El Examen CEH: Proceso de Solicitud, Reglas y Elegibilidad

Proceso de Examen de Hacker Ético Certificado (CEH)

El Consejo Internacional de Consultores de Comercio Electrónico (EC-Council), propietario y creador de la popular credencial de Hacker Ético Certificado (CEH), ha ayudado a que el hacker ético obtenga el reconocimiento general como un elemento fundamental de la ciberseguridad. Los hackers éticos son individuos contratados por una organización para hackear redes utilizando técnicas de pruebas de penetración con el fin de descubrir e informar sobre vulnerabilidades de seguridad que pueden ser explotadas por los ciberdelincuentes. Estos individuos también se conocen como «hackers de sombrero blanco».»

Los CEH desempeñan un papel fundamental en el sector de la tecnología de la información. Las empresas, ahora más que nunca, están aumentando la demanda de hackers éticos que puedan ayudar a mantener sus redes y datos seguros contra las amenazas en constante evolución de Internet. Esto es definitivamente un incentivo para que los profesionales de TI con la mentalidad correcta sigan una trayectoria profesional que definitivamente puede ser interesante, estimulante y financieramente gratificante. De hecho, el salario promedio ganado por un CEH es de 7 71,331 por año a partir de 2018.

¿Quién debe tomar el examen CEH?

Según EC-Council, «para atrapar a un hacker, necesitas pensar como uno.»Un CEH debe aplicar los mismos conocimientos y herramientas que los hackers maliciosos, pero de una manera legal y legítima. La credencial CEH puede ayudar a los profesionales a identificar y actualizar los conocimientos necesarios para hacer precisamente eso.

De acuerdo con el Consejo de la CE, «La certificación de Hackers Éticos Certificados fortalecerá el conocimiento de las aplicaciones de los oficiales de seguridad, auditores, profesionales de seguridad, administradores de sitios y cualquier persona que esté preocupada por la integridad de la infraestructura de red», todo desde una perspectiva neutral con respecto al proveedor. La certificación puede ayudar a los profesionales a sobresalir al demostrar que tienen la formación teórica adecuada, así como las habilidades prácticas y la experiencia necesarias para endurecer el marco de TI de una empresa. Un CEH debe ser capaz de aplicar herramientas y técnicas eficaces para identificar áreas problemáticas más allá de lo que puede ser destacado por el software de escaneo.

Hoy en día, la certificación es considerada como una de las credenciales más buscadas por los profesionales. El Departamento de Defensa de los Estados Unidos lo ha incluido como un estándar obligatorio para los Proveedores de Servicios de Defensores de Redes Informáticas (CND-SP) en la Directiva 8570, y también cumple con la norma ANSI 17024.

¿Cómo solicitar el examen CEH?

El Consejo de la CE lanzó la certificación de Hacker Ético Certificado en 2003. El CEH cubre el conocimiento básico y es el primer paso para los profesionales que desean hacer una carrera en el hacking ético. A continuación, pueden pasar a opciones más avanzadas a través de las opciones de Analista de Seguridad Certificado y Probador de Penetración con licencia (ECSA/LPT) que también ofrece el EC-Council.

Para ser considerado para la credencial, los candidatos deben tener al menos dos años de experiencia laboral en el dominio de la seguridad de la información. Para demostrar sus conocimientos, pueden asistir a una capacitación oficial del Consejo de la CE en un centro de capacitación acreditado o en una institución académica aprobada. Como alternativa, los candidatos pueden pasar por un proceso de solicitud de elegibilidad que implica el pago de una tarifa no reembolsable de 1 100 y la presentación de un formulario. Si la solicitud es aprobada, el candidato tiene tres meses para comprar el cupón de prueba en la tienda en línea de EC-Council o en uno de sus canales autorizados.

El tiempo de procesamiento de la solicitud tarda entre cinco y diez días hábiles después de que los verificadores de la solicitud respondan a las solicitudes de información del Consejo de la CE. Los evaluadores reciben el código de elegibilidad y el código de cupón, que pueden usar para registrarse y programar la prueba en los centros de pruebas Pearson VUE y EC-Council.

¿Cuántas preguntas hay en el examen CEH?

El examen en sí se entrega completamente en línea. Dura 4 horas e incluye 125 preguntas de opción múltiple.

¿Qué temas están en el examen CEH?

Los evaluadores deben prepararse sobre los siguientes temas:

  • Ética y la legalidad
  • la medición de la Huella y reconocimiento
  • Escaneo de redes
  • Enumeración
  • Sistema de hacking
  • amenazas de Malware
  • Sniffers
  • Denegación de servicio
  • ingeniería Social
  • secuestro de Sesión
  • Hackear servidores web
  • Hacking web aplicaciones
  • inyección de SQL
  • Hacking de redes inalámbricas
  • Hacking mobile plataformas
  • Evasión de IDS, los firewalls y los honeypots
  • Criptografía
  • computación en la Nube

Y para la versión 10, la prueba incluye ahora:

  • Análisis de vulnerabilidades
  • Análisis de malware
  • Internet de las cosas (IoT)

Estos temas se han vuelto frecuentes en respuesta a los rápidos cambios en la tecnología.

¿Cómo se califica el examen CEH?

El examen CEH consta de siete áreas diferentes. Estas diferentes áreas, junto con sus puntuaciones ponderadas y el número de preguntas del examen, se muestran a continuación:

1. Antecedentes: 4% de peso, 6 elementos

  • Tecnologías de red (por ejemplo, hardware, infraestructura)
  • Tecnologías web (por ejemplo, web 2.0, Skype)
  • Tecnologías de sistemas
  • Protocolos de comunicación
  • Operaciones de malware
  • Tecnologías móviles
  • Tecnologías de telecomunicaciones
  • Copias de seguridad y archivado (por ejemplo, Local, de red)

2. Análisis / Evaluación: 13% peso, 19 ítems

  • Análisis de datos
  • Análisis de sistemas
  • Evaluaciones de riesgo
  • Métodos de evaluación técnica

3. Seguridad: 25% de peso, 38 elementos

  • Controles de seguridad de sistemas
  • Servidor de aplicaciones/archivos
  • Cortafuegos
  • Criptografía
  • Seguridad de red
  • Seguridad física
  • Modelado de amenazas
  • Procedimientos de verificación (por ejemplo, validación de falsos positivos/negativos)
  • Ingeniería social (manipulación de factores humanos)
  • Escáneres de vulnerabilidades
  • Implicaciones de la política de seguridad
  • Privacidad/confidencialidad (con respecto al compromiso)
  • Biometría
  • Tecnología de acceso inalámbrico (p. ej. redes, RFID, bluetooth)
  • Redes de confianza
  • Vulnerabilidades

4. Herramientas/Sistemas/Programas: 32% de peso, 40 artículos

  • Intrusión basada en red/host
  • Rastreadores de red/inalámbricos (por ejemplo, WireShark, Airsnort)
  • Mecanismos de control de acceso (por ejemplo, tarjetas inteligentes)
  • Técnicas de criptografía (por ejemplo, IPsec, SSL, PGP)
  • Lenguajes de programación (por ejemplo, C++, Java, C#, C)
  • Lenguajes de scripting (p. ej., PHP, Javascript)
  • Dispositivos de protección de límites
  • Topologías de red
  • Subnetting
  • Exploración de puertos (p. ej. NMAP)
  • Sistema de nombres de dominio (DNS)
  • Enrutadores/módems/conmutadores
  • Escáner de vulnerabilidades (por ejemplo, Nessus, Retina)
  • Sistemas de protección y gestión de vulnerabilidades (por ejemplo, Foundstone, Ecora)
  • Entornos operativos (por ejemplo, Linux, Windows, Mac)
  • Sistemas y programas antivirus
  • Herramientas de análisis de registros
  • Modelos de seguridad
  • Herramientas de explotación
  • Estructuras de base de datos

5. Procedimientos / Metodología: 20% de peso, 25 elementos

  • Criptografía
  • Infraestructura de clave pública (PKI)
  • Arquitectura de seguridad (SA)
  • Arquitectura orientada a servicios
  • Incidente de seguridad de la información
  • Diseño de aplicaciones de nivel N
  • Redes TCP/IP (por ejemplo, enrutamiento de red)
  • Metodología de pruebas de seguridad

6. Reglamento / Política: 4% de peso, 5 elementos

  • Políticas de seguridad
  • Normas de cumplimiento (PCI, por ejemplo)

7. Ética: 2% de peso, 3 artículos

  • Código de conducta profesional
  • Idoneidad de la piratería

¿Qué puntuación necesitas para aprobar el examen CEH?

La puntuación para el examen CEH es interesante porque no hay una puntuación o porcentaje de aprobación específico y preestablecido. El número de respuestas correctas requeridas depende de la dificultad de las preguntas formuladas en esa sesión en particular.

Una vez que se supera la prueba y se cumplen todas las demás condiciones, se otorga la certificación y sigue siendo válida por tres años. Se pueden obtener otros tres años de validez al obtener 120 créditos para mantener la certificación. La persona debe renovar su credencial, lo que requiere que presente una prueba de todos los créditos obtenidos a través del portal Delta de EC-Council, incluidos seminarios web, conferencias o clases de capacitación a las que asistió.

¿Cuáles son las Políticas de Examen de Certificación del EC-Council?

El Consejo de la CE ha elaborado una serie de políticas para mantener los altos estándares solicitados para su programa de certificación y apoyar sus objetivos.

  • El acuerdo de confidencialidad (NDA) impide que los candidatos divulguen información sobre la prueba y las preguntas.
  • Los candidatos también deben adherirse a un Acuerdo de Certificación de Candidatos del Consejo Europeo que los vincula a las reglas y regulaciones con respecto al uso y logro de todas las certificaciones que se posean.
  • Una Política de seguridad e integridad rige lo que constituye comportamiento fraudulento y engaño, así como cuáles son las consecuencias.
  • La política de repetición de exámenes permite a los candidatos comprar otro cupón de examen sin tiempo de espera cuando no aprueban el examen en el primer intento. Las fallas posteriores para aprobar el examen requerirán que el candidato espere 14 días entre las repeticiones hasta un máximo de cinco veces en 12 meses. Un sexto intento requiere un período de espera de 12 meses.
  • La política de extensión permite a los candidatos extender la validez de su cupón más allá del período normal de 12 meses. Una extensión única es posible por tres meses a un costo de 3 35 si el cupón sigue siendo válido y no se usa.
  • La política de cupones regula el uso de cupones de examen que no son reembolsables, intransferibles ni intercambiables.
  • La política de alojamiento permite a los candidatos con discapacidades certificadas tomar el examen a pesar de las dificultades para usar el equipo estándar o debido a otros impedimentos.

Preparación y capacitación para el examen CEH v10

La prueba teórica fue desarrollada por expertos en la materia en el campo de la piratería ética y orientada a identificar los conocimientos y habilidades que ayudan a los hackers éticos a sobresalir. CEH v10 agrega varios módulos nuevos para mantenerse al día con las tendencias actuales de ciberseguridad, incluidos el análisis de vulnerabilidades, el análisis de malware y el Internet de las Cosas (IoT). Los candidatos que se preparan para el examen deben revisar los materiales más nuevos para estar listos para el examen.

El curso de entrenamiento de Hacking Ético – CEH v10 del Instituto InfoSec es una opción muy popular para los expertos en ciberseguridad que desean aprender el arte del hacking. Además del nuevo CEH v10, los estudiantes también podrían estar interesados en el curso en línea de Capacitación de Hackers, que cubre las técnicas utilizadas por hackers maliciosos o ilegales (sombrero negro) con conferencias y ejercicios prácticos de laboratorio. El Conjunto de habilidades del Examen de Práctica de CEH (con preguntas tipo cuestionario) también está disponible.

En cuanto a los créditos de educación continua, hay muchas opciones, incluida la mayor conferencia anual del Consejo de la CE, Hacker Halted, que ayuda a aumentar la conciencia internacional hacia una mayor educación y ética en seguridad de TI. Esta es una gran oportunidad para obtener créditos de educación continua y desarrollo profesional, según lo establecido por el Consejo de la CE para los miembros interesados de la CEH.

Conclusión

El CEH puede ser una gran credencial para agregar a su conjunto de habilidades. Como dice EC-Council ,» Sales por la puerta con habilidades de hacking ético que son muy demandadas, así como con la certificación de Hacker Ético Certificado internacionalmente reconocido.»

Otras certificaciones también abordan la necesidad de profesionales interesados en el hacking ético, como el Probador de Penetración (GPEN) GIAC® (Certificación Global de Garantía de la Información). Sin embargo, la certificación Certified Ethical Hacker (CEH) es una de las opciones más populares y respetadas. El CEH es una certificación de referencia, y muchos profesionales de infosec pasan a opciones más avanzadas y carreras especializadas. También pueden considerar un enfoque más profundo a través de Certified Ethical Hacker Practical, una expansión de la certificación CEH, que es un examen adicional y discrecional basado en especificaciones de expertos en la materia en el campo de la EH y con un enfoque más práctico.

Related Posts

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *