ExámenesBlogEnglish
Volver al blog
tecnologiacertified ethical hacker en españolCEH v13 guía españolethical hacking certificación 2026

Certificación Ethical Hacking CEH en Español: Guía Completa Gratis 2026

Guía gratuita para obtener la certificación CEH (Certified Ethical Hacker) en español 2026. Temario, requisitos, costos, estrategias de estudio y práctica gratis.

Ran Chen, EA, CFP®24 min2026-03-22

Introducción: El Hacking Ético como Profesión del Futuro

La ciberseguridad se ha convertido en una de las áreas profesionales más críticas y demandadas del mundo. Cada 39 segundos se produce un ciberataque en algún lugar del planeta, y las pérdidas globales por ciberdelincuencia superaron los $10.5 billones de dólares anuales en 2025, según Cybersecurity Ventures. En este contexto, los profesionales de hacking ético — también conocidos como ethical hackers o hackers de sombrero blanco — son los guardianes que protegen a organizaciones, gobiernos e individuos de amenazas cada vez más sofisticadas.

Pero, ¿qué es exactamente el hacking ético? Es la práctica autorizada de identificar vulnerabilidades en sistemas informáticos, redes y aplicaciones utilizando las mismas técnicas y herramientas que emplean los ciberdelincuentes, pero con un propósito completamente diferente: encontrar y corregir las debilidades antes de que los atacantes las exploten. Es, en esencia, pensar como un criminal para proteger como un profesional.

La demanda de profesionales en ciberseguridad no deja de crecer. Según el estudio (ISC)² Cybersecurity Workforce Study 2025, existe un déficit global de más de 3.4 millones de profesionales de ciberseguridad. En América Latina, esta brecha es particularmente pronunciada: países como México, Colombia, Argentina y España enfrentan una escasez aguda de talento especializado. Esto representa una oportunidad extraordinaria para los hispanohablantes que deseen entrar o avanzar en este campo.

El U.S. Bureau of Labor Statistics (BLS) proyecta que el empleo de analistas de seguridad de la información crecerá un 29% entre 2024 y 2034, un ritmo significativamente más rápido que el promedio de todas las ocupaciones. Los salarios medianos superan los $120,000 dólares anuales en Estados Unidos, y en roles especializados de penetration testing pueden superar los $150,000.

En esta guía completa y gratuita, te llevaremos paso a paso por todo lo que necesitas saber sobre la certificación CEH (Certified Ethical Hacker), la credencial más reconocida en hacking ético a nivel mundial. Desde los requisitos y el temario completo, hasta un plan de estudio de 12 semanas, comparativas con otras certificaciones y recursos para practicar gratis.

¿Listo para comenzar tu preparación? 📝Practica con nuestro examen GRATISPractica gratis con preguntas de ethical hacking en español en ExamenesGratis.


¿Qué es la Certificación CEH (Certified Ethical Hacker)?

La certificación CEH (Certified Ethical Hacker) es una credencial profesional otorgada por EC-Council (International Council of E-Commerce Consultants), una de las organizaciones más importantes del mundo en certificaciones de ciberseguridad. Fundada en 2001, EC-Council ha certificado a más de 350,000 profesionales en más de 145 países.

La CEH valida que un profesional posee los conocimientos y las habilidades necesarias para identificar vulnerabilidades y debilidades en sistemas informáticos, utilizando las mismas herramientas y técnicas que los hackers maliciosos, pero de manera legal, legítima y autorizada. Es, por así decirlo, la licencia oficial para hackear éticamente.

Historia y Evolución de la CEH

Desde su lanzamiento, la CEH ha evolucionado significativamente para mantenerse al día con el panorama de amenazas:

  • CEH v1-v8: Versiones iniciales enfocadas en conceptos fundamentales de hacking
  • CEH v9 (2016): Incorporó 140 laboratorios prácticos
  • CEH v10 (2018): Añadió temas de IoT, cloud computing y análisis de vulnerabilidades
  • CEH v11 (2020): Incluyó técnicas modernas de hacking, malware analysis y temas de amenazas emergentes
  • CEH v12 (2022): Integró hacking en la nube, contenedores y técnicas avanzadas de evasión
  • CEH v13 (2024-2026): La versión más actual, que integra inteligencia artificial aplicada a la ciberseguridad, ataques a infraestructuras de IA/ML, hacking de APIs modernas, seguridad en entornos multi-cloud y técnicas de ataque/defensa de última generación

¿Por Qué la CEH v13 es Diferente?

La versión 13 marca un antes y un después en la certificación. Por primera vez, EC-Council ha integrado de manera profunda los conceptos de IA y machine learning tanto desde la perspectiva ofensiva como defensiva. Esto incluye:

  • Ataques adversariales contra modelos de IA: Cómo engañar a sistemas de inteligencia artificial
  • Uso de IA para automatizar reconocimiento y explotación: Herramientas de última generación
  • Defensa contra ataques impulsados por IA: Técnicas de detección y mitigación
  • Seguridad de APIs y microservicios: En entornos cloud-native modernos
  • Hacking de entornos multi-cloud y contenedores: AWS, Azure, GCP, Kubernetes, Docker

Reconocimiento Mundial de la CEH

La CEH es reconocida y valorada por:

  • Departamento de Defensa de EE.UU. (DoD): Cumple con la directiva 8570/8140 para roles de ciberseguridad
  • ANAB (ANSI National Accreditation Board): Acreditación bajo ISO/IEC 17024
  • GCHQ (Reino Unido): Reconocida por la agencia de inteligencia británica
  • Gobiernos de más de 145 países: Aceptada como estándar para roles de seguridad
  • Empresas Fortune 500: Requerida o preferida en miles de ofertas laborales
  • NICE Framework: Alineada con el marco de la fuerza laboral de ciberseguridad del NIST

Estas acreditaciones hacen de la CEH no solo una certificación técnica, sino una credencial que abre puertas en cualquier parte del mundo hispanohablante y más allá.


Requisitos y Prerrequisitos para el Examen CEH

EC-Council ofrece dos caminos para ser elegible para presentar el examen CEH:

Camino 1: Entrenamiento Oficial de EC-Council

Si completas el entrenamiento oficial de EC-Council (ya sea en un centro autorizado o a través de iClass, su plataforma en línea), no necesitas demostrar experiencia previa. Este es el camino más directo, aunque también el más costoso.

El entrenamiento oficial incluye:

  • 5 días de instrucción intensiva (40 horas)
  • Más de 220 laboratorios prácticos
  • Acceso al entorno de simulación CyberQ
  • Material oficial del curso
  • Voucher para el examen incluido

Camino 2: Autoestudio (Self-Study / Elegibilidad por Experiencia)

Si prefieres estudiar por tu cuenta, debes cumplir con los siguientes requisitos:

  • Mínimo 2 años de experiencia laboral en el campo de la seguridad informática
  • Completar un formulario de elegibilidad en el sitio web de EC-Council
  • Pagar una tarifa de elegibilidad de $100 USD (no reembolsable)
  • Proporcionar evidencia de tu experiencia (cartas de empleo, certificaciones previas, etc.)
  • La aprobación puede tardar entre 5 y 10 días hábiles

Conocimientos Previos Recomendados

Independientemente del camino que elijas, EC-Council recomienda tener conocimientos en:

  • Fundamentos de redes: TCP/IP, modelo OSI, subnetting, protocolos comunes
  • Sistemas operativos: Windows Server, distribuciones Linux (especialmente Kali Linux)
  • Conceptos básicos de seguridad: Firewalls, IDS/IPS, cifrado, autenticación
  • Línea de comandos: Comodidad con terminal de Linux y PowerShell de Windows
  • Conceptos de programación: No es obligatorio, pero conocer Python, Bash scripting o PowerShell es una gran ventaja

Consejo de ExamenesGratis: Si estás empezando desde cero en ciberseguridad, considera primero obtener CompTIA Security+ o CompTIA Network+ como certificaciones de nivel inicial. Luego, con esa base, la preparación para la CEH será mucho más fluida.


Estructura del Examen CEH v13

El examen CEH se compone de una prueba teórica basada en conocimientos (Knowledge Exam). Aquí están los detalles completos:

AspectoDetalle
Código del examen312-50v13
Número de preguntas125 preguntas de opción múltiple
Duración4 horas (240 minutos)
FormatoOpción múltiple (una o varias respuestas correctas)
Puntaje para aprobarEntre 60% y 85% (varía según la dificultad del formulario asignado)
Idioma del examenInglés (el examen se presenta en inglés)
Centro de examenPearson VUE o ECC Exam Centre
ModalidadPresencial en centro autorizado o supervisión remota (proctored)
Validez3 años (requiere renovación mediante ECE credits)
Costo del examen$1,199 USD (voucher independiente)

Nota Importante sobre el Idioma

El examen CEH se presenta únicamente en inglés. Sin embargo, esto no debe ser un obstáculo para los hispanohablantes. Toda la preparación y el estudio de conceptos pueden realizarse en español, y el vocabulario técnico de ciberseguridad es en gran parte universal (exploit, malware, firewall, etc.).

En ExamenesGratis, ofrecemos 📝Practica con nuestro examen GRATISpreguntas de práctica de ethical hacking completamente en español para que puedas dominar los conceptos en tu idioma antes de enfrentarte al examen en inglés.

CEH Practical (Examen Práctico)

Además del examen teórico, EC-Council ofrece el CEH Practical, un examen 100% basado en laboratorios donde debes demostrar habilidades prácticas de hacking en un entorno real:

AspectoDetalle
Duración6 horas
Formato20 desafíos prácticos en un entorno de red simulado
Habilidades evaluadasEscaneo de puertos, detección de vulnerabilidades, hacking de sistemas, web apps, etc.
Puntaje para aprobar70% (14 de 20 desafíos)
Costo$550 USD

Al aprobar tanto el examen teórico como el práctico, obtienes la designación CEH Master, que es la máxima acreditación dentro del programa CEH.


Los 20 Dominios del Examen CEH v13: Desglose Completo

El examen CEH v13 cubre 20 módulos que abarcan todo el espectro del hacking ético. A continuación, te presentamos cada dominio con su peso aproximado en el examen y una descripción detallada de los temas:

#Módulo / DominioPeso AproximadoTemas Clave
1Introducción al Ethical Hacking3-4%Conceptos de seguridad, tipos de hackers, fases del hacking, leyes y estándares
2Huellas y Reconocimiento (Footprinting)5-6%OSINT, Google dorking, reconocimiento DNS, WHOIS, ingeniería social pasiva
3Escaneo de Redes5-6%Nmap, técnicas de escaneo TCP/UDP, evasión de IDS, banner grabbing
4Enumeración5-6%NetBIOS, SNMP, LDAP, NTP, DNS zone transfer, enumeración de usuarios
5Análisis de Vulnerabilidades5-6%Nessus, OpenVAS, clasificación CVSS, bases de datos de vulnerabilidades
6Hacking de Sistemas7-8%Cracking de contraseñas, escalada de privilegios, ejecución de aplicaciones, ocultación de archivos
7Amenazas de Malware5-6%Troyanos, virus, gusanos, ransomware, análisis estático y dinámico, ofuscación
8Sniffing4-5%Wireshark, ataques MAC, ARP poisoning, DNS poisoning, captura de tráfico
9Ingeniería Social4-5%Phishing, spear phishing, vishing, pretexting, baiting, tailgating, ataques de IA
10Denegación de Servicio (DoS/DDoS)4-5%Volumétricos, de protocolo, de capa de aplicación, botnets, técnicas de mitigación
11Secuestro de Sesiones4-5%Session hijacking, cross-site scripting (XSS), session fixation, CSRF
12Evasión de IDS, Firewalls y Honeypots5-6%Técnicas de evasión, fragmentación, tunneling, detección de honeypots
13Hacking de Servidores Web5-6%Apache, IIS, Nginx, ataques de configuración, directory traversal
14Hacking de Aplicaciones Web7-8%OWASP Top 10, SQL injection, XSS, CSRF, SSRF, inyección de comandos, APIs
15Inyección SQL5-6%SQLi basada en error, blind SQLi, SQLi basada en tiempo, herramientas (SQLMap)
16Hacking de Redes Inalámbricas5-6%WPA3, ataques de deautenticación, evil twin, KRACK, Bluetooth hacking
17Hacking de Plataformas Móviles4-5%Android, iOS, OWASP Mobile Top 10, análisis de APK, jailbreaking, rooting
18Hacking de IoT y OT4-5%Dispositivos IoT, SCADA/ICS, protocolos industriales, Shodan, firmware analysis
19Computación en la Nube5-6%AWS/Azure/GCP, contenedores, Kubernetes, serverless, S3 bucket misconfig
20Criptografía4-5%Cifrado simétrico/asimétrico, PKI, hashing, ataques criptográficos, blockchain

Descripción Detallada de los Dominios Más Importantes

Módulo 1: Introducción al Ethical Hacking

Este módulo establece los fundamentos. Aprenderás sobre los diferentes tipos de hackers (white hat, black hat, grey hat), las 5 fases del hacking (reconocimiento, escaneo, obtención de acceso, mantenimiento de acceso y borrado de huellas), marcos legales como la Computer Fraud and Abuse Act y el GDPR, y los estándares de la industria como PCI-DSS, HIPAA y SOX. También cubre los conceptos fundamentales de la tríada CIA (Confidencialidad, Integridad y Disponibilidad).

Módulo 6: Hacking de Sistemas

Uno de los módulos con más peso en el examen. Cubre técnicas de cracking de contraseñas (ataques de diccionario, fuerza bruta, rainbow tables, pass-the-hash), escalada de privilegios en Windows y Linux, técnicas de ejecución remota de código, instalación de rootkits y backdoors, esteganografía para ocultar datos, y borrado de logs y huellas. Herramientas clave: Hashcat, John the Ripper, Mimikatz, PowerSploit.

Módulo 14: Hacking de Aplicaciones Web

Otro módulo de alto peso. Se centra en el OWASP Top 10 2025, que incluye: inyección (SQL, NoSQL, LDAP, OS commands), autenticación rota, exposición de datos sensibles, XML External Entities (XXE), control de acceso roto, configuración de seguridad incorrecta, Cross-Site Scripting (XSS), deserialización insegura, uso de componentes con vulnerabilidades conocidas y Server-Side Request Forgery (SSRF). También cubre hacking de APIs REST y GraphQL, que es un tema nuevo y muy relevante en v13.

Módulo 19: Computación en la Nube

Cada vez más importante en v13. Incluye ataques específicos a servicios de AWS (S3 buckets mal configurados, IAM privilege escalation, Lambda injection), Azure (blob storage exposure, Azure AD attacks) y GCP. También cubre seguridad de contenedores Docker, orquestación con Kubernetes, ataques a serverless functions y técnicas de cloud forensics.

Módulo 20: Criptografía

Cubre los fundamentos y ataques: cifrado simétrico (AES, DES, 3DES, ChaCha20), cifrado asimétrico (RSA, ECC, Diffie-Hellman), funciones hash (SHA-256, SHA-3, MD5), infraestructura de clave pública (PKI), certificados digitales, ataques como birthday attack, meet-in-the-middle, padding oracle, y también conceptos de criptografía post-cuántica, un tema emergente en v13.


Costos de la Certificación CEH: Desglose Completo

Uno de los aspectos más importantes a considerar es la inversión financiera. La CEH no es una certificación económica, pero el retorno de inversión puede ser significativo.

ConceptoCostoNotas
Entrenamiento oficial EC-Council (iLearn/online)$2,199 USDIncluye material, labs y voucher de examen
Entrenamiento oficial presencial (bootcamp 5 días)$3,499 - $4,500 USDEn centro autorizado, incluye todo
Voucher de examen (solo, sin entrenamiento)$1,199 USDRequiere aprobación de elegibilidad
Tarifa de elegibilidad (autoestudio)$100 USDNo reembolsable
CEH Practical (examen práctico)$550 USDOpcional, para obtener CEH Master
Material de estudio oficial (courseware)$100 - $300 USDSin entrenamiento oficial
Renovación (cada 3 años)$80 USD/añoMás 120 créditos ECE en 3 años
Retake del examen (si no apruebas)$499 - $1,199 USDDepende de la política al momento

Opciones de Estudio Más Económicas

Si el entrenamiento oficial está fuera de tu presupuesto, hay alternativas:

RecursoCostoDescripción
ExamenesGratis - Ethical HackingGratis📝Practica con nuestro examen GRATISPreguntas de práctica en español
Libro: CEH v13 Certified Ethical Hacker Study Guide (Matt Walker)$40-55 USDGuía de estudio más popular
Libro: CEH All-in-One Exam Guide (Matt Walker)$45-60 USDReferencia completa
Udemy - Cursos de CEH$12-30 USDEn ofertas frecuentes
Cybrary - CEH PrepGratis / PremiumCurso en línea con laboratorios
TryHackMe$10 USD/mesLaboratorios prácticos de hacking
Hack The BoxGratis / $14 USD/mesMáquinas para practicar pentesting
PentesterLab$20 USD/mesEjercicios web y sistema
VulnHubGratisMáquinas virtuales vulnerables para practicar

Inversión mínima estimada para autoestudio: ~$1,500 USD (tarifa de elegibilidad + voucher de examen + materiales de estudio). Comparado con los salarios que puedes obtener con la certificación, es una inversión con un ROI excelente.


CEH vs Otras Certificaciones de Ciberseguridad: Comparativa Detallada

Al considerar la CEH, es natural compararla con otras certificaciones populares en ciberseguridad. Cada una tiene su enfoque y audiencia objetivo.

CaracterísticaCEH v13OSCP (OffSec)CompTIA Security+CISSP (ISC²)eJPT (INE)
NivelIntermedioAvanzadoInicialAvanzado/ExpertoInicial
EnfoqueHacking ético integralPentesting prácticoFundamentos de seguridadGestión de seguridadPentesting introductorio
Formato de examen125 preguntas opción múltiple24h examen práctico + informe90 preguntas, 90 min125-175 preguntas, 4h35 preguntas + práctico
Experiencia requerida2 años o entrenamientoRecomendado 2+ años pentestingNo formal5 años en seguridadNinguna
Costo del examen$1,199 USD$1,749 USD (curso + examen)$404 USD$749 USD$249 USD
Reconocimiento DoD 8570NoNo
Validez3 añosNo expira3 años3 años3 años
Ideal paraAnalistas de seguridad, consultoresPentesters profesionalesPrincipiantes en seguridadGerentes, CISOs, directoresPrincipiantes absolutos
Dificultad percibidaMedia-AltaMuy AltaMediaAltaBaja-Media
Práctica hands-onLabs incluidos + CEH Practical100% prácticoMínimaNingunaModerada

¿Cuál Deberías Elegir?

Elige CEH si:

  • Quieres una certificación ampliamente reconocida y aceptada a nivel mundial
  • Necesitas cumplir con requisitos del DoD o de empleadores que específicamente piden CEH
  • Prefieres un examen teórico de opción múltiple (con opción práctica adicional)
  • Buscas una visión integral del hacking ético (no solo pentesting)

Elige OSCP si:

  • Ya tienes experiencia práctica en pentesting
  • Quieres demostrar habilidades prácticas reales (el examen es 100% hands-on)
  • Tu objetivo es trabajar como pentester profesional
  • No te importa que el examen sea extremadamente desafiante (tasa de aprobación ~50%)

Elige CompTIA Security+ primero si:

  • Eres completamente nuevo en ciberseguridad
  • Necesitas una certificación de nivel inicial para tu primer empleo
  • Tu presupuesto es limitado
  • Quieres construir una base sólida antes de CEH

Elige CISSP si:

  • Tienes 5+ años de experiencia en seguridad
  • Tu objetivo es un rol gerencial o de dirección (CISO, Security Manager)
  • Necesitas una certificación de gestión, no técnica

Carreras y Salarios para Profesionales con CEH

Obtener la CEH abre las puertas a múltiples roles profesionales. Los salarios varían según el país, la experiencia y el rol específico.

Salarios por Rol en Estados Unidos (2026)

RolSalario Promedio Anual (USD)Rango Salarial (USD)
Ethical Hacker / Penetration Tester$105,000$78,000 - $145,000
Analista de Seguridad de la Información$112,000$80,000 - $140,000
Ingeniero de Seguridad$125,000$95,000 - $165,000
Consultor de Ciberseguridad$118,000$85,000 - $160,000
Security Operations Center (SOC) Analyst$85,000$60,000 - $110,000
Incident Response Analyst$98,000$72,000 - $130,000
Vulnerability Assessment Analyst$95,000$70,000 - $125,000
Application Security Engineer$135,000$100,000 - $175,000
Cloud Security Engineer$140,000$105,000 - $180,000
Red Team Operator$130,000$95,000 - $170,000

Salarios por País en América Latina y España (2026)

PaísSalario Anual Promedio (USD equivalente)Notas
España$45,000 - $70,000Mercado en rápido crecimiento
México$25,000 - $50,000Alta demanda en CDMX y Monterrey
Colombia$20,000 - $40,000Bogotá como hub de ciberseguridad
Argentina$18,000 - $45,000Muchos trabajan remoto para empresas de EE.UU.
Chile$25,000 - $50,000Sector financiero impulsa la demanda
Perú$18,000 - $35,000Crecimiento constante
Costa Rica$22,000 - $45,000Centros de operaciones de empresas multinacionales
Panamá$20,000 - $40,000Sector bancario requiere ciberseguridad
EE.UU. (hispanos)$80,000 - $145,000Bilingüismo es ventaja competitiva

Dato importante: Muchos profesionales hispanohablantes con CEH trabajan de manera remota para empresas de Estados Unidos y Europa, lo que les permite obtener salarios significativamente más altos que el mercado local. La CEH, combinada con un buen nivel de inglés técnico, es una combinación ganadora.

Sectores que Más Contratan Profesionales con CEH

  • Sector financiero y bancario: Regulaciones estrictas obligan a tener equipos de seguridad
  • Gobierno y defensa: Especialmente en EE.UU. donde CEH cumple con DoD 8570
  • Telecomunicaciones: Protección de infraestructura crítica
  • Salud: Cumplimiento de HIPAA y protección de datos de pacientes
  • Tecnología y startups: Empresas SaaS necesitan pentesters constantemente
  • Consultoría: Firmas como Deloitte, EY, PwC, KPMG buscan profesionales certificados
  • Retail y e-commerce: Cumplimiento PCI-DSS para procesamiento de pagos

Plan de Estudio de 12 Semanas para la CEH v13

Este plan está diseñado para profesionales que estudian entre 10-15 horas por semana mientras trabajan. Ajusta según tu disponibilidad y nivel de experiencia previa.

Semana 1-2: Fundamentos y Reconocimiento

Módulos cubiertos: 1, 2

  • Día 1-3: Conceptos de seguridad, tipos de hackers, fases del hacking, marcos legales
  • Día 4-7: Técnicas de footprinting y reconocimiento: OSINT, Google dorking, Maltego, theHarvester
  • Día 8-10: Reconocimiento DNS, WHOIS, Shodan, Censys, reconocimiento de redes sociales
  • Día 11-14: Práctica: Realiza reconocimiento completo de un dominio de prueba. Usa herramientas OSINT
  • 📝Practica con nuestro examen GRATISPractica con preguntas de ethical hacking en español cada día para reforzar

Semana 3-4: Escaneo, Enumeración y Análisis de Vulnerabilidades

Módulos cubiertos: 3, 4, 5

  • Día 1-4: Escaneo de redes con Nmap (todos los tipos de escaneo), hping3, Masscan
  • Día 5-7: Enumeración: NetBIOS, SNMP, LDAP, NTP, SMTP, DNS zone transfer
  • Día 8-10: Análisis de vulnerabilidades con Nessus, OpenVAS, Nikto
  • Día 11-14: Práctica: Configura un laboratorio con máquinas vulnerables (Metasploitable, DVWA) y practica escaneo completo

Semana 5-6: Hacking de Sistemas y Malware

Módulos cubiertos: 6, 7

  • Día 1-4: Cracking de contraseñas (Hashcat, John the Ripper), ataques de diccionario, rainbow tables
  • Día 5-7: Escalada de privilegios en Windows y Linux, pass-the-hash, Mimikatz
  • Día 8-10: Malware: tipos, análisis estático y dinámico, técnicas de evasión de antivirus
  • Día 11-14: Práctica: Usa Metasploit para explotar vulnerabilidades en máquinas de laboratorio. Practica post-explotación

Semana 7-8: Redes, Ingeniería Social y DoS

Módulos cubiertos: 8, 9, 10, 11, 12

  • Día 1-3: Sniffing con Wireshark, ARP poisoning, MITM con Ettercap/Bettercap
  • Día 4-5: Ingeniería social: técnicas, herramientas (SET), phishing simulation
  • Día 6-7: DoS/DDoS: tipos de ataques, herramientas, técnicas de mitigación
  • Día 8-10: Session hijacking, técnicas de secuestro de sesiones web
  • Día 11-14: Evasión de IDS/Firewalls: técnicas de fragmentación, tunneling, ofuscación

Semana 9-10: Web, Wireless, Mobile y IoT

Módulos cubiertos: 13, 14, 15, 16, 17, 18

  • Día 1-3: Hacking de servidores web y aplicaciones web: OWASP Top 10, Burp Suite
  • Día 4-6: SQL injection (todos los tipos), SQLMap, técnicas de bypass de WAF
  • Día 7-9: Hacking de redes inalámbricas: WPA2/WPA3, ataques con Aircrack-ng
  • Día 10-11: Hacking de plataformas móviles: Android, iOS, OWASP Mobile Top 10
  • Día 12-14: IoT y OT hacking: SCADA, protocolos industriales, firmware analysis

Semana 11: Cloud y Criptografía

Módulos cubiertos: 19, 20

  • Día 1-3: Cloud hacking: AWS, Azure, GCP, contenedores, Kubernetes security
  • Día 4-5: Criptografía: algoritmos, PKI, ataques criptográficos
  • Día 6-7: Repaso general: Identifica tus áreas débiles y refuerza

Semana 12: Repaso Final y Exámenes de Práctica

Meta por semana: Completa al menos 50-100 preguntas de práctica en 📝Practica con nuestro examen GRATISExamenesGratis además del estudio teórico. La repetición espaciada es clave para retener la información.


Estrategias de Estudio Comprobadas para la CEH

1. Combinación Teoría + Práctica (Regla 60/40)

Dedica el 60% de tu tiempo a la teoría y el 40% a laboratorios prácticos. La CEH teórica es de opción múltiple, pero muchas preguntas requieren que entiendas cómo se ejecutan los ataques en la práctica. Sin tocar las herramientas, muchos conceptos quedarán abstractos.

2. Construye tu Laboratorio de Hacking

No necesitas hardware costoso. Con una computadora con al menos 8 GB de RAM puedes montar un laboratorio completo:

  • Hypervisor: VirtualBox (gratis) o VMware Workstation Player (gratis)
  • Kali Linux: Distribución principal para hacking ético (gratis)
  • Metasploitable 2/3: Máquina virtual intencionalmente vulnerable
  • DVWA (Damn Vulnerable Web Application): Para practicar web hacking
  • OWASP WebGoat: Aplicación web vulnerable para aprender
  • Windows Server 2019/2022 (evaluación): Para practicar ataques a Windows
  • Parrot Security OS: Alternativa a Kali con herramientas adicionales

3. Técnica de Estudio Activo

  • No solo leas, practica: Por cada concepto que estudies, ejecuta el ataque o la defensa en tu laboratorio
  • Toma notas propias: Crea tus propias fichas de estudio (flashcards) con herramientas y sus usos
  • Enseña lo que aprendes: Explica conceptos a otros (o escribe un blog); si puedes enseñarlo, lo dominas
  • Mapas mentales: Crea mapas mentales para cada módulo conectando ataques, herramientas y defensas

4. Domina las Herramientas Clave

El examen CEH pregunta frecuentemente sobre herramientas específicas. Asegúrate de conocer no solo su nombre, sino su sintaxis, opciones y cuándo usar cada una.

5. Practica con Simulacros de Examen

Los exámenes de práctica son indispensables. Haz al menos 3-5 simulacros completos antes del examen real. Objetivo: obtener consistentemente >85% en los simulacros. Usa 📝Practica con nuestro examen GRATISExamenesGratis para practicar con preguntas en español.

6. Gestión del Tiempo en el Examen

  • 125 preguntas en 240 minutos = ~1.9 minutos por pregunta
  • Responde primero las preguntas que sabes con certeza
  • Marca las dudosas para revisión
  • Nunca dejes una pregunta sin responder (no hay penalización)
  • Lee cada pregunta dos veces — muchas preguntas tienen palabras clave que cambian completamente el significado

Herramientas Esenciales para el Ethical Hacker: Guía Práctica

Conocer estas herramientas es fundamental tanto para el examen como para tu carrera profesional.

Kali Linux

Kali Linux es la distribución de Linux más utilizada en el mundo del hacking ético y el pentesting. Desarrollada por Offensive Security, viene preinstalada con más de 600 herramientas de seguridad. Es el sistema operativo de referencia para cualquier ethical hacker.

Características clave:

  • Basada en Debian Linux
  • Disponible como VM, instalación nativa, USB booteable o contenedor Docker
  • Interfaz gráfica XFCE (liviana) o GNOME
  • Actualización constante de herramientas
  • Modo "undercover" que simula una interfaz de Windows

Consejo para el examen: Familiarízate con la estructura de directorios de Kali y la ubicación de las herramientas principales.

Nmap (Network Mapper)

Nmap es la herramienta de escaneo de redes más poderosa y versátil. Es absolutamente esencial para la CEH.

Tipos de escaneo que debes conocer:

  • nmap -sS — SYN scan (half-open, sigiloso)
  • nmap -sT — TCP connect scan (completo)
  • nmap -sU — UDP scan
  • nmap -sV — Detección de versiones de servicios
  • nmap -O — Detección de sistema operativo
  • nmap -A — Escaneo agresivo (OS + versión + scripts + traceroute)
  • nmap -sN/-sF/-sX — Null/FIN/Xmas scan (evasión de firewalls)
  • nmap --script vuln — Scripts NSE para detección de vulnerabilidades

Metasploit Framework

Metasploit es el framework de explotación más utilizado en el mundo. Desarrollado por Rapid7, permite automatizar el proceso de pentesting.

Componentes clave:

  • msfconsole: Interfaz principal de línea de comandos
  • Exploits: Módulos que aprovechan vulnerabilidades específicas
  • Payloads: Código que se ejecuta después de la explotación (ej. Meterpreter)
  • Auxiliaries: Módulos de escaneo y reconocimiento
  • Post-exploitation: Módulos para después de obtener acceso
  • Meterpreter: Shell avanzado con capacidades extendidas

Burp Suite

Burp Suite es la herramienta principal para testing de seguridad de aplicaciones web. La versión Community es gratuita.

Funcionalidades principales:

  • Proxy: Intercepta y modifica tráfico HTTP/HTTPS entre navegador y servidor
  • Scanner: Detección automática de vulnerabilidades web (versión Pro)
  • Intruder: Ataques automatizados (fuzzing, brute force)
  • Repeater: Reenvío manual de solicitudes HTTP modificadas
  • Decoder: Codificación/decodificación de datos
  • Comparer: Comparación de respuestas del servidor

Wireshark

Wireshark es el analizador de protocolos de red más utilizado del mundo. Permite capturar y analizar tráfico de red en tiempo real.

Usos en el examen CEH:

  • Análisis de capturas de paquetes (pcap)
  • Identificación de ataques de red (ARP poisoning, DNS spoofing)
  • Filtrado de tráfico por protocolo, IP, puerto
  • Reconstrucción de sesiones TCP
  • Detección de transmisión de credenciales en texto plano

Filtros esenciales:

  • http.request.method == "POST" — Filtrar solicitudes POST
  • tcp.port == 80 — Filtrar por puerto
  • ip.addr == 192.168.1.1 — Filtrar por IP
  • dns — Solo tráfico DNS
  • tcp.flags.syn == 1 — Solo paquetes SYN

Otras Herramientas Importantes

HerramientaCategoríaUso Principal
Aircrack-ngWirelessCracking de WPA/WPA2, captura de handshakes
HashcatPassword CrackingCracking de hashes con GPU (el más rápido)
John the RipperPassword CrackingCracking de contraseñas versátil
SQLMapWeb HackingAutomatización de SQL injection
NiktoWeb ScanningEscaneo de vulnerabilidades en servidores web
HydraBrute ForceAtaques de fuerza bruta a servicios de red
Gobuster/DirbusterWeb ReconDescubrimiento de directorios y archivos ocultos
MaltegoOSINTReconocimiento y mapeo de relaciones
theHarvesterOSINTRecopilación de emails, subdominios, IPs
Netcat (nc)Networking"Navaja suiza" de redes, shells reversos
MimikatzPost-ExploitationExtracción de credenciales en Windows
Ettercap/BettercapMITMAtaques man-in-the-middle
SET (Social Engineering Toolkit)Ingeniería SocialAutomatización de ataques de phishing
ResponderNetworkEnvenenamiento LLMNR/NBT-NS en Windows
CrackMapExecActive DirectoryPentesting de entornos AD
Enum4linuxEnumerationEnumeración de sistemas Windows/Samba
ShodanReconMotor de búsqueda de dispositivos conectados

Errores Comunes al Prepararse para la CEH y Cómo Evitarlos

Error 1: Estudiar Solo Teoría

El problema: Muchos candidatos se limitan a leer el material y memorizar conceptos sin tocar un laboratorio.

La solución: Configura un laboratorio virtual desde el día 1. Por cada concepto que estudies, ejecútalo en la práctica. Si estudias SQL injection, practica en DVWA. Si estudias escaneo de redes, usa Nmap contra tus máquinas virtuales.

Error 2: No Practicar con Exámenes Simulados

El problema: Llegar al examen real sin haber practicado el formato y la presión del tiempo.

La solución: Haz al menos 5 exámenes de práctica completos cronometrados. Usa 📝Practica con nuestro examen GRATISExamenesGratis para practicar con preguntas en español. Analiza cada error y entiende por qué te equivocaste.

Error 3: Subestimar los Módulos "Teóricos"

El problema: Enfocarse solo en los módulos técnicos (hacking de sistemas, web hacking) y descuidar los módulos conceptuales (leyes, ética, metodologías).

La solución: Los módulos introductorios y conceptuales representan puntos fáciles en el examen. No los ignores. Conoce las leyes relevantes, los marcos de cumplimiento y las metodologías estándar de pentesting.

Error 4: No Conocer la Sintaxis de las Herramientas

El problema: Saber qué hace una herramienta pero no recordar sus comandos y opciones.

La solución: Crea fichas de referencia rápida para cada herramienta. El examen frecuentemente muestra capturas de pantalla o líneas de comando y pregunta qué hacen. Practica los comandos hasta que sean naturales.

Error 5: Ignorar los Temas Nuevos de v13

El problema: Usar material de versiones anteriores sin cubrir los temas nuevos de v13 (IA, cloud avanzado, APIs modernas).

La solución: Asegúrate de que tu material de estudio esté actualizado para v13. Los temas de inteligencia artificial, seguridad cloud-native y hacking de APIs son nuevos y aparecerán en el examen.

Error 6: Mala Gestión del Tiempo

El problema: Quedarse atascado en preguntas difíciles y no tener tiempo para las fáciles.

La solución: En el examen real, marca las preguntas difíciles y avanza. Responde primero todo lo que sabes con seguridad. Luego regresa a las preguntas marcadas. Nunca dediques más de 3 minutos a una sola pregunta en tu primera pasada.

Error 7: No Leer las Preguntas Completamente

El problema: EC-Council es conocido por preguntas con redacción engañosa. Palabras como "MEJOR", "MÁS PROBABLE", "PRIMERO", "NO" cambian completamente la respuesta.

La solución: Lee cada pregunta dos veces. Subraya las palabras clave. Presta especial atención a negaciones y calificadores. Si la pregunta dice "cuál es el PRIMER paso", no elijas el paso más efectivo, sino el primero en la metodología.

Error 8: Estudiar Demasiado Tiempo sin Descanso

El problema: Maratones de estudio de 8+ horas que llevan al agotamiento y baja retención.

La solución: Usa la técnica Pomodoro: 25 minutos de estudio enfocado, 5 minutos de descanso. Después de 4 ciclos, toma un descanso de 30 minutos. Tu cerebro necesita tiempo para consolidar la información.


Recursos Gratuitos para Practicar Hacking Ético

No necesitas gastar una fortuna para adquirir habilidades prácticas. Estos recursos son gratuitos o tienen niveles gratuitos generosos:

Plataformas de Práctica Online

  • ExamenesGratis: 📝Practica con nuestro examen GRATISPreguntas de práctica de ethical hacking en español — La mejor opción para practicar en tu idioma
  • TryHackMe (nivel gratuito): Rutas de aprendizaje guiadas con máquinas virtuales en el navegador
  • Hack The Box (nivel gratuito): Máquinas virtuales para pentesting con dificultad progresiva
  • OverTheWire (Bandit, Natas, etc.): Wargames para aprender Linux y web security desde cero
  • PicoCTF: Competencias de seguridad tipo CTF (Capture The Flag) para principiantes
  • OWASP WebGoat: Aplicación web diseñada para aprender vulnerabilidades web
  • HackThisSite: Desafíos de hacking legales y progresivos
  • CyberDefenders: Laboratorios de blue team y análisis forense

Máquinas Virtuales Vulnerables (Gratis)

  • Metasploitable 2/3: La máquina virtual vulnerable más clásica para practicar Metasploit
  • DVWA (Damn Vulnerable Web Application): Aplicación PHP/MySQL con vulnerabilidades configurables
  • VulnHub: Cientos de máquinas virtuales vulnerables descargables
  • Juice Shop (OWASP): Aplicación web moderna con vulnerabilidades del OWASP Top 10
  • bWAPP: Aplicación web vulnerable con más de 100 vulnerabilidades
  • HackLAB (Vulnhub): Laboratorios temáticos para diferentes tipos de ataques

Canales de YouTube Recomendados (en Español)

  • S4vitar: Resolución de máquinas de Hack The Box en español, explicaciones detalladas
  • Nate Gentile: Contenido de ciberseguridad y hacking para hispanohablantes
  • The Cyber Mentor (con subtítulos): Cursos completos de ethical hacking
  • NetworkChuck (con subtítulos): Tutoriales accesibles de redes y seguridad
  • HackerSploit: Tutoriales de hacking ético y pentesting

Cursos Gratuitos Online

  • Cybrary - Introduction to IT & Cybersecurity: Fundamentos gratuitos
  • SANS Cyber Aces: Curso introductorio de ciberseguridad del SANS Institute
  • Cisco Networking Academy - Introduction to Cybersecurity: Curso gratuito con certificado
  • edX / Coursera: Cursos de universidades con opción de auditoría gratuita
  • Open Security Training 2: Material avanzado de seguridad completamente gratuito

Proceso de Renovación de la CEH

La CEH tiene una validez de 3 años. Para renovarla, debes acumular 120 créditos ECE (EC-Council Continuing Education) durante ese período y pagar una tarifa anual de $80 USD.

Cómo Obtener Créditos ECE

ActividadCréditos ECE
Asistir a conferencias de seguridad (BlackHat, DEF CON, etc.)3-8 por evento
Completar cursos de formación relevantes1 crédito por hora de curso
Publicar artículos o investigaciones de seguridad5-10 por publicación
Obtener otra certificación de seguridad20-40 por certificación
Participar como instructor o ponente5-10 por evento
Completar CTFs o competiciones de seguridad3-5 por competición
Autoestudio documentado1 por hora (máximo 40)

Consejo: La forma más eficiente de acumular créditos es obtener otra certificación (como OSCP o Security+), lo cual te da créditos ECE y amplía tu perfil profesional.


El Día del Examen: Qué Esperar y Cómo Prepararte

Antes del Examen

  • Documéntación: Lleva dos formas de identificación (una con foto)
  • Llega temprano: Al menos 30 minutos antes si es presencial
  • Configuración remota: Si tomas el examen en casa, verifica tu conexión a internet, cámara y micrófono con anticipación. Asegúrate de que tu espacio de trabajo esté limpio y sin materiales prohibidos
  • Descansa la noche anterior: No intentes estudiar toda la noche. Tu cerebro necesita descanso para rendir al máximo
  • Come bien: Un buen desayuno o comida antes del examen. No querrás perder concentración por hambre

Durante el Examen

  • Primera pasada (90 minutos): Responde todas las preguntas que sabes con seguridad. Marca las dudosas
  • Segunda pasada (60 minutos): Regresa a las preguntas marcadas. Analiza con más calma
  • Tercera pasada (60 minutos): Revisa todas tus respuestas. Busca errores por descuido
  • Últimos 30 minutos: Verifica que todas las preguntas estén respondidas. Revisa las que te generan más duda
  • Nunca dejes preguntas sin responder: No hay penalización por respuestas incorrectas
  • Confía en tu primera intuición: Si no tienes una razón clara para cambiar una respuesta, generalmente tu primera opción es la correcta

Después del Examen

  • Recibirás tu resultado inmediatamente al finalizar
  • Si apruebas, recibirás tu certificación digital en 5-7 días hábiles
  • Si no apruebas, puedes retomar el examen después de un período de espera (14 días para el primer intento fallido, y períodos más largos para intentos subsecuentes)

Ruta de Certificaciones Recomendada para Hispanohablantes

Si estás construyendo una carrera en ciberseguridad, esta es la ruta que recomendamos:

Nivel 1 — Fundamentos (0-1 año de experiencia):

  1. CompTIA Security+ — Base sólida de conceptos de seguridad
  2. CompTIA Network+ — Fundamentos de redes (si no tienes experiencia en redes)

Nivel 2 — Intermedio (1-3 años de experiencia): 3. CEH v13 — Certified Ethical Hacker ← Estás aquí 4. CompTIA CySA+ — Analista de ciberseguridad (complemento defensivo)

Nivel 3 — Avanzado (3-5 años de experiencia): 5. OSCP — Offensive Security Certified Professional (pentesting avanzado) 6. CompTIA CASP+ — Nivel avanzado de arquitectura de seguridad

Nivel 4 — Experto (5+ años de experiencia): 7. CISSP — Para roles gerenciales y de dirección 8. OSEP/OSED — Especializaciones avanzadas de Offensive Security

Cada certificación en esta ruta complementa a las demás y construye sobre los conocimientos anteriores. La CEH es el punto ideal donde la teoría y la práctica se encuentran.


Preguntas Frecuentes (FAQ) sobre la Certificación CEH

1. ¿Puedo tomar el examen CEH en español?

No, actualmente el examen CEH se ofrece únicamente en inglés. Sin embargo, el vocabulario técnico de ciberseguridad es en su mayoría universal (exploit, malware, firewall, phishing, etc.), lo que facilita la comprensión incluso para hispanohablantes. Puedes prepararte completamente en español usando recursos como 📝Practica con nuestro examen GRATISExamenesGratis y luego adaptarte al inglés técnico del examen.

2. ¿Cuánto tiempo necesito para prepararme para la CEH?

Dependiendo de tu experiencia previa:

  • Con experiencia en IT/seguridad: 8-12 semanas de estudio dedicado
  • Con conocimientos básicos de redes: 12-16 semanas
  • Comenzando desde cero: 16-24 semanas (recomendamos obtener Security+ primero)

El plan de 12 semanas que presentamos en esta guía asume que tienes conocimientos básicos de redes y sistemas operativos.

3. ¿Cuál es la tasa de aprobación del examen CEH?

EC-Council no publica tasas oficiales de aprobación. Sin embargo, según datos de la comunidad y centros de entrenamiento, la tasa de aprobación es aproximadamente del 60-70% en el primer intento para candidatos que se prepararon adecuadamente. Con entrenamiento oficial, la tasa sube al 80-85%.

4. ¿La CEH es suficiente para conseguir trabajo en ciberseguridad?

La CEH sola puede ayudarte a conseguir empleo, especialmente en roles de nivel inicial a intermedio como analista de seguridad o analista SOC. Sin embargo, los empleadores también valoran la experiencia práctica, otras certificaciones complementarias y habilidades blandas. La combinación ideal es CEH + experiencia en laboratorios + un portafolio de proyectos (write-ups de CTFs, contribuciones a bug bounty, etc.).

5. ¿Qué pasa si no apruebo el examen CEH en el primer intento?

Puedes retomarlo siguiendo la política de retake de EC-Council:

  • Primer retake: Esperar 14 días
  • Segundo retake: Esperar 14 días
  • Tercer retake en adelante: Esperar 90 días
  • Cada retake tiene un costo adicional por el voucher de examen

6. ¿Puedo tomar el examen CEH desde casa (online proctored)?

Sí, EC-Council ofrece la opción de examen remoto supervisado a través de su plataforma. Necesitas:

  • Computadora con cámara web y micrófono
  • Conexión a internet estable
  • Habitación privada y tranquila
  • Escritorio limpio sin materiales no autorizados
  • Identificación válida con foto

7. ¿La CEH es reconocida en América Latina y España?

Absolutamente. La CEH es reconocida globalmente y es particularmente valorada en:

  • México: Sector financiero y gobierno federal
  • Colombia: Sector bancario y empresas de telecomunicaciones
  • España: Empresas de consultoría y sector público
  • Chile: Industria financiera y minera
  • Argentina: Empresas tecnológicas y startups
  • Perú: Sector bancario y gobierno

Además, para hispanohablantes que trabajan de forma remota para empresas estadounidenses, la CEH cumple con los requisitos del DoD 8570/8140, lo que abre oportunidades en contratos gubernamentales.

8. ¿Necesito saber programar para aprobar la CEH?

No es estrictamente necesario, pero es altamente recomendable tener conocimientos básicos de:

  • Python: Para entender scripts de automatización y exploits
  • Bash scripting: Para automatizar tareas en Linux
  • SQL: Para entender y ejecutar inyecciones SQL
  • JavaScript: Para entender ataques XSS y web hacking
  • PowerShell: Para post-explotación en entornos Windows

No necesitas ser un desarrollador experto, pero sí debes poder leer y entender código básico en estos lenguajes.

9. ¿Cuál es la diferencia entre CEH y CEH Master?

  • CEH: Se obtiene al aprobar el examen teórico de 125 preguntas de opción múltiple
  • CEH Master: Se obtiene al aprobar TANTO el examen teórico COMO el examen práctico (CEH Practical). El CEH Master demuestra que no solo conoces la teoría sino que puedes ejecutar ataques y defensas en entornos reales

Si tu objetivo es destacarte entre otros candidatos con CEH, obtener el CEH Master es una excelente inversión adicional.

10. ¿Cómo se compara el salario de un profesional con CEH vs sin certificación?

Según datos de múltiples fuentes (PayScale, Glassdoor, Indeed), los profesionales de ciberseguridad con certificación CEH ganan en promedio un 15-25% más que sus colegas sin certificación en roles similares. En algunos mercados y roles específicos, la diferencia puede ser aún mayor, especialmente en posiciones que requieren la certificación como requisito obligatorio.

11. ¿Vale la pena la inversión en la CEH considerando su costo?

Considerando que el costo total (autoestudio + examen) es de aproximadamente $1,500 USD, y que el incremento salarial promedio con la CEH es de $10,000-$20,000 USD anuales, el retorno de inversión se logra en 1-2 meses de trabajo. Es una de las mejores inversiones profesionales en el campo de la tecnología.

12. ¿Cada cuánto se actualiza el examen CEH?

EC-Council actualiza el examen aproximadamente cada 2-3 años para mantenerlo relevante con las últimas amenazas y tecnologías. La versión actual es v13 (lanzada en 2024), y se espera que v14 salga alrededor de 2027. Es importante estudiar siempre para la versión más actual del examen.


Glosario de Términos Clave de Hacking Ético

Para los hispanohablantes que se preparan para la CEH, aquí hay un glosario bilingüe de los términos más importantes:

Término en InglésTraducción / Significado en Español
Penetration TestingPrueba de penetración — Evaluación autorizada de seguridad
Vulnerability AssessmentEvaluación de vulnerabilidades
ExploitCódigo o técnica que aprovecha una vulnerabilidad
PayloadCarga útil — Código ejecutado después de la explotación
Privilege EscalationEscalada de privilegios — Obtener permisos elevados
FootprintingReconocimiento — Recopilación de información del objetivo
Social EngineeringIngeniería social — Manipulación psicológica para obtener información
Buffer OverflowDesbordamiento de búfer — Vulnerabilidad de memoria
Man-in-the-Middle (MITM)Ataque de intermediario — Interceptación de comunicaciones
Brute ForceFuerza bruta — Probar todas las combinaciones posibles
Zero-DayDía cero — Vulnerabilidad sin parche disponible
BackdoorPuerta trasera — Acceso no autorizado persistente
RootkitKit de root — Malware que oculta su presencia en el sistema
FirewallCortafuegos — Sistema que controla el tráfico de red
Intrusion Detection System (IDS)Sistema de detección de intrusiones
Intrusion Prevention System (IPS)Sistema de prevención de intrusiones
Packet SniffingCaptura de paquetes — Interceptación de tráfico de red
SQL InjectionInyección SQL — Inserción de código SQL malicioso
Cross-Site Scripting (XSS)Secuencia de comandos entre sitios
Denial of Service (DoS)Denegación de servicio

Conclusión: Tu Camino hacia la Certificación CEH en 2026

La certificación CEH es mucho más que un papel o un badge digital: es una puerta de entrada a una de las carreras más demandadas, mejor pagadas y más emocionantes del mundo tecnológico. En un contexto donde los ciberataques no dejan de crecer y la brecha de talento en ciberseguridad supera los 3.4 millones de profesionales, obtener la CEH te posiciona como un profesional altamente calificado y buscado.

Para los hispanohablantes, la oportunidad es aún mayor. La escasez de profesionales de ciberseguridad en América Latina y España, combinada con la posibilidad de trabajar remotamente para empresas internacionales, hace que la inversión en la CEH tenga un retorno excepcional.

Recuerda los puntos clave:

  1. Prepárate con un plan estructurado: Sigue el plan de 12 semanas que te proporcionamos
  2. Combina teoría y práctica: No te limites a leer; monta un laboratorio y hackea
  3. Practica con exámenes simulados: Usa 📝Practica con nuestro examen GRATISExamenesGratis para practicar en español
  4. Domina las herramientas: Kali Linux, Nmap, Metasploit, Burp Suite, Wireshark
  5. No ignores ningún módulo: Cada dominio puede aparecer en el examen
  6. Gestiona tu tiempo: En el examen y en tu plan de estudio
  7. Mantente actualizado: La ciberseguridad evoluciona constantemente

El camino hacia la certificación CEH requiere dedicación, disciplina y práctica constante. Pero con los recursos adecuados — muchos de ellos gratuitos — y una guía clara como esta, estás perfectamente equipado para lograrlo.

¿Listo para comenzar tu preparación hoy mismo? 📝Practica con nuestro examen GRATISPractica gratis con preguntas de ethical hacking en español en ExamenesGratis y da el primer paso hacia tu carrera en ciberseguridad.


Esta guía es actualizada periódicamente para reflejar los cambios más recientes en el examen CEH y el panorama de ciberseguridad. Última actualización: marzo 2026.

Examen relacionado

CEH Ethical Hacking

Internacional

Preparación 2026 para el examen de certificación CEH (Certified Ethical Hacker v13) de EC-Council. Incluye 200 preguntas en español sobre reconocimiento, fases de hacking, redes, aplicaciones web e IA.

200 preguntas1 artículo

¿Tienes preguntas sobre este tema?

Nuestro asistente con IA puede explicarte cualquier concepto en detalle.