Logotipo stanford blanco

PROFESSIONAL CERTIFICATE

Ethical Hacking

Certifícate como experto en Seguridad Informática y garantiza tus conocimientos en el uso de habilidades de hacking para identificar y corregir vulnerabilidades en sistemas informáticos, redes y aplicaciones.

ethical-hacking EICYC

¿Cómo puedes obtener tu Certificado en Ethical Hacking?

EXAMEN DE ACREDITACIÓN

290 $

¿Cómo realizar el examen?

Examen presencial

Los exámenes se realizan en Alicante o Madrid.

Examen online

A través de nuestra plataforma y con resultados inmediados.

El examen consta de dos partes:

  1. 100 preguntas seleccionadas que evalúan la comprensión de los dominios de conocimiento de las áreas de certificación.
  2. Examen tipo test de 20 preguntas con respuestas Verdadero/Falso basadas en escenarios relacionados con el campo de la certificación. Se requiere un 75% de respuestas correctas para aprobar.
  • Aquellos que superen el examen de evaluación deberán presentar un documento que valide su experiencia profesional en el campo de la certificación. Si un candidato no tiene esta experiencia o no puede comprobarla, los resultados del examen mantendrán su validez durante 3 años.
  • El abono de las tasas incluye 2 convocatorias de examen.

En el caso de que el candidato/a no superase el examen de certificación en sus dos convocatorias, tendrá opción a un descuento del 50 % sobre la tasa para la renovación de su expediente de examen.

ÁREAS DE CERTIFICACIÓN

  • Área 1: Redes.

  • Área 2: Hacking Ético.

  • Área 3: Enumeración y escaneo.

  • Área 4: Explotación.

  • Área 5: Post Explotación.

  • Área 6: Ingeniería Social.

  • Área 7: Malware.

  • Área 8: Móviles.

  • Área 9: Defensa.

RECONOCIMIENTO DE MÉRITOS

290 $

¿Cómo obtener el certificado?

Reconocimiento de Méritos

Para obtener la Certificación en Ethical Hacking según esta opción, los candidatos/as deberán contar con 10 años de experiencia en el área específica de la certificación , y obtener al menos 30 puntos en el esquema de reconocimientos.

  • Aquellos/as profesionales que acrediten tener los conocimientos y la experiencia adecuada en el ámbito de la certificación, podrán obtener la Certificación sin necesidad de presentarse al examen correspondiente, en virtud de nuestro Programa de Reconocimiento de Méritos Profesionales.

DOCUMENTACIÓN A APORTAR

  • Formulario de solicitud de adhesión al Programa de Reconocimiento de Méritos Profesionales, debidamente cumplimentado y firmado.
  • Copia del D.N.I. o Pasaporte.
  • Evidencia de cualquiera de los puntos que se pretenda acreditar (copia de títulos universitarios, diplomas, artículos, certificados de asistencia/docencia, otras certificaciones, premios, etc.). En estos, habrán de figurar detalles como la fecha de impartición y la duración en horas del programa, temario abordado, etc. 
    ** Cada copia debe estar numerada de acuerdo a la numeración indicada en el formulario inicial.
  • Justificante del abono de la tasa correspondiente. Una vez completado el formulario de inscripción, le haremos llegar un correo electrónico a la dirección que nos facilite con los pasos a seguir.

RECONOCIMIENTO DE MÁSTER

150 $

¿Cómo obtener el certificado?

Másteres reconocidos

Aquellos profesionales que acrediten haber realizado alguno de los siguientes másteres y/o cursos en cualquiera de sus ediciones, podrán solicitar esta certificación:

  • Máster de Alta Especialización en Informática Forense y Cibercrimen, emitido por EICYC.
  • Máster de Alta Especialización en Informática Forense y Cibercrimen, emitido por London School Law & Criminology.

    DOCUMENTACIÓN A APORTAR

    Para ello, los interesados presentarán una copia del título acreditativo -Certificado de superación del máster- a fin de solicitar obtener la certificación. Documentación a aportar:

    1. Copia del título acreditativo de haber superado los contenidos del respectivo máster expedido por el centro de estudios (firmado y sellado).
    2. Copia del D.N.I. o Pasaporte.
    3. Justificante del abono de la tasa administrativa: para proceder al reconocimiento de la formación y vinculada a la expedición posterior de la certificación: 150 $.

      ¿Por qué la Certificación en Ethical Hacking?

      En la actualidad, cualquier empresa u organización con acceso a la red está expuesta a hackers que pretenden hacer un uso malintencionado de los datos recogidos. Si quieres convertirte en un guardián del ciberespacio y proteger a organizaciones de amenazas cibernéticas, nuestra Certificación en Ethical Hacking es perfecta para ti.
      ¿A quién está dirigida?

      La certificación en Ethical Hacking está enfocada a Especialistas en Seguridad de la Información, Auditores de Sistemas y Redes, Administradores de sistemas y redes, Consultores en Seguridad Informática, Ingenieros y Analistas de Seguridad, Investigadores de Seguridad y Hackers Éticos, Desarrolladores de Software, Responsables de Cumplimiento y Riesgos, Gerentes de Tecnología y Directores de Seguridad de la Información (CISO).

        ¿Cómo obtener la Certificación?

        La certificación en Ethical Hacking podrá obtenerse superando una prueba teórica y acreditando una experiencia profesional de al menos 3 años en el ámbito de la ciberseguridad. La experiencia profesional deberá acreditarse una vez superado el examen, en un plazo no superior a 3 años. La certificación también se podrá obtener a través del Programa de Reconocimiento de Méritos Profesionales, acreditando al menos 10 años de experiencia profesional, así como otros criterios de formación y puesta en práctica de la seguridad de la información.

        ¿Cuáles son los conocimientos requeridos?

        Área 1: Redes.

        El estudio de redes en Ethical Hacking se enfoca en entender cómo funcionan las redes de computadoras, incluyendo los protocolos y servicios que las sostienen. Los temas clave incluyen:

        • Protocolos de red: TCP/IP, UDP, HTTP, HTTPS, DNS, etc.
        • Arquitectura de redes: LAN, WAN, MAN, VLAN, etc.
        • Seguridad de redes: firewalls, IDS/IPS, VPNs, NAC (Network Access Control).
        • Configuración y análisis de redes: uso de herramientas como Wireshark, Nmap, y Tcpdump.
        • Topologías y dispositivos de red: routers, switches, hubs, bridges.

        Área 2: Hacking Ético.

        Esta área cubre los principios y prácticas del hacking ético, destacando la importancia de la ética y las normativas legales. Los temas incluyen:

        • Principios del hacking ético: definición, objetivos, y diferencia con el hacking malicioso.
        • Metodologías de prueba de penetración: reconocimiento, escaneo, explotación, post-explotación, reporte.
        • Aspectos legales y regulatorios: leyes de ciberseguridad, cumplimiento normativo.
        • Técnicas y herramientas: uso de frameworks como Metasploit, Kali Linux.
        • Responsabilidades y ética profesional: responsabilidad del hacker ético, manejo de la confidencialidad.

        Área 3: Enumeración y Escaneo.

        En esta área se estudian las técnicas y herramientas utilizadas para identificar y recopilar información sobre los sistemas y redes objetivo. Los temas clave incluyen:

        • Escaneo de puertos: identificación de servicios y aplicaciones en ejecución.
        • Enumeración de redes: descubrimiento de hosts, usuarios, grupos, y recursos compartidos.
        • Herramientas de escaneo: Nmap, Nessus, OpenVAS.
        • Vulnerabilidades comunes: identificación y clasificación de vulnerabilidades.
        • Técnicas de evasión: métodos para evitar la detección por sistemas de seguridad.

        Área 4: Explotación.

        Esta área se enfoca en las técnicas utilizadas para comprometer sistemas y aplicaciones una vez identificadas las vulnerabilidades. Los temas incluyen:

        • Desarrollo y uso de exploits: técnicas de explotación para sistemas operativos, aplicaciones web, y servicios.
        • Exploiting frameworks: uso de Metasploit y otros frameworks.
        • Exploiting vulnerabilidades comunes: buffer overflows, inyecciones SQL, Cross-Site Scripting (XSS).
        • Payloads y shellcode: creación y uso de payloads para obtener acceso.
        • Técnicas de bypass de seguridad: métodos para evadir antivirus, IDS/IPS.

        Área 5: Post Explotación

        Después de comprometer un sistema, esta área cubre las técnicas para mantener el acceso y moverse lateralmente en la red. Los temas incluyen:

        • Mantener el acceso: backdoors, rootkits, y troyanos.
        • Elevación de privilegios: técnicas para obtener privilegios administrativos.
        • Movilidad lateral: propagación dentro de la red comprometida.
        • Exfiltración de datos: métodos para extraer información valiosa.
        • Cubrir rastros: técnicas para borrar logs y ocultar la actividad.

        Área 6: Ingeniería Social.

        Se enfoca en el aspecto humano de la seguridad, explotando el factor humano para obtener acceso a sistemas o información. Los temas incluyen:

        • Principios de ingeniería social: psicología de la manipulación.
        • Técnicas comunes: phishing, pretexting, baiting, tailgating.
        • Campañas de phishing: diseño y ejecución de ataques de phishing.
        • Protección contra ingeniería social: concienciación y formación de usuarios.
        • Casos de estudio: análisis de ataques reales de ingeniería social.

        Área 7: Malware.

        El estudio del malware cubre los diferentes tipos de software malicioso y sus métodos de funcionamiento. Los temas clave incluyen:

        • Tipos de malware: virus, gusanos, troyanos, ransomware, spyware, adware.
        • Métodos de infección: vectores de ataque y técnicas de distribución.
        • Análisis de malware: técnicas de análisis estático y dinámico.
        • Desarrollo de malware: creación de malware para pruebas controladas.
        • Técnicas de evasión: métodos para evitar la detección por antivirus y otros mecanismos de seguridad.

        Área 8: Móviles.

        Esta área se enfoca en la seguridad de los dispositivos móviles y las aplicaciones que corren en ellos. Los temas incluyen:

        • Sistemas operativos móviles: Android, iOS.
        • Vulnerabilidades móviles: fallos comunes y métodos de explotación.
        • Seguridad de aplicaciones móviles: técnicas de pruebas de penetración en apps móviles.
        • Protección de dispositivos: MDM (Mobile Device Management), cifrado, autenticación.
        • Amenazas móviles: malware móvil, ataques de red y Bluetooth.

        Área 9: Defensa.

        El enfoque aquí es la implementación de medidas de seguridad para proteger sistemas y redes contra ataques. Los temas incluyen:

        • Defensa en profundidad: capas de seguridad, modelos de seguridad.
        • Tecnologías defensivas: firewalls, IDS/IPS, SIEM, antivirus, EDR.
        • Seguridad en la nube: protecciones específicas para entornos cloud.
        • Respuesta a incidentes: detección, análisis, contención, erradicación y recuperación.
        • Políticas y procedimientos de seguridad: creación e implementación de políticas de seguridad, auditorías y cumplimiento.

        Cómo mantener la certificación:

        Para mantener esta Certificación los profesionales certificados deberán cubrir 10 créditos de formación continuada por en un plazo de 3 años de la vigencia de la certificación.

        Serán consideradas las actividades formativas, docencias, ponencias, la publicación de artículos académicos y/o publicaciones especializadas en el ámbito de especialidad. 

        La acreditación de haber cubierto los mencionados créditos deberá realizarse transcurridos 3 años desde la fecha de obtención de la certificación correspondiente, durante el proceso de renovación de la misma, aportando las evidencias de documentos y/o títulos donde conste la duración de cada actividad formativa.

         

        • Congresos Internacionales: 5 Créditos.
        • Recibir o impartir Masterclass ámbito universitario: 1 Crédito.
        • Máster de especialización en la materia de Legaltech University (USA): 10 Créditos.
        • Máster de especialización en la materia de EICYC Universitate (Estonia): 10 Créditos.
        • Máster de especialización en la materia de otros centros Universitarios reconocidos: 5 Créditos.
        • Curso de Especialización de otras Universidades Acreditadas: 3 Créditos.
        • Asistencia a eventos en la materia: cada 10 horas equivalen a 1 Crédito.
        • Asistencia a formaciones en la materia: cada 10 horas equivalen a 1 Crédito.
        • Publicación de un Artículo vinculado en la materia: 5 Créditos.
        • Publicación de una Investigación vinculado en materia: 10 Créditos.
        • Publicación de un libro vinculado a la materia: 10 Créditos.
        • Asistencia a webinar: 1 Crédito.

        Coste de la renovación: 150 $. Válido por 3 años.

        DESCRIPCIÓN GENERAL DE LA CERTIFICACIÓN

        Acreditar un sólido conocimiento en habilidades de hacking para identificar y corregir vulnerabilidades en sistemas informáticos, redes y aplicaciones. A diferencia de los hackers malintencionados, los hackers éticos trabajan para mejorar la seguridad y proteger los datos sensibles de las organizaciones.

        La certificación en Ethical Hacking es esencial para cualquier profesional que desee especializarse en ciberseguridad y desempeñar un papel clave en la protección de los sistemas de información. Esta certificación no solo valida las habilidades técnicas, sino que también proporciona un marco ético y legal para realizar pruebas de seguridad, lo cual es fundamental en el entorno digital actual:

        • Especialistas en Seguridad de la Información: profesionales encargados de proteger los sistemas de información de una organización.
        • Auditores de sistemas y redes: expertos que revisan y evalúan la seguridad de los sistemas y redes de una organización.
        • Administradores de sistemas y redes: profesionales responsables de la configuración, mantenimiento y monitoreo de sistemas y redes.
        • Consultores en Seguridad Informática: profesionales que asesoran a organizaciones sobre mejores prácticas y estrategias de seguridad.
        • Ingenieros y Analistas de Seguridad: especialistas que diseñan, implementan y supervisan las políticas de seguridad de una organización.
        • Investigadores de Seguridad y Hackers Éticos: profesionales que buscan vulnerabilidades en sistemas y redes con el objetivo de fortalecer la seguridad.
        • Desarrolladores de Software: profesionales que crean aplicaciones y sistemas.
        • Responsables de Cumplimiento y Riesgos: profesionales encargados de asegurar que las organizaciones cumplan con regulaciones de seguridad y gestionen riesgos.
        • Gerentes de Tecnología y Directores de Seguridad de la Información (CISO): ejecutivos que supervisan la estrategia de seguridad informática de una organización.

        Tres vías para obtener la Certificación en Ethical Hacking:

        • Realizar con éxito un examen de conocimientos específicos.
        • Acreditar méritos profesionales.
        • Acreditar la realización de un Máster referente a Ethical Hacking.

        ¿Cómo puedes obtener tu Certificado?

        Rellena este formulario y te mandaremos toda la información para realizar el pago y obtener tu certificado.

        Flexibilidad-horaria

        Rapidez y Eficacia

        Obtener una certificación online que certifique los conocimientos que ya posees es rápido y eficiente. No necesitas pasar tiempo en cursos o clases adicionales, sino que puedes enfocarte directamente en el examen de certificación. Esto permite validar tus habilidades y conocimientos de manera rápida y en cualquier lugar, ahorrando tiempo.

        accesibilidad Stanford

        Accesibilidad

        El proceso de certificación online puede llevarse a cabo desde cualquier lugar con una conexión a internet. No necesitas desplazarte a un centro de certificación o ajustarte a horarios específicos, lo que facilita enormemente el proceso. Puedes elegir el momento y el lugar que mejor se adapten a tu rutina diaria.

        Validez-internacional Stanford

        Validez Internacional

        Nuestros certificados tienen reconocimiento global. Esto significa que tu certificación no solo será valorada en tu país, sino también en otros mercados internacionales. Esto es una ventaja si planeas trabajar en el extranjero o en una empresa multinacional, ya que tu certificación tendrá validez y reconocimiento más allá de las fronteras nacionales.

        Certificados profesionales Standford

        Certificados Profesionales

        Somos una entidad reconocida y respetada en la industria, por lo que añade un alto nivel de credibilidad a tu perfil profesional. Las empresas confían en estas certificaciones, porque saben que provienen de organizaciones con estándares rigurosos y procesos de evaluación estrictos. Esto puede abrirte puertas a nuevas oportunidades laborales.

        Nuestros certificados

        Ábrete a un mundo de posibilidades con la obtención de Certificaciones que avalen tus conocmientos.

        mobile-forensic

        Mobile Forensic

        CYBERSECURITY

        Cybersecurity

        ethical-hacking

        Ethical Hacking

        eforensic

        eForensic