{"id":2216,"date":"2018-07-03T11:36:46","date_gmt":"2018-07-03T09:36:46","guid":{"rendered":"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/"},"modified":"2023-12-14T10:30:18","modified_gmt":"2023-12-14T09:30:18","slug":"lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker","status":"publish","type":"post","link":"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/","title":{"rendered":"Lo nuevo en ciberseguridad con la versi\u00f3n v10 del curso Certified Ethical Hacker"},"content":{"rendered":"<div style=\"display: none;\">El nuevo Reglamento General de Protecci\u00f3n de Datos (GDPR) y la ciberseguridad es un\u00a0 reto especialmente relevante, tanto para el sector privado como para el p\u00fablico. Tambi\u00e9n, cada vez es m\u00e1s f\u00e1cil, sino se cuenta\u00a0con la protecci\u00f3n adecuada, que las redes y sistemas sean atacados por piratas inform\u00e1ticos.<!--more--><\/div>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4469 alignright\" style=\"text-align: right; margin-top: 30px;\" src=\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/03-curso-03691.jpg\" alt=\"\" width=\"159\" height=\"177\" \/><br \/>\nEl nuevo Reglamento General de Protecci\u00f3n de Datos (GDPR) y la ciberseguridad es un\u00a0reto especialmente relevante, tanto para el sector privado como para el p\u00fablico. Tambi\u00e9n, cada vez es m\u00e1s f\u00e1cil, sino se cuenta\u00a0con la protecci\u00f3n adecuada, que las redes y sistemas sean atacados por piratas inform\u00e1ticos.<\/p>\n<p>Por consiguiente, para el sector es necesario re dise\u00f1ar las infraestructuras y tecnolog\u00edas utilizadas y contar con perfiles especializados.<\/p>\n<p>Frente a esta demanda,\u00a0\u00a0EC-Council ha lanzado la \u00faltima versi\u00f3n de CEH v10, que provee las mejores herramientas y conocimientos necesarios para mejorar la ciberseguridad de las organizaciones.<\/p>\n<h4>Las cuatro claves para el an\u00e1lisis de vulnerabilidad y debilidades en la versi\u00f3n CEH v10<\/h4>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4523\" src=\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/infografia-ethical_hack@2x-300x104.png\" alt=\"ethical_hacker_info\" width=\"662\" height=\"229\" \/><\/p>\n<ol>\n<li>\n<h6><span style=\"color: #000000;\"><strong>1. Nuevo m\u00f3dulo sobre la seguridad de los dispositivos IoT<\/strong><\/span><\/h6>\n<\/li>\n<\/ol>\n<p>IoT se ha convertido en un potente vector de amenazas, uno con posibles vulnerabilidades y debilidades. El ataque MIRAI es un excelente ejemplo de esto; fue el mayor ataque de denegaci\u00f3n de servicio registrado.<\/p>\n<p>El nuevo m\u00f3dulo tiene un estudio en profundidad de los factores que afectan la seguridad de IoT.\u00a0 Proporciona directrices completas para probar, implementar y administrar dispositivos IoT.<\/p>\n<ol start=\"2\">\n<li>\n<h6><span style=\"color: #000000;\"><strong>2. El antiguo m\u00f3dulo sobre an\u00e1lisis de vulnerabilidad de CEH v9 ha sido redise\u00f1ado<\/strong><\/span><\/h6>\n<\/li>\n<\/ol>\n<p>El an\u00e1lisis de vulnerabilidad es un elemento cr\u00edtico del ciclo de vida del Ethical Hacker y la cadena de ciberataques.\u00a0 La nueva versi\u00f3n aporta una gran comprensi\u00f3n de la aplicaci\u00f3n sobre el an\u00e1lisis de vulnerabilidad en un entorno real, tambi\u00e9n ofrece herramientas para realizar evaluaciones.\u00a0 El an\u00e1lisis de vulnerabilidad escanea las redes en busca de debilidades de seguridad conocidas. Desempe\u00f1a un papel importante en la provisi\u00f3n de seguridad a los recursos e infraestructura de la organizaci\u00f3n.<\/p>\n<ol start=\"3\">\n<li>\n<h6><span style=\"color: #000000;\"><strong>3. Ataques en la nube<\/strong><\/span><\/h6>\n<\/li>\n<\/ol>\n<p>La nueva versi\u00f3n pone\u00a0m\u00e1s foco en vectores emergentes de ataques y amenazas en la <strong>nube<\/strong>, y provee las herramientas necesarias para el an\u00e1lisis de seguridad.<\/p>\n<p>Tambi\u00e9n es posible\u00a0identificar nuevas vulnerabilidades y debilidades en la <strong>Inteligencia Artificial y Machine Learning<\/strong> . Por consiguiente, reduce la presi\u00f3n sobre los profesionales de seguridad alert\u00e1ndolos sobre cu\u00e1ndo y d\u00f3nde se debe realizar una acci\u00f3n.\u00a0 Resumiendo, la IA es un gran paso en la protecci\u00f3n de redes ya que los mecanismos AV y perimetrales no pueden detectar ataques por s\u00ed solos.<\/p>\n<ol start=\"4\">\n<li>\n<h6><span style=\"color: #000000;\"><strong>4. Proceso completo de an\u00e1lisis de Malware<\/strong><\/span><\/h6>\n<\/li>\n<\/ol>\n<p>El malware es otro problema importante debido a que puede provocar da\u00f1os graves a la propiedad intelectual y p\u00e9rdidas financieras.\u00a0 Por esta raz\u00f3n, el programa Certified Ethical Hacker v10 tiene un proceso completo de an\u00e1lisis de malware incluido en su cuerpo central de conocimientos.\u00a0 El proceso de ingenier\u00eda inversa de una pieza de malware puede ser f\u00e1cilmente ilustrado, esto ayuda a determinar el origen, la funcionalidad y el impacto potencial.<\/p>\n<p>El m\u00f3dulo tambi\u00e9n cubre conocimientos y habilidades cr\u00edticas que le permiten al Ethical Hacker identificar los indicadores de compromiso, la vulnerabilidad explotada y el nivel de habilidad del intruso.\u00a0 As\u00ed se determina s\u00ed una introducci\u00f3n de malware fue un intruso externo o uno interno.<\/p>\n<h5><span style=\"color: #000000;\">Training y Certificaci\u00f3n oficial<\/span><\/h5>\n<p>En conclusi\u00f3n, los entornos de laboratorio estimulan en tiempo real aportando mayores herramientas en ciberseguridad.<br \/>\n<strong>PUE<\/strong> imparte cursos oficiales de ciberseguridad de EC Council y tiene la facultad de certificar ya que cuenta con el reconocimiento de Official Training &amp; Certification Partner.<br \/>\nSi quieres ser parte de este nuevo grupo de expertos en ciberseguridad, solicita tu plaza en nuestras instalaciones de Madrid o Barcelona.<\/p>\n<div class=\"row\">\n<div class=\"col-xs-12 text-center\">\n[video_lightbox_youtube video_id=\u00bbMrJj9kRFPO0&#8243; width=\u00bb640&#8243; height=\u00bb480&#8243; anchor=\u00bbhttps:\/\/www.pue.es\/blog\/wp-content\/uploads\/video_youtube.png\u00bb]\n<\/div>\n<p><!--\n\n\n<div class=\"col-xs-12 col-md-6\">\n<img decoding=\"async\" style=\"opacity: 0.3\" src=\"https:\/\/www.pue.es\/events\/cloudera-gold-partner-celebration\/resources\/images\/pages\/home\/video-carrefour.png\"\/>\n\n[video_lightbox_youtube video_id=\"MrJj9kRFPO0\" width=\"640\" height=\"480\" anchor=\"https:\/\/www.pue.es\/events\/cloudera-gold-partner-celebration\/resources\/images\/pages\/home\/video-carrefour.png\"]\n\n<\/div>\n\n\n--><\/p>\n<\/div>\n<p><a href=\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/Ban364x288_Blog-ethical-hack.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"hidden alignnone wp-image-4074 size-full\" src=\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/Ban364x288_Blog-ethical-hack.jpg\" width=\"364\" height=\"288\" \/><\/a><\/p>\n<h6><span style=\"color: #999999;\"><strong>PR\u00d3XIMAS CONVOCATORIAS<\/strong><\/span><\/h6>\n<ul>\n<li><strong><a href=\"https:\/\/www.pue.es\/cursos\/curso-ceh-certified-ethical-hacker\/inscripcion\/8441\"><label>CEH \u2013 Certified Ethical Hacker<\/label><\/a><\/strong>\u00a0(40 h.)\u00a0\u00a0<span style=\"color: #ff0000;\"><strong>CONFIRMADO<br \/>\n<\/strong><\/span><strong>9\u00a0 &#8211; 13 de julio<\/strong> I Madrid I Presencial\u00a0I Lunes a jueves (9.00h &#8211; 18:30h) y Viernes (9:00 &#8211; 15:00h)\u00a0<a href=\"https:\/\/www.pue.es\/cursos\/curso-ceh-certified-ethical-hacker\/informacion\">+info<\/a><\/li>\n<\/ul>\n<ul>\n<li><strong><a href=\"https:\/\/www.pue.es\/cursos\/curso-ceh-certified-ethical-hacker\/inscripcion\/8558\"><label>CEH \u2013 Certified Ethical Hacker<\/label><\/a><\/strong>\u00a0(40 h.)<br \/>\n<strong>14\u00a0 septiembre &#8211; 06 de octubre<\/strong>\u00a0I Barcelona I Presencial Viernes (16:00h &#8211; 21:00h) y S\u00e1bados (9:00 &#8211; 14:00 h)\u00a0<a href=\"https:\/\/www.pue.es\/cursos\/curso-ceh-certified-ethical-hacker\/informacion\">+info<\/a><\/li>\n<li><strong><a href=\"https:\/\/www.pue.es\/cursos\/curso-ceh-certified-ethical-hacker\/inscripcion\/8828\"><label>CEH \u2013<\/label>Certified Ethical Hacker<\/a><label><\/label>\u00a0<\/strong>(40 h.)<br \/>\n<strong>14\u00a0 septiembre &#8211; 06 de octubre\u00a0<\/strong>I Madrid I Presencial Viernes (16:00h &#8211; 21:00h) y S\u00e1bados (9:00 &#8211; 14:00 h)\u00a0<a href=\"https:\/\/www.pue.es\/cursos\/curso-ceh-certified-ethical-hacker\/informacion\">+info<\/a><\/li>\n<\/ul>\n<p><strong>\u00a1Echa un vistazo a nuestro Portfolio Completo de Formaci\u00f3n y Certificaci\u00f3n Oficial!<\/strong>\u00a0<a href=\"https:\/\/www.pue.es\/cursos\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4446 size-full\" src=\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/07-boton-alumnos.png\" alt=\"curso encuentralo\" width=\"213\" height=\"40\" \/><\/a><\/p>\n<p><a href=\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/Ban364x288_Blog-ethical-hack.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"hidden alignnone wp-image-4074 size-full\" src=\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/Ban364x288_Blog-ethical-hack.jpg\" width=\"364\" height=\"288\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El nuevo Reglamento General de Protecci\u00f3n de Datos (GDPR) y la ciberseguridad es un\u00a0 reto especialmente relevante, tanto para el sector privado como para el p\u00fablico. Tambi\u00e9n, cada vez es m\u00e1s f\u00e1cil, sino se cuenta\u00a0con la protecci\u00f3n adecuada, que las redes y sistemas sean atacados por piratas inform\u00e1ticos.<\/p>\n","protected":false},"author":1,"featured_media":2217,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[116,119,117,139,140,141,142],"class_list":{"0":"post-2216","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-formacion-certificacion","8":"tag-ciberseguridad","9":"tag-cursos-pue","10":"tag-ec-council","11":"tag-ethical-hackers","12":"tag-gdpr","13":"tag-malware","14":"tag-nube"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Lo nuevo en ciberseguridad con la versi\u00f3n v10 del curso Certified Ethical Hacker<\/title>\n<meta name=\"description\" content=\"La \u00faltima versi\u00f3n de EC-Council\u00a0CEH v10 provee herramientas de ciberseguridad y conocimientos necesarios para el an\u00e1lisis de vulnerabilidad y debilidades.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Lo nuevo en ciberseguridad con la versi\u00f3n v10 del curso Certified Ethical Hacker\" \/>\n<meta property=\"og:description\" content=\"La \u00faltima versi\u00f3n de EC-Council\u00a0CEH v10 provee herramientas de ciberseguridad y conocimientos necesarios para el an\u00e1lisis de vulnerabilidad y debilidades.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/\" \/>\n<meta property=\"og:site_name\" content=\"PUE Blog\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-03T09:36:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-14T09:30:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/miniatura-ethical_hack-e1530276777157.png\" \/>\n\t<meta property=\"og:image:width\" content=\"198\" \/>\n\t<meta property=\"og:image:height\" content=\"136\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin-blogpue\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin-blogpue\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/\"},\"author\":{\"name\":\"admin-blogpue\",\"@id\":\"https:\/\/www.pue.es\/blog\/#\/schema\/person\/c1100c902cc7a9230c60a397b03adaed\"},\"headline\":\"Lo nuevo en ciberseguridad con la versi\u00f3n v10 del curso Certified Ethical Hacker\",\"datePublished\":\"2018-07-03T09:36:46+00:00\",\"dateModified\":\"2023-12-14T09:30:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/\"},\"wordCount\":779,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/miniatura-ethical_hack-e1530276777157.png\",\"keywords\":[\"ciberseguridad\",\"cursos PUE\",\"ec-council\",\"ethical hackers\",\"GDPR\",\"malware\",\"nube\"],\"articleSection\":[\"Formaci\u00f3n y certificaci\u00f3n\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/\",\"url\":\"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/\",\"name\":\"Lo nuevo en ciberseguridad con la versi\u00f3n v10 del curso Certified Ethical Hacker\",\"isPartOf\":{\"@id\":\"https:\/\/www.pue.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/miniatura-ethical_hack-e1530276777157.png\",\"datePublished\":\"2018-07-03T09:36:46+00:00\",\"dateModified\":\"2023-12-14T09:30:18+00:00\",\"author\":{\"@id\":\"https:\/\/www.pue.es\/blog\/#\/schema\/person\/c1100c902cc7a9230c60a397b03adaed\"},\"description\":\"La \u00faltima versi\u00f3n de EC-Council\u00a0CEH v10 provee herramientas de ciberseguridad y conocimientos necesarios para el an\u00e1lisis de vulnerabilidad y debilidades.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/#primaryimage\",\"url\":\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/miniatura-ethical_hack-e1530276777157.png\",\"contentUrl\":\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/miniatura-ethical_hack-e1530276777157.png\",\"width\":198,\"height\":136},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.pue.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Formaci\u00f3n y certificaci\u00f3n\",\"item\":\"https:\/\/www.pue.es\/blog\/category\/formacion-certificacion\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Lo nuevo en ciberseguridad con la versi\u00f3n v10 del curso Certified Ethical Hacker\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.pue.es\/blog\/#website\",\"url\":\"https:\/\/www.pue.es\/blog\/\",\"name\":\"PUE Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.pue.es\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.pue.es\/blog\/#\/schema\/person\/c1100c902cc7a9230c60a397b03adaed\",\"name\":\"admin-blogpue\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/10c64761a791b6c48b72d01ff9056b72d398a3caf12c9c7f96fae627d802ca23?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/10c64761a791b6c48b72d01ff9056b72d398a3caf12c9c7f96fae627d802ca23?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/10c64761a791b6c48b72d01ff9056b72d398a3caf12c9c7f96fae627d802ca23?s=96&d=mm&r=g\",\"caption\":\"admin-blogpue\"},\"sameAs\":[\"http:\/\/www.eu4.pue.es\/blog\"],\"url\":\"https:\/\/www.pue.es\/blog\/author\/admin-blogpue\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Lo nuevo en ciberseguridad con la versi\u00f3n v10 del curso Certified Ethical Hacker","description":"La \u00faltima versi\u00f3n de EC-Council\u00a0CEH v10 provee herramientas de ciberseguridad y conocimientos necesarios para el an\u00e1lisis de vulnerabilidad y debilidades.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/","og_locale":"es_ES","og_type":"article","og_title":"Lo nuevo en ciberseguridad con la versi\u00f3n v10 del curso Certified Ethical Hacker","og_description":"La \u00faltima versi\u00f3n de EC-Council\u00a0CEH v10 provee herramientas de ciberseguridad y conocimientos necesarios para el an\u00e1lisis de vulnerabilidad y debilidades.","og_url":"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/","og_site_name":"PUE Blog","article_published_time":"2018-07-03T09:36:46+00:00","article_modified_time":"2023-12-14T09:30:18+00:00","og_image":[{"width":198,"height":136,"url":"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/miniatura-ethical_hack-e1530276777157.png","type":"image\/png"}],"author":"admin-blogpue","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin-blogpue","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/#article","isPartOf":{"@id":"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/"},"author":{"name":"admin-blogpue","@id":"https:\/\/www.pue.es\/blog\/#\/schema\/person\/c1100c902cc7a9230c60a397b03adaed"},"headline":"Lo nuevo en ciberseguridad con la versi\u00f3n v10 del curso Certified Ethical Hacker","datePublished":"2018-07-03T09:36:46+00:00","dateModified":"2023-12-14T09:30:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/"},"wordCount":779,"commentCount":0,"image":{"@id":"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/miniatura-ethical_hack-e1530276777157.png","keywords":["ciberseguridad","cursos PUE","ec-council","ethical hackers","GDPR","malware","nube"],"articleSection":["Formaci\u00f3n y certificaci\u00f3n"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/","url":"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/","name":"Lo nuevo en ciberseguridad con la versi\u00f3n v10 del curso Certified Ethical Hacker","isPartOf":{"@id":"https:\/\/www.pue.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/#primaryimage"},"image":{"@id":"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/miniatura-ethical_hack-e1530276777157.png","datePublished":"2018-07-03T09:36:46+00:00","dateModified":"2023-12-14T09:30:18+00:00","author":{"@id":"https:\/\/www.pue.es\/blog\/#\/schema\/person\/c1100c902cc7a9230c60a397b03adaed"},"description":"La \u00faltima versi\u00f3n de EC-Council\u00a0CEH v10 provee herramientas de ciberseguridad y conocimientos necesarios para el an\u00e1lisis de vulnerabilidad y debilidades.","breadcrumb":{"@id":"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/#primaryimage","url":"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/miniatura-ethical_hack-e1530276777157.png","contentUrl":"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/miniatura-ethical_hack-e1530276777157.png","width":198,"height":136},{"@type":"BreadcrumbList","@id":"https:\/\/www.pue.es\/blog\/lo-nuevo-en-ciberseguridad-con-la-version-v10-del-curso-certified-ethical-hacker\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.pue.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Formaci\u00f3n y certificaci\u00f3n","item":"https:\/\/www.pue.es\/blog\/category\/formacion-certificacion\/"},{"@type":"ListItem","position":3,"name":"Lo nuevo en ciberseguridad con la versi\u00f3n v10 del curso Certified Ethical Hacker"}]},{"@type":"WebSite","@id":"https:\/\/www.pue.es\/blog\/#website","url":"https:\/\/www.pue.es\/blog\/","name":"PUE Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.pue.es\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.pue.es\/blog\/#\/schema\/person\/c1100c902cc7a9230c60a397b03adaed","name":"admin-blogpue","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/10c64761a791b6c48b72d01ff9056b72d398a3caf12c9c7f96fae627d802ca23?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/10c64761a791b6c48b72d01ff9056b72d398a3caf12c9c7f96fae627d802ca23?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/10c64761a791b6c48b72d01ff9056b72d398a3caf12c9c7f96fae627d802ca23?s=96&d=mm&r=g","caption":"admin-blogpue"},"sameAs":["http:\/\/www.eu4.pue.es\/blog"],"url":"https:\/\/www.pue.es\/blog\/author\/admin-blogpue\/"}]}},"_links":{"self":[{"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/posts\/2216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/comments?post=2216"}],"version-history":[{"count":0,"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/posts\/2216\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/media\/2217"}],"wp:attachment":[{"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/media?parent=2216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/categories?post=2216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/tags?post=2216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}