino que puedes ejecutar ataques y defensas en entornos reales
Si tu objetivo es destacarte entre otros candidatos con CEH, obtener el CEH Master es una excelente inversión adicional.
10. ¿Cómo se compara el salario de un profesional con CEH vs sin certificación?
Según datos de múltiples fuentes (PayScale, Glassdoor, Indeed), los profesionales de ciberseguridad con certificación CEH ganan en promedio un 15-25% más que sus colegas sin certificación en roles similares. En algunos mercados y roles específicos, la diferencia puede ser aún mayor, especialmente en posiciones que requieren la certificación como requisito obligatorio.
11. ¿Vale la pena la inversión en la CEH considerando su costo?
Considerando que el costo total (autoestudio + examen) es de aproximadamente $1,500 USD, y que el incremento salarial promedio con la CEH es de $10,000-$20,000 USD anuales, el retorno de inversión se logra en 1-2 meses de trabajo. Es una de las mejores inversiones profesionales en el campo de la tecnología.
12. ¿Cada cuánto se actualiza el examen CEH?
EC-Council actualiza el examen aproximadamente cada 2-3 años para mantenerlo relevante con las últimas amenazas y tecnologías. La versión actual es v13 (lanzada en 2024), y se espera que v14 salga alrededor de 2027. Es importante estudiar siempre para la versión más actual del examen.
Glosario de Términos Clave de Hacking Ético
Para los hispanohablantes que se preparan para la CEH, aquí hay un glosario bilingüe de los términos más importantes:
| Término en Inglés | Traducción / Significado en Español |
|---|---|
| Penetration Testing | Prueba de penetración — Evaluación autorizada de seguridad |
| Vulnerability Assessment | Evaluación de vulnerabilidades |
| Exploit | Código o técnica que aprovecha una vulnerabilidad |
| Payload | Carga útil — Código ejecutado después de la explotación |
| Privilege Escalation | Escalada de privilegios — Obtener permisos elevados |
| Footprinting | Reconocimiento — Recopilación de información del objetivo |
| Social Engineering | Ingeniería social — Manipulación psicológica para obtener información |
| Buffer Overflow | Desbordamiento de búfer — Vulnerabilidad de memoria |
| Man-in-the-Middle (MITM) | Ataque de intermediario — Interceptación de comunicaciones |
| Brute Force | Fuerza bruta — Probar todas las combinaciones posibles |
| Zero-Day | Día cero — Vulnerabilidad sin parche disponible |
| Backdoor | Puerta trasera — Acceso no autorizado persistente |
| Rootkit | Kit de root — Malware que oculta su presencia en el sistema |
| Firewall | Cortafuegos — Sistema que controla el tráfico de red |
| Intrusion Detection System (IDS) | Sistema de detección de intrusiones |
| Intrusion Prevention System (IPS) | Sistema de prevención de intrusiones |
| Packet Sniffing | Captura de paquetes — Interceptación de tráfico de red |
| SQL Injection | Inyección SQL — Inserción de código SQL malicioso |
| Cross-Site Scripting (XSS) | Secuencia de comandos entre sitios |
| Denial of Service (DoS) | Denegación de servicio |
Conclusión: Tu Camino hacia la Certificación CEH en 2026
La certificación CEH es mucho más que un papel o un badge digital: es una puerta de entrada a una de las carreras más demandadas, mejor pagadas y más emocionantes del mundo tecnológico. En un contexto donde los ciberataques no dejan de crecer y la brecha de talento en ciberseguridad supera los 3.4 millones de profesionales, obtener la CEH te posiciona como un profesional altamente calificado y buscado.
Para los hispanohablantes, la oportunidad es aún mayor. La escasez de profesionales de ciberseguridad en América Latina y España, combinada con la posibilidad de trabajar remotamente para empresas internacionales, hace que la inversión en la CEH tenga un retorno excepcional.
Recuerda los puntos clave:
- Prepárate con un plan estructurado: Sigue el plan de 12 semanas que te proporcionamos
- Combina teoría y práctica: No te limites a leer; monta un laboratorio y hackea
- Practica con exámenes simulados: Usa 📝Practica con nuestro examen GRATISExamenesGratis → para practicar en español
- Domina las herramientas: Kali Linux, Nmap, Metasploit, Burp Suite, Wireshark
- No ignores ningún módulo: Cada dominio puede aparecer en el examen
- Gestiona tu tiempo: En el examen y en tu plan de estudio
- Mantente actualizado: La ciberseguridad evoluciona constantemente
El camino hacia la certificación CEH requiere dedicación, disciplina y práctica constante. Pero con los recursos adecuados — muchos de ellos gratuitos — y una guía clara como esta, estás perfectamente equipado para lograrlo.
¿Listo para comenzar tu preparación hoy mismo? 📝Practica con nuestro examen GRATISPractica gratis con preguntas de ethical hacking en español en ExamenesGratis → y da el primer paso hacia tu carrera en ciberseguridad.
Esta guía es actualizada periódicamente para reflejar los cambios más recientes en el examen CEH y el panorama de ciberseguridad. Última actualización: marzo 2026.
Examen relacionado
CEH Ethical Hacking
InternacionalPreparación 2026 para el examen de certificación CEH (Certified Ethical Hacker v13) de EC-Council. Incluye 200 preguntas en español sobre reconocimiento, fases de hacking, redes, aplicaciones web e IA.
¿Tienes preguntas sobre este tema?
Nuestro asistente con IA puede explicarte cualquier concepto en detalle.