eMAPTv2
Contexto y motivación
Decidí preparar y afrontar la eMAPT (eLearn Mobile Application Penetration Tester) porque quería salir de mi zona de confort. Venía de pentesting web, Active Directory y CTFs, y el mobile app pentesting es claramente una de las áreas más demandadas hoy en AppSec.
El objetivo no era solo sumar una certificación, sino entender cómo se rompen aplicaciones móviles reales, tanto en Android como en iOS, y validar ese conocimiento con un examen práctico.
Qué cubre realmente la eMAPT
La certificación se centra en pentesting de aplicaciones móviles Android e iOS, con un enfoque claro en análisis estático, bypasses y explotación de malas prácticas comunes.
Durante la preparación y el examen se trabajan, entre otros, los siguientes puntos:
Análisis estático y reverse engineering de aplicaciones Android e iOS
Uso de jadx-gui para análisis de código y binarios
Bypass de root / jailbreak detection
Bypass de SSL pinning usando Frida
Identificación de:
componentes Android inseguros
configuraciones incorrectas en el
AndroidManifest
Evaluación de:
malas prácticas de almacenamiento
fallos de lógica de negocio
Explotación de debilidades habituales en aplicaciones móviles reales
Formato del examen (actualizado)
Duración: 12 horas
Sin proctoring
Entorno Linux preconfigurado (web-based)
Aplicaciones entregadas: 2 IPA
El objetivo es:
analizar las apps
identificar vulnerabilidades
responder preguntas (formato test o escribir contraseña u otra cosa)
Preparación seguida
La preparación combinó teoría + práctica:
Teoría
Módulos de HTB sobre Android e IOS
Estudio específico de:
SSL pinning
Frida
root / jailbreak detection
Práctica
Mobile Hacking Labs
Análisis de múltiples apps vulnerables
Revisión manual de decenas de
AndroidManifest.xml
Aquí está la clave: sin práctica, no se aprueba. El examen cas
Experiencia durante el examen
El examen no me parece largo para las horas que se dan pero bueno está equilibrado:
Android ocupa buena parte del tiempo inicial
En el análisis dinámico requiere cambiar de mentalidad pero da tiempo suficiente
El entorno está listo para trabajar y las herramientas necesarias
Hay margen para revisar y validar hallazgos
Puntos positivos
Certificación muy práctica
Buen equilibrio Android / iOS
Examen realista, no artificial
Refuerza muchísimo:
análisis estático
análisis dinámico
Muy alineada con el trabajo real en mobile security
Aspectos mejorables
Aunque la experiencia general ha sido positiva, hay dos puntos que, en mi opinión, se pueden mejorar:
El entorno basado en Guacamole no es el más cómodo para largas sesiones
No hay informe final, lo cual resta valor desde un punto de vista profesional (reporting es parte clave del pentesting)
No son bloqueantes, pero sí mejorables.
¿Para quién es esta certificación?
La eMAPT es ideal si:
Ya tienes base en seguridad ofensiva
Quieres entrar en mobile application security
Buscas algo práctico y reconocido
Te interesa AppSec más allá de web
No es para empezar desde cero absoluto, pero sí para especializarte.
Conclusión
La eMAPT es una certificación exigente, práctica y bien enfocada. No te enseña solo herramientas: te enseña a pensar como un auditor de aplicaciones móviles.
Si se complementa con:
laboratorios de mobile hacking
módulos de Android e iOS en HTB
práctica constante
…es una muy buena validación de conocimientos reales en Mobile AppSec.

Last updated
Was this helpful?