ExámenesBlogEnglish
Todas las guías

200+ Preguntas Gratis: CEH Ethical Hacking

Certified Ethical Hacker (CEH) en Español — Practica gratis, sin registro.

✓ Sin registro✓ Sin costo✓ Con explicaciones✓ Asistente con IA
200+ Preguntas
100% Gratis
Internacional
Pregunta 1 de 2000/0 correctas (0%)
Pregunta 1
Fácil

¿Cuál de las siguientes fases del hacking ético se centra en recopilar información sin interactuar directamente con el objetivo, utilizando fuentes de inteligencia de código abierto (OSINT)?

Preguntas de Ejemplo: CEH Ethical Hacking

Prueba estas preguntas de ejemplo para evaluar tu preparación para el CEH Ethical Hacking. Cada pregunta incluye una explicación detallada. Inicia el quiz interactivo arriba para acceder a las 200+ preguntas con tutor de IA.

1¿Cuál de las siguientes fases del hacking ético se centra en recopilar información sin interactuar directamente con el objetivo, utilizando fuentes de inteligencia de código abierto (OSINT)?
A.Reconocimiento activo
B.Escaneo de red
C.Reconocimiento pasivo
D.Análisis de vulnerabilidades
Explicación: El reconocimiento pasivo (Passive Footprinting) implica la recopilación de información sobre un objetivo de forma indirecta sin que éste se entere, empleando herramientas como OSINT, búsquedas de Whois o archivos públicos. El reconocimiento activo requiere interactuar directamente con los sistemas de la organización.
2Un atacante envía un correo electrónico al departamento financiero de una empresa haciéndose pasar por el director ejecutivo (CEO) para solicitar una transferencia urgente de fondos. ¿A qué tipo de ataque corresponde este escenario?
A.Ransomware
B.Phishing Spear-Phishing
C.Business Email Compromise (BEC)
D.Vishing
Explicación: Business Email Compromise (BEC) o Fraude del CEO es un tipo específico de ataque de ingeniería social donde un atacante se hace pasar por un alto ejecutivo para engañar a un empleado (comúnmente de finanzas) y conseguir que transfiera fondos a una cuenta controlada por el atacante.
3Dentro de la metodología de hacking ético, ¿qué documento debe ser firmado obligatoriamente antes de iniciar cualquier prueba de penetración o escaneo contra los sistemas de una organización?
A.Política de Privacidad (AUP)
B.Contrato de Nivel de Servicio (SLA)
C.Reporte de Vulnerabilidades
D.Acuerdo de No Divulgación (NDA) y Autorización Formal
Explicación: Antes de realizar cualquier actividad de hacking, es absolutamente necesario contar con un documento de autorización firmado (Reglas de Enfrentamiento) y un Acuerdo de Confidencialidad (NDA). Esto protege legalmente tanto al pentester como a la organización, evitando violaciones a leyes de ciberseguridad.
4¿Cuál de las siguientes herramientas se utiliza comúnmente para descubrir la topología de red, el sistema operativo subyacente y los puertos abiertos de los hosts en una red objetivo?
A.Metasploit
B.John the Ripper
C.Nmap
D.Burp Suite
Explicación: Nmap (Network Mapper) es la herramienta estándar y más popular en la industria para el escaneo de puertos, descubrimiento de redes y detección de sistemas operativos en la fase de reconocimiento activo y escaneo.
5Un pentester descubre que una aplicación web está permitiendo consultas a la base de datos a través de los campos del formulario de inicio de sesión debido a una falta de sanitización. ¿Qué tipo de vulnerabilidad se está explotando?
A.Cross-Site Scripting (XSS)
B.Inyección SQL (SQLi)
C.Cross-Site Request Forgery (CSRF)
D.Server-Side Request Forgery (SSRF)
Explicación: La Inyección SQL (SQLi) ocurre cuando datos no confiables o no sanitizados se envían a un intérprete SQL como parte de un comando o consulta. Esto permite al atacante ejecutar consultas de bases de datos arbitrarias.
6Durante un escaneo con Nmap, el atacante utiliza la bandera '-sX' que envía paquetes TCP con las banderas FIN, PSH y URG activadas simultáneamente. ¿Cómo se conoce este tipo de escaneo?
A.Escaneo SYN
B.Escaneo NULL
C.Escaneo Xmas
D.Escaneo ACK
Explicación: El Escaneo Xmas (Navidad) de TCP envía paquetes con las banderas FIN, PSH y URG activadas, encendiéndolas "como un árbol de Navidad". Se utiliza frecuentemente para evadir firewalls que solo filtran paquetes SYN.
7Al realizar un reconocimiento pasivo para descubrir dominios y subdominios relacionados con la empresa, ¿qué base de datos pública permite consultar información sobre la propiedad de un nombre de dominio?
A.Netcraft
B.Shodan
C.Whois
D.Maltego
Explicación: Whois es un protocolo de consulta a bases de datos que se usa extensamente para localizar y consultar a los titulares de nombres de dominio registrados. Proporciona datos como nombre, dirección, correos electrónicos y teléfonos de contacto.
8¿Qué técnica utiliza un atacante cuando redirige el tráfico IP legítimo manipulando la caché ARP de los sistemas en la misma subred local?
A.DNS Spoofing
B.MAC Flooding
C.ARP Poisoning
D.DHCP Starvation
Explicación: El envenenamiento ARP (ARP Poisoning o Spoofing) consiste en enviar mensajes ARP falsificados a la red local (LAN). Esto asocia la dirección MAC del atacante con la dirección IP de otro host legítimo (como la puerta de enlace predeterminada), permitiéndole interceptar el tráfico.
9Durante una prueba de penetración web, descubres que la sesión del usuario no expira después de cerrar la ventana del navegador y la cookie de sesión no tiene el atributo 'HttpOnly'. ¿A qué tipo de ataque es vulnerable esta aplicación?
A.Secuestro de Sesión (Session Hijacking) mediante XSS
B.Fuerza bruta de contraseñas
C.Ataque de diccionario
D.Man-in-the-Middle (MitM) en la red
Explicación: Si la cookie de sesión no tiene la bandera 'HttpOnly', es accesible mediante scripts del lado del cliente como JavaScript. Un ataque de Cross-Site Scripting (XSS) podría robar fácilmente la cookie, resultando en un Secuestro de Sesión.
10Estás analizando la infraestructura inalámbrica de una empresa. Notificas que la red oculta el nombre SSID pero los clientes siguen conectándose automáticamente. ¿Qué técnica puedes usar para descubrir el nombre del SSID oculto?
A.Realizar un ataque de desautenticación a un cliente conectado y capturar los paquetes Probe Request/Response.
B.Ejecutar un ataque Evil Twin de inmediato.
C.Enviar paquetes ICMP continuos hasta que el AP responda con el SSID.
D.Romper el cifrado WPA3 mediante fuerza bruta.
Explicación: Cuando una red Wi-Fi tiene un SSID oculto, los AP no difunden el nombre en las tramas de baliza (Beacon). Al enviar paquetes de desautenticación, se fuerza al cliente a reconectarse, momento en el que enviará un Probe Request con el nombre del SSID, el cual puede ser capturado y revelado.
Estadísticas 2026

Datos Clave: CEH Ethical Hacking

CEH v13

Versión Actual (2026)

2 Años

Experiencia mínima requerida si no se toma el curso oficial

ANSI 17024

Acreditación internacional del examen 312-50

Guía completa del examen CEH (Certified Ethical Hacker) de EC-Council en Español. Incluye dominios de estudio, costos, 200 preguntas de práctica y consejos.

Sobre el Examen CEH Ethical Hacking

Preparación 2026 para el examen de certificación CEH (Certified Ethical Hacker v13) de EC-Council. Incluye 200 preguntas en español sobre reconocimiento, fases de hacking, redes, aplicaciones web e IA.

Preguntas

125 preguntas de opción múltiple

Duración

240 minutos (4 horas)

Aprobación

Escala variable entre el 60% y el 85% dependiendo del formato del examen.

Costo

Aproximadamente $1,199 USD a través de Pearson VUE (el costo puede variar según la región). (EC-Council)

Temario del CEH Ethical Hacking

6%

Información y Ética

Conceptos básicos sobre el mundo cibernético, leyes de la industria de la seguridad y metodologías.

21%

Reconocimiento

Footprinting y técnicas de recolección de información sobre el objetivo, escaneo de redes y enumeración de objetivos.

17%

Fases de Hacking

Análisis de vulnerabilidades, hacking de sistemas e inyección de código. Técnicas para ganar acceso y escalar privilegios.

14%

Redes y Perímetros

Sniffing, ingeniería social, ataques de denegación de servicio (DoS), secuestro de sesiones y evasión de sistemas IDS/Firewalls/Honeypots.

16%

Aplicaciones Web

Hacking de servidores web y de aplicaciones web, junto con inyecciones SQL.

14%

Redes Inalámbricas y Móvil/IoT/OT

Hacking en redes inalámbricas (6%), así como plataformas móviles, dispositivos de Internet de las Cosas (IoT) e infraestructuras de tecnología operativa (OT) (8%).

6%

Cloud Computing

Amenazas informáticas en la nube y técnicas de computación seguras y eficientes en ecosistemas de nube.

6%

Criptografía

Conocimiento avanzado sobre algoritmos de encriptación, Infraestructura de Clave Pública (PKI) y ataques criptográficos.

Cómo Aprobar el CEH Ethical Hacking

Lo que debes saber

  • Aprobación: Escala variable entre el 60% y el 85% dependiendo del formato del examen.
  • Preguntas: 125 preguntas de opción múltiple
  • Tiempo: 240 minutos (4 horas)
  • Costo: Aproximadamente $1,199 USD a través de Pearson VUE (el costo puede variar según la región).

Claves para aprobar

  • Completa todas las preguntas de práctica disponibles
  • Obtén 80%+ consistentemente antes de presentar
  • Enfócate en las secciones con mayor peso
  • Usa nuestro asistente con IA para conceptos difíciles

Consejos de Estudio para el CEH Ethical Hacking

1Practica en laboratorios reales: El conocimiento teórico no es suficiente para la certificación de Hacker Ético. Usa máquinas virtuales como Kali Linux.
2Comprende bien las herramientas populares: Nmap, Metasploit, Wireshark, y Burp Suite son clave y sus comandos suelen ser evaluados.
3Familiarízate con las novedades de v13: EC-Council añadió recientemente enfoques en mitigación de IA (Inteligencia Artificial) y el framework MITRE ATT&CK.
4Asegura el dominio de Reconocimiento y Hacking de Sistemas: Estos dos temas comprenden casi el 40% del contenido de todo el examen.

Preguntas Frecuentes sobre el CEH Ethical Hacking

¿Cuáles son los requisitos previos para el examen CEH?

Tienes dos vías: Asistir a un entrenamiento oficial del EC-Council o tener al menos dos años de experiencia laboral demostrable en seguridad de la información. Si eliges la experiencia, debes pagar $100 USD no reembolsables por el proceso de solicitud.

¿Qué diferencia hay entre el CEH y el CEH Master?

El CEH base evalúa el conocimiento teórico y fundamental a través del examen de 125 preguntas. El 'CEH Master' se obtiene al aprobar además el examen CEH Practical, que consiste en un entorno de laboratorio donde debes resolver desafíos prácticos en un tiempo de 6 horas.

¿Cuánto tiempo de validez tiene la certificación?

La certificación CEH tiene una vigencia de 3 años. Para mantenerla y renovarla sin tener que volver a tomar el examen, debes acumular y registrar un mínimo de 120 créditos de educación continua (ECE) y pagar la membresía anual de $80 USD al EC-Council.