Want to create interactive content? It’s easy in Genially!

Get started free

CYNTHUS | Brochure CEH

Cynthus

Created on January 5, 2026

Start designing with a free template

Discover more than 1500 professional designs like these:

Vision Board

SWOT Challenge: Classify Key Factors

Explainer Video: Keys to Effective Communication

Explainer Video: AI for Companies

Corporate CV

Flow Presentation

Geographical Challenge: Drag to the map

Transcript

CEH™

Certified Ethical Hacker

SEGURIDAD DE LA INFORMACIÓN Y CIBERSEGURIDAD

Más de 25 años de experiencia brindando servicios de formación a profesionales de la industria de TI en el sector público y privado nos respaldan.

¿POR QUÉ ELEGIRNOS?

Da clic sobre los íconos para conocer más.

Metodología de enseñanza innovadora
Reconocimiento de organismos internacionales
Instructores acreditados internacionalmente
Modalidades de cursos acorde a tus necesidades
Planes de capacitación a medida
Garantía de aprendizaje

NUESTRAS COMPETENCIAS

ACERCA DE NOSOTROS

CYNTHUS es una empresa mexicana dedicada a brindar soluciones de alta calidad especializados en Gobierno, Gestión y Aseguramiento de las Tecnologías de la Información (TI) a través de:

  • Seguridad de la Información y Ciberseguridad
  • Continuidad de Negocio y Resiliencia Organizacional
  • Auditoría y Aseguramiento
  • Gobierno, Gestión y Control de TI
  • Cumplimiento Normativo
  • Analítica de Datos
  • Gestión de Riesgos
  • Análisis de Negocio
  • TI y Tecnologías Emergentes
  • Servicios Profesionales de Expertos en Sitio
  • SERVICIOS
  • CAPACITACIÓN
  • SOFTWARE
Navega en cada sección a través de un clic

Descripción

Objetivos

Perfiles interesados

¿Qué incluye este curso?

Duración, créditos y modalidades disponibles

Requisitos previos

Dominios

Contenidos

Examen

Requisitos de certificación

Beneficios personales y empresariales

Condiciones generales

CEH™ | Certified Ethical Hacker

CEH™

Certified Ethical Hacker

DESCRIPCIÓN

» Comprender mejor el IDS, los cortafuegos, los honeypots y el hacking inalámbrico. » Dominar los conceptos avanzados de hacking, incluyendo hacking de dispositivos móviles y teléfonos inteligentes, escritura de códigos de virus, escritura de explotación e ingeniería inversa y espionaje corporativo. » Adquirir experiencia en conceptos avanzados como el análisis avanzado de paquetes de red, asegurar servidores web IIS y Apache, administración de sistemas Windows usando Powershell, y hackear bases de datos SQL y Oracle. » Cubrir los últimos desarrollos en tecnologías móviles y web, incluyendo Andriod, iOS, BlackBerry, Windows Phone y HTML5. » Aprender a manejar los registros avanzados para asegurar la información y le permita manejar la seguridad de la información con más claridad.

Un(a) Hacker Ético Certificado (CEH) es un(a) especialista que suele trabajar centrándose en atacar sistemas informáticos y obtener acceso a redes, aplicaciones, bases de datos y otros datos críticos en sistemas seguros con el consentimiento de su propietario para encontrar las vulnerabilidades de seguridad que un hacker malintencionado podría explotar. Este programa oficial actualizado a su versión más reciente (V13), incorpora el poder de la Inteligencia Artificial para ayudar a evaluar la postura de seguridad de una organización, entendiendo las estrategias de ataque, el uso de vectores de ataque creativos, e imitandolas habilidades y la creatividad de los maliciosos.

OBJETIVOS

» Comprender la metodología y las tácticas paso a paso que las y los hackers utilizan para penetrar en los sistemas de la red. » Comprender los matices más finos de los troyanos, las puertas traseras y las contramedidas.

Volver a secciones

CEH™ | Certified Ethical Hacker

¿QUÉ INCLUYE ESTE CURSO?

PERFILES INTERESADOS

  • Analista/administrador de seguridad de la información
  • Oficial de seguridad de la informacion (IA)
  • Director/especialista en seguridad de la información
  • Ingeniero/Gerente de Seguridad de Sistemas de Información
  • Profesionales/Oficiales de seguridad de la información
  • Auditores de seguridad de la información/TI
  • Analista de riesgos/amenazas/vulnerabilidad
  • Administradores de sistemas
  • Administradores e ingenieros de redes

MODALIDAD PRESENCIAL O VIRTUAL

  • Examen de certificación online ANSI
(+ 1 retake)
  • Examen de certificación presencial PRACTICAL (1 oportunidad)
  • Guía de estudio oficial digital
  • Laboratorios digitales
  • Exámen de práctica
  • Material adicional oficial: Videos de Ethical
Hacking (Librería de Code Red), Campo de Prácticas, Desafíos Globales)
  • Manual digital de participante
  • Material digital complementario
  • Constancia digital de participación
  • Insignia digital
  • Coffee break continuo (Solo para modalidad presencial)

Volver a secciones

Vive la nueva experiencia de aprendizaje B-Learning 2.0

Da clic para conocer más

DOMINIOS

DURACIÓN

DOMINIO 1

40 Horas

Visión general de la seguridad de la información y el hacking ético.

MODALIDADES DISPONIBLES

DOMINIO 2

Tecnicas de reconocimiento.

DOMINIO 3

• Presencial• Online(Clases en tiempo real)

Fases del hackeo de sistemas y técnicas de ataque.

DOMINIO 4

El curso se imparte en línea mediante Zoom. Las y los participantes deben contar con un dispositivo con audio, video y buena conexión a internet. Las clases serán en tiempo real en los días y horarios publicados, sin grabaciones disponibles, y se limitarán al grupo en el que se inscriban.

Hacking de redes y perímetro.

DOMINIO 5

Hacking de aplicaciones web.

DOMINIO 6

Hacking de redes inalámbricas.

REQUISITOS PREVIOS

DOMINIO 7

Hacking de plataformas moviles, loT y OT.

Conocimientos de Seguridad de la informacion y Ciberseguridad.

DOMINIO 8

Computación en la nube.

DOMINIO 9

Criptografía.

Volver a secciones

PREPÁRATE CON NOSOTROS Y RECIBE FORMACIÓN PROFESIONAL DE CALIDAD. CYNTHUS es Accredited Training Center de EC-Council, lo que asegura que cumple con los requisitos necesarios para brindarte materiales oficiales y la experiencia de capacitación más oportuna y actualizada en sus certificaciones.

VENTAJAS PARTNER ACREDITADO

Somos Accredited Training Center de EC-Council

CEH™ | Certified Ethical Hacker

CONTENIDO

(Más información acércate al botón)

1. Introducción al Ethical Hacking

  • Vision general de la seguridad de la información
  • Conceptos de hacking
  • Conceptos de Ethical Hacking
  • Metodologías y marcos de trabajo de hacking
  • Controles de seguridad de la información
  • Leyes y estandares de seguridad de la información

2. Footprinting y Reconocimiento

  • Conceptos de Footprinting
  • Footprinting a través de motores de búsqueda
  • Footprinting a traves de servicios de investigación en Internet
  • Footprinting a traves de sitios de redes sociales
  • Footprinting de Whois
  • Footprinting de DNS
  • Footprinting de red y correo electronico
  • Footprinting a traves de ingeniería social
  • Tareas de Footprinting usando herramientas avanzadas y Al
  • Contramedidas de Footprinting

3. Escaneo de Redes

  • Conceptos de escaneo de redes
  • Herramientas de escaneo
  • Descubrimiento de hosts
  • Descubrimiento de puertos y servicios
  • Descubrimiento de OS (Banner Grabbing/OS Fingerprinting)
  • Escaneo mas alla de IDS y firewall
  • Contramedidas de escaneo de redes

4. Enumeración

  • Conceptos de enumeración
  • Enumeracion de NetBIOS
  • Enumeración de SNMP
  • Enumeración de LDAP
  • Enumeracion de NTP y NFS
  • Enumeración de SMTP y DNS
  • Otras tecnicas de enumeración
  • Contramedidas de enumeración

5. Análisis de Vulnerabilidades

  • Conceptos de evaluacion de vulnerabilidades
  • Herramientas de evaluación de vulnerabilidades

6. Hacking de Sistemas

  • Ganar acceso
  • Escalar privilegios
  • Mantener el acceso
  • Borrar logs

CEH™ | Certified Ethical Hacker

7. Amenazas de Malware

  • Conceptos de malware
  • Conceptos de APT
  • Conceptos de troyanos
  • Conceptos de virus y gusanos
  • Conceptos de malware sin archivos
  • Conceptos de malware basado en Al
  • Análisis de malware
  • Contramedidas de malware
  • Software anti-malware

8. Sniffing

  • Conceptos de sniffing
  • Técnica de sniffing: MAC Attacks
  • Técnica de sniffing: DHCP Attacks
  • Técnica de sniffing: ARP Poisoning
  • Técnica de sniffing: Spoofing Attacks
  • Técnica de sniffing: DNS Poisoning
  • Herramientas de sniffing
  • Contramedidas de sniffing

9. Ingeniería Social

  • Conceptos de ingenieria social
  • Tecnicas de ingeniería social basadas en humanos
  • Técnicas de ingeniería social basadas en computadoras
  • Técnicas de ingeniería social basadas en dispositivos móviles
  • Contramedidas de ingeniería social

10. Denegación de Servicio (DoS/DDoS)

  • Conceptos de DoS/DDoS
  • Botnets
  • Estudio de caso de DDoS
  • Técnicas de ataque DoS/DDoS
  • Contramedidas de ataque DoS/DDoS

11. Secuestro de Sesión

  • Conceptos de secuestro de sesión
  • Secuestro de sesión a nivel de aplicación
  • Secuestro de sesión a nivel de red
  • Herramientas de secuestro de sesión
  • Contramedidas de secuestro de sesión

12. Evasion de IDS, Firewalls y Honeypots

  • Conceptos de IDS, IPS y firewall
  • Soluciones de IDS, IPS y firewall
  • Evasion de IDS/Firewalls
  • Evasion de NAC y seguridad de endpoints
  • Herramientas de evasion de IDS/Firewalls
  • Conceptos de honeypots
  • Contramedidas de evasión de IDS/Firewalls

CEH™ | Certified Ethical Hacker

13. Hacking de Servidores Web

  • Conceptos de servidores web
  • Ataques a servidores web
  • Metodología de ataque a servidores web
  • Contramedidas de ataque a servidores web
  • Gestion de parches

14. Hacking de Aplicaciones Web

  • Conceptos de aplicaciones web
  • Amenazas a aplicaciones web
  • Metodología de hacking de aplicaciones web
  • Web API y Webhooks
  • Seguridad en aplicaciones web

15. Inyeccion SQL

  • Conceptos de inyeccion SQL
  • Tipos de inyeccion SQL
  • Metodología de inyeccion SQL
  • Técnicas de evasión
  • Contramedidas de inyeccion SQL

16. Hacking de Redes Inalámbricas

  • Conceptos de redes inalambricas
  • Cifrado inalámbrico
  • Amenazas a redes inalámbricas
  • Metodología de hacking de redes inalambricas
  • Contramedidas de ataques inalambricos

17. Hacking de Plataformas Moviles

  • Vectores de ataque a plataformas móviles
  • Hacking de Android OS
  • Hacking de iOS
  • Gestión de dispositivos móviles
  • Guías y herramientas de seguridad movil
  • OWASP Top 10 riesgos moviles y soluciones

17. Hacking de loT y OT

  • Hacking de loT
  • Conceptos y ataques de loT
  • Metodología de hacking de loT
  • Contramedidas de ataques de loT
  • Hacking de OT
  • Conceptos y ataques de OT

Volver a secciones

CEH™ | Certified Ethical Hacker

EXAMEN

CEH ANSI (Examen de conocimientos para obtener Certificación CEH) Duración: 4 horas Idioma: Inglés Preguntas: 125 Formato de examen: En línea Tipo: Opción múltiple Puntuación mínima aprobatoria: Los exámenes de EC-Council se proporcionan en múltiples formas (es decir, diferentes bancos de preguntas). Dependiendo de la forma de examen que se cuestione, las puntuaciones de corte pueden oscilar entre el 60% y el 85%. Requisitos para examen: Ninguno CEH PRACTICAL (Examen de habilidades para obtener Certificación CEH Master) Duración: 6 horas Idioma: Inglés Preguntas: 20 Formato de examen: En línea Tipo: iLabs Cyber Range Puntuación mínima aprobatoria: 70% Requisitos para examen: Aprobar examen ANSI

En caso de no aprobar el examen ANSI, puede volver a realizar el examen forma gratuita. Consulta las Políticas de retake establecidas por el Organismo Certificador AQUÍ.

REQUISITOS DE CERTIFICACIÓN

(Más información acércate al botón)

» Aprobar el examen ANSI. » 2 años de experiencia profesional en el ámbito de la seguridad de la información. Los certificados CEH son válidos por tres años. Para mantener un certificado CEH, se requiere de un mínimo de 30 ECE (Educación Continua de EC-Council (CPE) cada año, es decir, un total de 90 ECE en el periodo de 3 años y el pago de una cuota de mantenimiento anual (AMF*) de 80 USD. Las certificaciones Certified Ethical Hacker (CEH) y CEH (Practical), incluyendo sus requisitos, modalidades de evaluación y criterios de aprobación, son definidas y administradas exclusivamente por EC-Council. Para consultar la información oficial y actualizada de cada certificación, visita:

(Más información da clic en el botón)

(Más información da clic en el botón)

https://cert.eccouncil.org/certified-ethical-hacker.html

https://cert.eccouncil.org/certified-ethical-hacker-practical.html

Volver a secciones

CEH™ | Certified Ethical Hacker

BENEFICIOS PERSONALES Y EMPRESARIALES

La certificación CEH goza de una amplia madurez y es considerada la certificación de hackeo número 1 en el mundo. Al ser tan reconocida en el entorno laboral, ha sido clasificada entre las 5 certificaciones de ciberseguridad mejor pagadas durante los últimos 10 años y continúa creciendo en todo el mundo, por ello las empresas buscan profesionales con esta credencial, ya que demuestra competencia y experiencia en ciberseguridad, brindando a las y los profesionales una ventaja competitiva al buscar empleo:

Las y los profesionales certificados en CEH podrán diferenciarse por:

  • Ayudar a mejorar la postura de seguridad de las organizaciones.
  • Identificar, evaluar, probar y presentar informes sobre las vulnerabilidades en una organizacion.
  • Evaluar aplicaciones o infraestructura para identificar las vulnerabilidades potenciales y proporcionar recomendaciones sobre cómo pueden remediarse.
  • Enfrentar desafíos y demostrar su capacidad para aplicar sus habilidades en situaciones del mundo real.
  • Contribuir con su expertise técnico al desarrollo de ambientes y organizaciones más seguras.

CISM

Certified Information Security Manager

Certificado de Profesional Líder de Ciberseguridad

CURSOS RELACIONADOS

CHFI

Certified Hacking Forensic Investigator

Da clic sobre el curso para conocer más

Gerente Lider en Ciberseguridad

Volver a secciones

CISSP

Certified Information Systems Security Professional

Hemos formado+ 3000 profesionalesen los últimos 4 años.

¿Estás listo para ser el siguiente?

CONDICIONES GENERALES

CUOTAS

» Para asegurar su participación en el curso, es indispensable que previo al inicio de este nos haga llegar su comprobante de pago.» Cuando exista una política por parte de su organización, respecto de pago posterior, seráobligatorio, presentar una Orden de Compra o una Carta Compromiso firmada por el responsable de pago, informando la fecha de pago, el monto y el concepto.» Formas de pago:

  • Cheque. A nombre de Grupo Cynthus, S.A. de C.V., entregado en las instalaciones de Cynthus.
  • Depósito bancario. Favor de hacerlo a nombre de Grupo Cynthus, S.A. de C.V.,

- BBVA Bancomer (Dólares) Cuenta 0132395843 Sucursal 3646 CLABE 012 18000132395843-2 SWIFT BCMRMXMMPYMBBVA- Bancomer (Moneda Nacional) Cuenta 0453764486 Sucursal 3646 CLABE 012 18000453764486-9

  • Tarjeta Bancaria. VISA y MASTERCARD, el cargo sólo se realiza en nuestras instalaciones.
  • PayPal. Desde nuestra página web o con orden revisada con el asesor(a) comercial asignado(a).

CAMBIOS, CANCELACIONES Y AUSENCIAS

» Todas nuestras fechas están sujetas a quórum, por lo que nos reservamos la confirmación o cambios. En caso de que el curso sea cancelado, se realizará el reintegro al 100% de su pago. » En caso de no asistir al curso o cancelar con menos de 5 días hábiles previos al inicio de este, deberá cubrirse una una cuota de $6,600.00 MXN ($300 USD) más IVA por persona, por gastos de operación. » Si requiere un cambio de fecha, deberá pagar $4,400.00 MXN ($200.00 USD) más IVA por persona, por gastos de operación. » Las cancelaciones recibidas por escrito con más de 5 días hábiles previos a la fecha de inicio del evento se reembolsarán en su totalidad (descontando la comisión en caso de que el pago se haya realizado por medio de PayPal).

CONDICIONES COMERCIALES

» Previo al curso es requisito indispensable que el participante envíe a su Ejecutivo(a) de venta el Formato de Registro al curso, con todos los datos completos. » Si tiene algún procedimiento para darnos de alta como proveedores agradeceremos nos lo haga saber, así como la documentación que requieren por parte de nosotros con el objetivo de agilizar los trámites correspondientes de pago.

Volver a secciones

GRUPO CYNTHUS, S.A. DE C.V.

World Trade Center

Piso 29, Oficina 26 Tel. 55 9000 5222 www.cynthus.com.mx contacto@cynthus.com.mx

SÍGUENOS @GRUPOCYNTHUS

Más de 50 cursos en nuestro portafolio

Descubre tu mejor opción de formación profesional.

Consultar próximas fechas

Consultar portafolio completo

¡Tu éxito es nuestra prioridad!

Estamos comprometidos con tu crecimiento profesional y nos aseguramos de que recibas el apoyo necesario para alcanzar tus metas. Por eso ofrecemos nuestra exclusiva Garantía de Aprendizaje: si cumples con los requisitos de asistencia y participación en nuestras clases pero no logras aprobar tu examen de certificación, tendrás la oportunidad de acceder como oyente al siguiente curso, ¡sin costo adicional!

Nuestros instructores son consultores y auditores con:

de experiencia laboral en el campo de instrucción. de experiencia como instructores en diferentes modalidades instruccionales.

+ 10 años

  • Elige nuestros cursos en modalidad presencial o virtual, con instructor en vivo en tiempo real.
  • Para las sesiones virtuales usamos herramientas y entornos digitales que facilitan el trabajo individual y en grupo, así como la resolución de dudas y el intercambio de información.
  • Horarios flexibles

Al estar avalados por organismos internacionales, las certificaciones obtenidas al prepararse con nuestros cursos, tiene validez oficial a nivel nacional e internacional.

Accede a nuestra metodología única CYNTHUS B-LEARNING 2.0 con las mejores herramientas y recursos de aprendizaje. Sesiones dinámicas con ejercicios tipo consultoría y casos reales.

  • Material complementario interactivo, que puede ser revisado en cualquier momento.
  • Exámenes de simulación
  • Insignias digitales por competencias.
Garantizamos cubrir todos los dominios necesarios para aprobar el examen, y desarrollamos habilidades y competencias aplicables a la realidad.

Adaptamos los contenidos de nuestros cursos, orientados a cubrir las necesidades específicas, con un diseño único y adaptado a la realidad de nuestros clientes.