
- Descripción de la certificación
- Objetivo del aprendizaje
- Beneficios de la certificación
🔐 La certificación ha sido desarrollada para capacitar a profesionales en la identificación, análisis y mitigación de vulnerabilidades dentro de los sistemas de seguridad de la información.
🏹 Los participantes adquieren conocimientos sólidos en Hacking Ético, necesarios para anticipar y responder eficazmente a amenazas cibernéticas.
Al completar la certificación, estarán preparados para realizar pruebas de penetración, reforzar infraestructuras tecnológicas y contribuir activamente a la seguridad de su organización.
🛡️Se abordan herramientas y metodologías actuales de Hacking Ético, permitiendo a los participantes identificar vectores de ataque, ejecutar pruebas de penetración (Pentesting) y aplicar estrategias defensivas adaptativas.
Al finalizar, serán capaces de evaluar la superficie de ataque de una infraestructura TI y reforzar sus puntos críticos de forma eficaz.
🎓Audiencia Objetivo de Entrada: Estudiantes y Egresados de Carreras Tecnológicas y Profesionales de TI que Buscan Especializarse
⚙️Requisitos Recomendados (no excluyentes): Conocimientos básicos de redes, sistemas operativos y comandos de consola.
En Wolf Hack Academy, no solo formamos profesionales: forjamos guardianes digitales
🔐 1. Formación Integral Basada en el Ciclo de Vida del Ataque. El curso sigue una ruta estratégica que simula el ciclo real de un ciberataque
🧠 2. Aprendizaje Práctico con Enfoque en Habilidades Reales. Cada módulo incluye simulaciones, laboratorios hands-on, mini retos estilo Capture The Flag (CTF) y ejercicios con herramientas reales (Nmap, Wireshark, Metasploit, EDR, firewalls, etc.),
🛡️ 3. Dominio de Técnicas de Hacking Ético Profesional. Aprenderás a realizar pruebas de penetración de extremo a extremo: reconocimiento con OSINT, escaneo de redes, explotación de vulnerabilidades, elevación de privilegios, movimiento lateral y persistencia, replicando técnicas utilizadas en el mundo real.
⚙️ 4. Conocimiento de Herramientas y Marcos de Trabajo Reconocidos. Dominarás metodologías como OWASP, MITRE ATT&CK, Kill Chain y prácticas recomendadas en la industria de la ciberseguridad ofensiva, lo cual aumenta tu valor como especialista
🎓 1. Certificación con Aval Internacional
Obtienes un reconocimiento oficial respaldado por CertiProf, validado a nivel global, lo que fortalece tu perfil profesional y te abre puertas en empresas y organizaciones de todo el mundo.
🔧 2. Aprendizaje 100% Práctico y Actualizado. Cada módulo incluye laboratorios hands-on, simulaciones reales, retos CTF y uso de herramientas líderes del mercado como Nmap, Metasploit, Burp Suite, Wireshark, entre otras.
🚀 3. Impulso Profesional y Nuevas Oportunidades Laborales
Te preparas para roles clave en ciberseguridad: Pentester, Analista SOC, Consultor en Seguridad, Blue Team, Red Team o Purple Team, con alto nivel de empleabilidad y demanda en el mercado.
🔥 4. Acceso a Comunidad, Mentoría y Desafíos Exclusivos
Formarás parte de una red de profesionales apasionados por la ciberseguridad, con acceso a mentorías, eventos exclusivos, competencias y actualizaciones continuas para seguir creciendo en el área.
Te posiciona como un perfil estratégico y competitivo en el mercado global.
Ethical Hacker
El nuevo estandarte
Canción Homenaje , Estilo Heavy Metal

Beneficios de nuestro curso de certificación

Metodologia de aprendizaje
- 24 horas en clases online con instructor en vivo
- Nuestros instructores estan certificados
- Las clases online se imparten microsoft teams
- En cada clase se explican los temas y se realizan actividades practicas.

Material de estudio
- Acceso a nuestra plataforma educativa
- Material de estudio oficial de la certificaciòn
- Guias y manuales de laboratorios practicos
- Las clases quedan grabadas para repaso
- Material adicional compartido por el instructor

Preparación Examen
- Simulador online para examenes de practica
- Base de preguntas de practica con respuestas y explicaciòn
- Durante las clases el instructor explica casos y escenarios posibles del examen.

Certificación Oficial
- Constancia avalada por certiprof y la academia por las horas cursadas
- Voucher para examen de certificación oficial con 2 intentos.
Lo nuevo de la certificacion
- Material actualizado con los temas principales en ciberseguridad
- Laboratorios practicos en entornos realistas
- Retos adicionales en cada modulo
- Material complementario plantillas, inforgrafiasy recursos interactivos
- Prueba final practica posterior a la certificación con certiprof



Nuevas técnicas, herramientas y estrategias para enfrentar los desafíos más actuales en ciberseguridad.
- 10 Modulos de estudio
- Mas de 500 paginas de contenido teorico
- Diagramas, tablas y elementos visuales para una mejor comprension de los temas

Cada módulo incorpora laboratorios practicos, donde aprenderás a identificar vulnerabilidades y aplicar soluciones efectivas.
- 20 Laboratorios practicos
- Acceso a entornos virtuales seguros
- Mas de 200 paginas donde explica paso a paso como realizarlo.

Los retos tipo CTF son una de las mejores maneras de poner a prueba tus habilidades en ciberseguridad.
- 40 Retos en nuestra plataforma CTF
- Escenarios enfocados a reforzar lo aprendido en el curso
- ¡Los CTF te brindan una ventaja competitiva invaluable!
Plataforma de Laboratorios y CTF
Nuestros laboratorios virtuales están diseñados para ofrecer una experiencia de entrenamiento realista, inmersiva y controlada en el mundo del hacking ético.
🚧 Cada entorno simula sistemas vulnerables, escenarios de ataque y defensas reales, brindando una plataforma segura donde podés:
🔍 Explora retos en áreas como:
- Practicar técnicas ofensivas en entornos aislados
- Realizar reconocimiento, explotación, post-explotación y escalada de privilegios
- Simular ataques a aplicaciones web, redes internas, servicios mal configurados y más
- Trabajar con máquinas Linux y Windows vulnerables listas para comprometer
🔒 Todo el entorno se ejecuta de forma segura, accesible vía VPN o interfaz web privada. No necesitás instalar nada localmente.
🎯 Cada laboratorio tiene objetivos definidos, flags que debés capturar y reportes que podés generar como si estuvieras en una auditoría real.
Obten tu certificación con aval internacional
Wolf Hack Academy es co-creador de la certificacion Ethical Hacking Professional junto a Certiprof, En agosto 2025 impartiremos nuestro primer curso con la actualización del temario, mas temas, mas laboratorios y retos hacking, forma parte de la primer generación en obtener la certificacion.


Contenido de aprendizaje
Modulo 1: Fundamentos del Hacking Etico
Introducir al aprendiz en los conceptos fundamentales del hacking etico, las metodologias de pruebas de penetracion y las bases legales y filosoficas del actuar de un ethical hacker.
Este modulo marca el inicio del viaje del hacker etico: un camino de onocimiento y control del caos digital.
1. Introducción del hacking etico
– Definicion de hacker y etica profesional
– Diferencias entre hackers: White, Black, Grey Hat, Hacktivistas, etc.
– Codigo de conducta del hacker etico
2. Introduccion al Pentesting
– Que es una prueba de penetración
– Diferencias entre Pentest y Hacking malicioso
– Modalidades: Caja blanca, negra, gris
– Fases de un pentesting estructurado
3. Marcos y Estandares
– PTES: Penetration Testing Execution Standard
– OSSTMM: Open Source Security Testing Methodology Manual
– OWASP Top 10: Las vulnerabilidades mas comunes
4. Fundamentos Legales y Normativos
– Autorizacion y alcance de pruebas
– Leyes aplicables: locales e internacionales- Contratos, NDA, etica y privacidad
– Cuestionario de seleccion multiple (5 preguntas)
– Simulacion de planeacion de prueba de penetracion-
– Pregunta abierta: «Por que el etico nunca cruza la linea invisible?»
Recompensa: Guia de defensa humana – Nivel 2
– Comparativa entre marcos (tabla visual)
– Infografia: Fases del Pentest
– Video: introduccion al hacking etico
Modulo 2: Dominio de la Ingenieria Social
Identificar, comprender y contrarrestar las tecnicas de ingenieria social utilizadas por los atacantes para vulnerar organizaciones a traves del eslabon mas debil: el ser humano.
El dominio del hacking comienza en la mente del usuario.
1. Principios de la ingenieria social
– Historia y evolucion de la ingenieria social
– Fundamentos psicologicos de la manipulación
– Canales y metodos usados por los atacantes
– Factores humanos vulnerables
2. Tipos de ingenieria social
– Phishing y Spear Phishing
– Vishing y Smishing
– Whaling, Baiting, Scareware
– Casos reales y simulados
3. Controles de seguridad
– Politicas de Uso Aceptable (PUA)
– Medidas de revision preliminar
-Concienciacion y formacion efectiva
– Campanas de phishing simuladas
4. Ingenieria social con IA
-Beneficios de la IA y los deepfakes
– OSINT e Ingeniería social
– Metadatos
– Diseno y analisis de correos de phishing
– Ejecucion de simulaciones (con plantillas)
– Respuesta Institucional ante un incidente
– Lecciones aprendidas
– Test técnico y de criterio
– Análisis de caso real
– Plan de acción para formación interna contra ataques sociales
Recompensa: Guia de defensa humana – Nivel 2
– Plantillas de phishing simuladas
– Video: errores comunes de usuarios
– Infografia: «Anatomia de un Ataque de Ingenieria Social
Modulo 3: Fundamentos de Linux para Hacking Ético
Conocer los conceptos esenciales del sistema operativo Linux, sus comandos, estructura y entornos, con énfasis en el uso práctico para ciberseguridad ofensiva y defensa
- Introducción a Linux
Qué es Linux y por qué es clave en ciberseguridad
Historia y filosofía del software libre
Distribuciones para hacking ético: Kali, Parrot, BlackArch - Estructura del Sistema y Comandos Básicos
Jerarquía de directorios Linux
Sistema de permisos y propietarios
Comandos esenciales: ls, cd, pwd, mkdir, rm, cp, mv, cat, touch, echo
Redireccionamiento, pipes y grep - Control del Entorno y Automatización
Variables de entorno, bash y shell scripting
Comandos de red: ifconfig, ip, ping, netstat, ss
Automatización básica con bash scripts
Lectura de logs y monitoreo - Instalación de Herramientas Manejo de Paquetesapt, dpkg y repositorios
Instalación de herramientas esenciales: nmap, nikto, net-tools, metasploit
Actualización del sistema y seguridad básica
- Introducción a Linux
– Instalación de Kali Linux en VM o Live USB
– Exploración de estructura /etc, /var/log y /home
– Prueba de comandos básicos + creación de script simple
– Instalación de 3 herramientas por terminal y ejecución
– 5 preguntas teórico-prácticas
– Reto: ejecutar un script que automatice una tarea de red
– Diagnóstico: evaluar permisos de un archivo y modificarlo desde consola
Recompemsa: Cuaderno del Linux – Nivel 4
– Cheatsheet de comandos Linux
– Script de ejemplo para automatización básica
– Manual de instalación de Kali en VM
M4. Reconocimiento y recopilado de información
Dominar las tecnicas de reconocimiento activo y pasivo usando herramientas como OSINT, Nmap y motoresde enumeracion, para identificar informacion clave sin ser detectado
Reconocimiento Pasivo
- Que es OSINT y su importancia
- Herramientas de recoleccion de datos publicos: Whois, Google Dorks, Shodan
- Plataformas OSINT: SpiderFoot, Maltego, theHarvester, Netcraft
- Google Hacking y Bing Exploits
– Reconocimiento Activo
- Diferencia con el pasivo: el sistema es consciente de nuestra presencia
- Escaneo de red con Nmap: tipos de escaneo
- Herramientas complementarias: Nikto, Dirb, Gobuster, Wappalyzer, WPScan
- Deteccion de sistemas, servicios, tecnologias
Subdominios, Servicios y Fingerprinting
- Enumeracion de subdominios: DNSdumpster, crt.sh
- Fingerprinting de sistemas operativos y puertos
- Ejemplo de fingerprinting real
- Armado de perfil del objetivo
– Instalacion y uso de SpiderFoot o theHarvester
– Recoleccion de metadatos y exposicion DNS
– Escaneo con Nmap de puertos TCP/UDP (Scan SYN, Stealth, Aggressive)
– Uso de Wappalyzer, WPScan y Dirb para reconocer CMS y directorios oculto
– Cuestionario de 5 preguntas
– Reto: realizar y documentar un reconocimiento OSINT + activo de un entorno controlado
– Cuadro comparativo: herramientas pasivas vs activas
Recompensa: Bitacora de reconocimiento – Nivel 4
– Plantilla para documentacion de hallazgos
– Cheatsheet de comandos Nmap
– Enlaces a motores OSINT de uso libre
Modulo 5: Analisis y Seguridad de Redes
Comprender el funcionamiento de las redes y las comunicaciones entre sistemas, identificar puertos, servicios y dispositivos conectados para realizar un analisis de infraestructura efectivo
El ojo del hacker etico no parpadea. En la vastedad de la red, cada paquete, cada puerto y cada traza revela secretos.
1. Fundamentos de redes para ethical hacking
– Protocolos TCP/IP, UDP, ICMP, ARP
– Direccionamiento IP, clases, subredes y NAT
– Tipos de redes: LAN, WAN, WLAN, DMZ
– Modelo OSI vs Modelo TCP/IP
2. Defensas del Perimetro
– Firewalls, NAT y filtrado de paquetes
– IDS/IPS: Snort, Suricata
– Honeypots y sistemas de deteccion
– Arquitectura perimetral basica y de red segura
3. Analisis de Comunicaciones y Servicios
– Puertos y servicios comunes
– Identificacion de protocolos en red (HTTP, DNS, FTP, SMB, SSH)
– Herramientas de analisis: Nmap,Wireshark, Netstat, SS, TCPDump
– Captura de trafico con Wireshark (filtros, protocolos)
– Analisis de conexiones con netstat/ss
– Simulacion de escaneo y deteccion con Snort o Suricata
– Cuestionario de 5 preguntas
– Reto: interpretar una captura de trafico para detectar servicios inseguros
– Ejercicio de diagrama de arquitectura seguro
Recompensa: Manual de vigilancia de red – Nivel 5
– Cheatsheet de comandos de red
– Plantilla para informe de Wireshark
– Captura .pcap simulada para practicar
Módulo 6: Análisis de Vulnerabilidades
Identificar vulnerabilidades conocidas y potenciales en sistemas y aplicaciones usando técnicas automatizadas y manuales, comprendiendo su criticidad y los pasos para su explotación controlada.
Toda muralla tiene una grieta, y todo sistema su punto débil. El trabajo el hacker etico es encontrarla antes que el enemigo. Verás lo que otros ignoran.
1. Fundamentos de Vulnerabilidades
– ¿Qué es una vulnerabilidad?
– Tipos: Lógicas, de configuración, de diseño, de implementación
– Bases de datos de referencia: CVE, NVD, Exploit-DB
– Ciclo de vida de una vulnerabilidad
2. Escaneo Automatizado
– Herramientas: Nessus, OpenVAS, Nuclei
– Escaneo de red y servicios
– Reportes automáticos: interpretación, clasificación y falsos positivos
– Escaneo no autenticado vs autenticado
3. Escaneo Manual y Personalizado
– Reconocimiento de vectores de ataque
– Uso de nmap + NSE scripts
– Análisis web con Nikto, Burp Suite, Wappalyzer
– Identificación manual de configuraciones débiles
4. Clasificación de Riesgos y Remediación
– Evaluación de criticidad (CVSS)
– Matriz de riesgo y prioridad de explotación
– Sugerencias de mitigación técnica y no técnica
– Documentación de hallazgos (ejecutivo vs técnico)
– Escaneo con Nessus u OpenVAS en entorno vulnerable
– Comparación con escaneo manual vía nmap y Nikto
– Reporte técnico de 3 vulnerabilidades encontradas
– Análisis de un CVE en Exploit-DB y mapeo de vector
– Test técnico de 5 preguntas
– Reto de análisis: determinar la vulnerabilidad más crítica en un caso simulado
– Ejercicio de redacción de informe ejecutivo de seguridad
Recompensa: Mapa de riesgos tecnicos – Nivel 6
– Plantilla de informe técnico de vulnerabilidades
– Cheatsheet: CVSS + clasificación OWASP
– Guía rápida de uso de Nessus y Nmap avanzado
Módulo 7: Explotación de Vulnerabilidades
Aplicar técnicas de explotación de vulnerabilidades usando herramientas automáticas y métodos manuales, comprendiendo el impacto real de una brecha en sistemas, aplicaciones y redes
Cuando el muro cae, comienza la ofensiva. El hacker ético no destruye, revela. Aprende a penetrar sistemas no por malicia, sino para fortalecerlos desde sus grietas.
1. Fundamentos de Explotación Ética
Qué es la explotación controlada
Tipos de explotación: local, remota, cliente
Payloads, exploits, shells y reverse shells
Precauciones y entornos seguros para pruebas
2. Metasploit Framework
Estructura del framework y principales comandos
Búsqueda de exploits (msfconsole, searchsploit)
Módulos: auxiliary, exploit, payload
Ejecución de ataques en entorno simulado
3. Ataques Manuales Comunes
Inyección SQL: UNION, Boolean, Time-Based
Ataques XSS, LFI, RFI, CSRF básicos
Explotación de formularios y entradas mal validadas
Enumeración y bypass de login
4. Ingeniería de Exploits y Vulnerabilidades CVE
Uso de Exploit-DB y GitHub
Adaptación y prueba de exploits en máquinas vulnerables
CVSS y comprensión de vector de ataque
Reporte responsable y ética del proceso
– Explotación de vulnerabilidad CVE conocida en Metasploitable
– Simulación de ataque con SQLmap
– Inyección XSS básica en aplicación simulada
– Demostración de reverse shell y análisis de tráfico
– Test técnico (5 preguntas)
– Reto práctico: explotar y documentar una vulnerabilidad real en entorno seguro
– Análisis de riesgo y plan de mitigación post-explotación
Recompensa: Bitacora de explotacion etica – Nivel 7
– Cheatsheet de payloads y comandos Metasploit
– Plantilla de informe de explotación ética
– Glosario: CVE, Exploit, Payload, Shell
Modulo 8: Post-Explotacion y Persistencia
Desarrollar habilidades de analisis post-explotacion, obtencion de informacion valiosa, escalamiento de privilegios y mantenimiento del acceso en un entorno controlado y etico
El impacto real no se mide en el acceso, sino en el control. Tras la brecha, el guerrero etico permanece en la sombra, analiza, documenta y cierra la grieta. Aqui comienza el verdadero dominio.
1. Recolectando Informacion Critica
– Extraccion de hashes, usuarios y contrasenas
– Revision de procesos, servicios y tareas automatizadas
– Acceso a archivos sensibles y tokens de sesion
2. Escalamiento de Privilegios
– Que es el escalamiento horizontal y vertical
– Tecnicas: kernel exploits, servicios mal configurados, credenciales reutilizadas
– Herramientas: LinPEAS, WinPEAS, GTFOBins, sudo abuse
3. Mantenimiento de Acceso y Persistencia
– Creacion de usuarios ocultos y backdoors
– Instalacion de servicios persistentes (cronjobs, servicios)
– Keyloggers y shells persistentes en entorno controlado
4. Limpieza de Huellas y Trazabilidad
– Eliminacion de logs y trazas
– Comandos clave: history, last, bash logs, wtmp
– Identificacion de actividades sospechosas
– Principios de etica: dejar el entorno mejor de lo encontrado
– Uso de Metasploit post-exploitation modules (hashdump, keyscan_start)- – –
– LinPEAS y enumeracion de privilegios en Linux
– Simulacion de persistencia en maquina Windows
– Limpieza de logs sin danar servicios
– Test tecnico (5 preguntas)
– Reto: escalar privilegios en un sistema vulnerable controlado
– Simulacion de informe post-explotacion con recomendacion de cierre
Recompensa: Manual de Post-Explotacion – Nivel 8
– Cheatsheet de escalamiento de privilegios (Linux/Windows)
– Lista de comandos de limpieza de logs
– Plantilla de informe tecnico post-explotacion
Módulo 9: Tecnicas Avanzadas de Hacking
Dominar técnicas avanzadas de hacking y evasión en entornos Windows, incluyendo explotación de buffer overflow, escalación de privilegios y evasión de defensas, utilizando herramientas ofensivas y de análisis de bajo nivel
1. Ataques de contraseñas
- Tipos de ataques de contraseñas
- Diccionarios de contraseñas
- Automatización de ataques
- 2. Robo de credenciales
Configuración de la plantilla
- Despliegue del Phishing Controles de prevención
- Casos reales de escalación: exploits de 0day vs misconfiguraciones
3. Stack Based Windows Buffer Overflow
- Conceptos de stack y memoria en procesos
- Uso práctico de Debugger (Immunity / x64dbg)
- Vulnerability Research y crash control
- Control del EIP (Instruction Pointer)
- Encontrar el offset exacto
4. Analisis de codigo
- Introducción a Immunity Debugger para análisis dinámico
- Introducción al Shellcode y payloads personalizados
- Ejecución de shellcode:
JMP ESP
, padding, NOP sleds - Validación: ejecución del payload (calc.exe, reverse shell)
- 5. Tecnicas de Evasión
- Evasión de Firewalls: encoding, tunneling y timing
- Honeypots: detección activa y pasiva
- IDS: evasión por fragmentación, obfuscación y payload crafting
- Generación de binarios FUD (Fully Undetectable)
- Cifrado y polimorfismo de shellcode
Captura de teclas con un keylogger en entorno simulado.
Escalación de privilegios con exploit de base pública.
Buffer Overflow en servicio vulnerable con ejecución de
calc.exe
.Evasión de un firewall configurado con reglas restrictivas.
– Test técnico (5 preguntas)
– Reto práctico: Realiza un ataque de buffer overflow en una aplicación vulnerable de Windows
– Ejecuta un shell reverso y limpia rastros del sistema
Recompensa: Bitacora de explotacion etica – Nivel 9
– Cheat Sheet de comandos para evasión, debug y limpieza de pistas
– Lista de rootkits históricos y actuales
– Glosario: CVE, Exploit, Payload, Shell
Modulo 10: Redaccion Tecnica y Reporte de Hallazgos
Aprender a estructurar, redactar y presentar informes tecnicos y ejecutivos sobre pruebas de penetracion,
vulnerabilidades encontradas y recomendaciones, respetando el lenguaje tecnico, legal y etico.
Un analisis sin informe es como una batalla sin
cronica. Este modulo te entrena para documentar la verdad detras de cada brecha
1. Tipos de Informe en Pentesting
– Informe tecnico vs ejecutivo
– Audiencia: gerencia, area tecnica, legal
– Objetivos de cada tipo de reporte
2. Estructura del Informe Tecnico
– Portada, alcance, metodologia, resultados-
– Hallazgos ordenados por criticidad (CVSS)
– Evidencias, capturas y pasos reproducibles
– Recomendaciones tecnicas especificas
3. Estructura del Informe Ejecutivo
– Lenguaje claro, sin jerga tecnica
– Resumen de impactos y riesgos de negocio
– Prioridades, planes de accion sugeridos
– Metricas de mejora (antes/despues)
4. Herramientas y Formatos
– Word, Markdown, PDF
– Herramientas de automatizacion: Dradis, Serpico
– Plantillas adaptables al cliente
– Redaccion de hallazgos tecnicos a partir de escaneo previo
– Simulacion de informe ejecutivo resumido
– Uso de plantilla editable con evidencias graficas
– Cuestionario de redaccion tecnica (5 preguntas)
– Reto: escribir un resumen ejecutivo claro y preciso
– Correccion entre pares: analisis cruzado de informes
Recompensa: «Plantilla Maestra de Informe Pentester – Nivel 9
– Ejemplo completo de informe tecnico
– Glosario de terminos tecnicos para ejecutivos
– Plantilla editable (Word / Markdown / PDF
Modulo Extra: Evaluación Practica Hacking (Solo alumnos Wolf)
Sólo queda una batalla: demostrar que eres un Hacker del Círculo Ético.
Esta es la última prueba.
1. Síntesis del Ethical Hacking
Revisión temática de módulos 1 al 10
Relación entre fases de pentest y técnicas aprendidas
Evaluación del progreso individual
2. Simulacro Técnico y Entorno de Prueba
Simulación de prueba de penetración tipo caja gris
Uso combinado de herramientas: Nmap, Nessus, Metasploit, OSINT
Desarrollo de informe técnico con hallazgos y recomendaciones
– Escenario final con máquina vulnerable
– Enumeración, explotación y reporte completo
– Defensa argumentada de decisiones técnicas ante revisión cruzada
– Simulacro cronometrado de examen (25 preguntas)
– Análisis de resultados y retroalimentación
– Preparación del entorno personal para día de examen
Recompensa: Título desbloqueado: «Candidato al Círculo Ético»
– Cuestionario de repaso con más de 100 preguntas
– Videos de explicación de preguntas clave
– Guía para presentar el examen en línea con éxito
Pasos para obtener su certificación
Paso 1

Curso de preparación
Las clases son online impartidas mediante video conferencia con instructor el cual explica los temas y realiza actividades practicas en cada modulo para reforzar lo aprendido.
Paso 2

Estudio del material
Tendra acceso permanente a nuestra plataforma académica con un usuario personalizado para consultar el material de estudio, actividades, plantillas y grabaciones de las clases.
Paso 3

Examen de certificación
Al finalizar el curso se entregara el voucher de examen de certificación oficial con vigencia de 6 meses para realizar el examen online, idioma español, ademas tiene 2 intentos.
Paso 4

¡Profesional certificado!
Al aprobar el examen podra descargar su certificación en en formato PDF y su insignia de credly llegara por correo electronico.
¿Por que capacitarse con nosotros?

– Somos partner autorizados por Certiprof como entrenadores de sus certificaciones, esto garantiza tener el material oficial e actualizado.
– Nuestros instructores están certificados y cuentan con los conocimientos y experiencia necesaria para impartir el curso de preparación
– Mas de 1,000 profesionales certificados que fueron preparados con nuestros cursos.
– En 2025 logramos en nivel partner diamante de certiprof reconocimiento otorgado solo a 7 partner de los 1,200 de todo el mundo.
– Somos los co-creadores de la certificación Ethical Hacking Professional
– Durante el 2024 y 2025 hemos realizado ya 9 cursos de preparación de la Ethical Hacking Professioan, ya tenemos la experiencia.

Conoce nuestro proceso de compras y registro de alumnos.
Revisa el proceso que debe seguir para adquirir su curso de certificacion y registro de alumno, cualquier duda favor de mandar correo a asesoria@wolfhackacademy.com
Conoce nuestra plataforma educativa
Todo lo que necesitan nuestros alumnos en un solo lugar para un mejor aprovechamiento de sus cursos.


Correo: asesoria@wolfhackacademy.com Whatsapp: +52 56 6069 1064