Bienvenidos, en este artículo veremos 50 preguntas de una entrevista laboral para analista de SOC. Comparte este articulo y síguenos para recibir más guías y cursos.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

1. Defina SOC.

SOC es una ubicación centralizada donde los expertos en seguridad monitorean y analizan las redes y sistemas informáticos de la organización para identificar y mitigar posibles amenazas a la seguridad. 

Normalmente, el SOC incluye un equipo de analistas de seguridad y otros profesionales de seguridad que monitorean la actividad de la red, responden a alertas e incidentes de seguridad, realizan investigaciones sobre posibles violaciones de seguridad e implementan controles y protocolos de seguridad para protegerse contra posibles amenazas.

2. ¿Qué son la amenaza, la vulnerabilidad y el riesgo?

  • Amenaza: Alguien que causa daño al dañar o destruir la información oficial de un sistema u organización. Ejemplo: Ataque de phishing.
  • La vulnerabilidad se refiere a las debilidades del sistema que hacen que los resultados de las amenazas sean más posibles y peligrosos. Por ejemplo: inyecciones SQL , secuencias de comandos entre sitios .
  • Riesgo: Es una combinación de probabilidad de amenaza e impacto relacionado con el daño o pérdida potencial cuando una amenaza explota la vulnerabilidad.
Probabilidad de amenaza * Pérdida potencial = Riesgo

3. Explique la diferencia entre hashing y cifrado.

Hash (hash)Encriptación
Conversión de datos en una longitud fija de cadenas ilegibles mediante algoritmos.Conversión de datos en una cadena ilegible mediante claves criptográficas.
Los datos en formato hash no se pueden revertir a cadenas legibles.Los datos cifrados se pueden descifrar y convertir en cadenas legibles.
La longitud de la cadena hash es fija.No se establece el tamaño de la cadena cifrada.
No se utilizan claves en el hash.Las claves se utilizan en el cifrado.

4. Diferencia entre cifrado simétrico y asimétrico. ¿Cuál es mejor?

El cifrado simétrico tiene la misma clave para el cifrado y el descifrado, mientras que el cifrado asimétrico utiliza claves diferentes para el cifrado y el descifrado. 

Por lo general, el método simétrico es mucho más rápido, pero la clave debe transferirse a través de un canal no cifrado. Por otro lado, el método asimétrico es más seguro, pero lento; por lo tanto, se debe preferir un método híbrido. Configurar un medio que utilice cifrado asimétrico y luego transferir los datos mediante un proceso simétrico.

5. Defina CSRF.

CSRF, o Cross-Site Request Forgery , se reconoce como una vulnerabilidad de las aplicaciones web en la que el servidor no comprueba si es el cliente de confianza quien envió la solicitud. Sin ninguna evaluación, la solicitud se procesa.

6. Explique el término «mala configuración de seguridad».

La configuración incorrecta de seguridad es una forma de vulnerabilidad que se produce cuando una red, aplicación o dispositivo está configurado de forma que el estafador o el ciberatacante puedan usarlo indebidamente según sus necesidades. La configuración incorrecta de seguridad implica dejar un espacio que el atacante puede utilizar para su beneficio.

7. Explique el IPS. ¿En qué se diferencia del IDS?

IDS significa sistema de detección de intrusiones, mientras que IPS significa sistema de prevención de intrusiones. IDS detecta la intrusión y el administrador toma medidas adicionales, mientras que un IPS detecta la intrusión y toma otras medidas para evitarla. Otra diferencia significativa es la ubicación de los dispositivos en la red. Aunque funcionan con el mismo concepto básico, la ubicación es diferente.

8. ¿Qué es un hacker de sombrero blanco, sombrero negro y sombrero gris?

  • Los hackers de sombrero negro son aquellos que hackean sin autorización.
  • Los hackers de sombrero blanco son aquellos que realizan hackeos con autoridad. 
  • Los hackers de sombrero blanco que realizan actividades de piratería no autorizadas se conocen como hackers de sombrero gris.

9. Defina XSS. ¿Cómo lo mitigará?

El ataque de secuencias de comandos entre sitios (XSS) es una vulnerabilidad de JavaScript en las aplicaciones web. Un usuario proporciona una secuencia de comandos en los campos de entrada del lado del cliente, que se procesa sin validación. Esto hace que se guarde y ejecute información no confiable en el lado del cliente. 

Contramedidas

  • Codificación de la salida
  • Aplicación de filtros en el punto donde se recibe la entrada
  • Uso de encabezados de respuesta apropiados
  • Habilitación de la política de seguridad de contenido
  • Cómo escapar de personajes que no son de confianza

10. ¿Qué es un firewall?

Es un dispositivo que permite o bloquea el tráfico según las reglas definidas en el límite de redes confiables y no confiables.

11. Explique el triángulo de la CIA.

  • C significa confidencialidad, es decir, mantener la información en secreto.
  • Yo defiendo la integridad, es decir, ahora alterar los datos. 
  • A significa Disponibilidad, lo que significa que la información está disponible para todas las partes autorizadas.

12. HIDS o NIDS, ¿cuál es mejor?

HIDS significa Host Intrusion Detection System (sistema de detección de intrusiones en el host) y NIDS significa Network Intrusion Detection System (sistema de detección de intrusiones en la red). Ambos sistemas funcionan de manera similar; solo la ubicación es única. NIDS se ubica en la red, mientras que HIDS se ubica en cada host. Se prefiere NIDS porque es más fácil de administrar que HIDS.

13. Explique el escaneo de puertos.

El escaneo de puertos envía mensajes para recopilar información sobre la red, el sistema, etc., analizando la respuesta recibida.

14. Diferenciar entre VA y PT.

La evaluación de vulnerabilidades (VA) es un método que se utiliza para encontrar fallas en una aplicación o red. Por el contrario, las pruebas de penetración (PT) son la práctica de encontrar vulnerabilidades explotables como lo haría un atacante real. La VA es como viajar por la superficie, mientras que la PT la extrae en busca de oro.

15. ¿Qué objetos deben incluirse en un buen informe de prueba de penetración?

Un informe VAPT debe incluir un resumen ejecutivo que explique las observaciones a un alto nivel, así como el alcance, el período de prueba, etc. Esto puede ir seguido de la ausencia de observaciones, divididas por categorías en alta, media y baja. También incluya observaciones detalladas, pasos de replicación y capturas de pantalla de la prueba de concepto a lo largo de la remediación.

16. Defina cumplimiento.

El cumplimiento implica atenerse a un conjunto de normas establecidas por un gobierno, un partido independiente o una organización. 

Por ejemplo, una industria que almacena, procesa o transmite información relacionada con pagos debe cumplir con PCI DSS (Estándar de seguridad de datos de la industria de tarjetas de pago). 

17. Nombra los diferentes códigos de respuesta de una aplicación web.

  • Respuestas informativas – 1xx
  • Éxito – 2xx
  • Redirección – 3xx
  • Error del lado del cliente: 4xx
  • Error del lado del servidor: 5xx

18. ¿Para qué sirve tracert o traceroute?

El tracert es útil para encontrar dónde se interrumpió la conexión o si fue el ISP, el firewall, el enrutador o cualquier otra cosa.

19. Explique los ataques DDOS y su mitigación.

DDoS hace referencia a la denegación de servicio distribuida. Cuando un servidor, una red o una aplicación se ve inundado de muchas solicitudes que no está diseñado para gestionar, el servidor no está disponible para solicitudes legítimas. Las recomendaciones pueden provenir de varias fuentes no relacionadas, lo que lo convierte en un ataque DDoS . 

Se mitiga analizando y filtrando el tráfico en los centros de depuración. Los centros de depuración son estaciones de limpieza de información centralizadas en las que se analiza el tráfico del sitio web y se elimina el tráfico malicioso.

20. Defina WAF. ¿Cuáles son sus tipos?

WAF significa firewall de aplicaciones web. Protege la aplicación filtrando el tráfico legítimo del tráfico malicioso. WAF puede ser de tipo box o basado en la nube.

21. Explique los objetos de la arquitectura web básica.

Una arquitectura web básica debe contener un servidor de aplicaciones web, un servidor front-end y un servidor de base de datos.

22. ¿Cómo gestionarás las alertas del antivirus?

En primer lugar, debemos comprobar el antivirus y su política de alertas. Si se trata de un archivo legítimo, se puede incluir en la lista de archivos seguros. Pero, si se trata de un archivo malicioso, se debe eliminar o poner en cuarentena. Es fundamental ajustar el antivirus para reducir la cantidad de alertas.

23. ¿Qué significa falso positivo y falso negativo en el caso de IDS? ¿Cuál es más aceptable?

  • Cuando el dispositivo genera una alerta por una intrusión que no ha ocurrido: se trata de un falso positivo. 
  • Si la máquina no ha desarrollado ninguna atención y se ha producido la intrusión se trata de un caso de falso negativo.

Los falsos positivos son más aceptables. Los falsos negativos darán lugar a intrusiones que no se notan.

24. Diferenciar entre pruebas de software y pruebas de penetración.

Las pruebas de software se centran en la funcionalidad del software, no en la seguridad. Las pruebas de penetración ayudarán a identificar y abordar las vulnerabilidades de seguridad.

25. Explica el equipo azul y el equipo rojo.

El equipo azul es reconocido como defensor y el equipo rojo como atacante. Estar en el equipo rojo parece divertido, pero estar en el equipo azul es complicado porque debes comprender los ataques y las metodologías que puede seguir el equipo rojo.

26. Mencione las herramientas utilizadas para asegurar una red estándar.

Firewalls, antivirus de end-point, IDS/IPS, procedimientos y políticas de seguridad y administradores de contraseñas.

27. ¿Qué es DHCP?

DHCP significa protocolo de configuración dinámica de host. Se activa para asignar direcciones IP a la red en los dispositivos utilizados.

28. ¿Cómo prevenir el ataque Man-in-middle?

Los ataques MITM ocurren cuando una entidad externa interfiere o intercepta la comunicación entre dos partes.

  • Utilice cifrado entre ambas partes
  • Evite utilizar redes WiFi abiertas.
  • Utilice HTTPS, TLS forzado o VPN

29. Explique el papel de la capa de red en las capas OSI.

La capa de red controla el enrutamiento de datos, la conmutación de paquetes y la congestión de la red. Los enrutadores funcionan bajo esta capa. La capa de red encuentra el destino mediante direcciones lógicas, como IP (protocolo de Internet).

30. Explique la autenticación de dos factores. ¿Cómo implementarla en sitios web públicos?

Es una capa adicional de seguridad que necesita un nombre de usuario y una contraseña y algo que sólo el usuario final sabe o tiene conocimiento, posesión e inherencia.

31. ¿Por qué una empresa necesita un equipo de Centro de Operaciones de Seguridad (SOC)?

El trabajo del equipo SOC es monitorear, prevenir, detectar, investigar y responder continuamente a los ciberataques. Los siguientes son los beneficios de tener un equipo SOC:

  • Realiza un seguimiento de las actividades del sistema y las analiza periódicamente.
  • Monitorear e investigar continuamente los incidentes de seguridad.
  • Ayuda en la reducción de gastos relacionados con la gestión de incidentes de ciberseguridad.
  • Adoptan un enfoque proactivo en lugar de reactivo.
  • Asegúrese de que la empresa cumpla con todas las regulaciones y políticas aplicables.
  • Ayudar a las empresas a responder rápidamente a las amenazas externas y los incidentes de seguridad.
  • Proporcionar a las operaciones de seguridad mayor control y transparencia.

32. Explique las responsabilidades de un analista de seguridad L1 y L2.

Las siguientes son las responsabilidades de un analista de seguridad L1:

  • Monitorea incidentes de seguridad las 24 horas del día, los siete días de la semana, a través de varios puntos de entrada del SOC.
  • Utilice QRadar (SIEM), IDS, IPS, firewall, Cylance, RedCloak, antivirus McAfee y otras herramientas para monitorear y analizar incidentes de seguridad cibernética.
  • Realizar procesos SOC.
  • Examine los incidentes de seguridad que se han desencadenado.
  • Colaborar con el equipo de respuesta a incidentes para desarrollar estrategias de remediación.
  • Ayudar al analista de seguridad L2 y al líder del SOC en la preparación de informes.

Las siguientes son las responsabilidades de un analista de seguridad L2:

  • Realizar análisis en profundidad de las alertas escaladas.
  • Aseguran la privacidad y seguridad de la información sensible.
  • Verificar los incidentes que los operadores del SOC han reportado.
  • Ayudan con la remediación de incidentes.
  • Ayudar a los analistas de seguridad L1 en el análisis de alertas.
  • Capacitar a los analistas de seguridad L1.
  • Manejar los desafíos primarios de SIEM.
  • Mantenga los procesos SOP y SOC actualizados y mejórelos.

33. Explique los distintos modelos SOC.

Los siguientes son los diferentes modelos SOC:

  • SOC Dedicado o Interno: Un SOC Dedicado o interno es un SOC centralizado con su infraestructura, personas y procesos enfocados únicamente en la seguridad. Es decir, la empresa crea su equipo de ciberseguridad entre sus empleados. El tamaño de un SOC dedicado está determinado por el tamaño de la organización, los peligros y los requisitos de seguridad.
  • SOC virtual : un SOC virtual es un portal web basado en tecnología de seguridad descentralizada que permite a los equipos observar eventos y responder a amenazas desde lejos. No tiene una infraestructura dedicada ni reside en una instalación dedicada.
  • SOC multifunción: un SOC multifunción es una combinación de un centro de operaciones de seguridad (SOC) y un centro de operaciones de red (NOC) con personal, instalaciones e infraestructura especializados. Incluye operaciones de TI, cumplimiento normativo, gestión de riesgos y funciones de seguridad.
  • SOC coadministrado: las soluciones de monitoreo in situ se expanden en un SOC coadministrado, mientras que algunas funciones pueden delegarse a personal externo. Las restricciones de recursos y las limitaciones financieras son las principales razones para elegir este modelo.
  • SOC global : un SOC global, también conocido como SOC de comando, es un grupo de alto nivel a cargo de SOC más pequeños distribuidos en una región masiva.

34. ¿Cuáles son las etapas de la implementación del SOC?

Las etapas de la implementación del SOC son las siguientes:

  • Cree una estrategia para su centro de operaciones de seguridad
  • Desarrollar una solución SOC
  • Se deben desarrollar procesos, procedimientos y capacitación.
  • Asegúrate de que tu entorno esté preparado
  • Pon tu plan en acción
  • Implementar casos de uso de principio a fin
  • Mantenga su solución actualizada y en evolución

35. Diferenciar entre SIEM y IDS.

Las organizaciones utilizan sistemas SIEM (Gestión de eventos e incidentes de seguridad) e IDS (Sistema de detección de intrusiones) para proteger la red y los sistemas de manera eficiente. Ambos recopilan los datos de registro, pero a diferencia de SIEM, IDS no facilita la correlación de eventos y la centralización de los datos de registro. Por lo tanto, IDS solo puede detectar intrusiones. El SIEM permite a los analistas de seguridad tomar medidas de seguridad y acciones preventivas contra un ataque posible o en curso.

36. Defina la vulnerabilidad de inyección SQL. Proporcione contramedidas para prevenirla.

La inyección SQL es una vulnerabilidad conocida en las aplicaciones web que permite a los piratas informáticos interferir en la comunicación entre una aplicación web y su base de datos. Los piratas informáticos inyectan información maliciosa en la declaración SQL para comprometer la base de datos SQL. Pueden recuperar, alterar o modificar los datos. En algunos casos, permite a los atacantes realizar ataques DDOS .

Contramedidas

  • Uso de consultas parametrizadas
  • Validando las entradas
  • Creación de procedimientos almacenados
  • Implementación de un firewall de aplicaciones web
  • Cómo escapar de personajes que no son de confianza

37. Explique los ataques de phishing. ¿Cómo prevenirlos?

El phishing es un ataque de ingeniería social en el que un atacante obtiene información confidencial del objetivo creando urgencia, utilizando amenazas, suplantación de identidad e incentivos. El phishing selectivo, el spam de correo electrónico, el secuestro de sesión , el smishing y el vishing son ataques de phishing.

Formas de prevenir un ataque de phishing:

  • Concientizar a los empleados sobre los ataques de phishing
  • Realizar campañas de pruebas para comprobar la comprensión de los empleados.
  • Implementación de la autenticación de dos factores
  • Monitoreo del comportamiento de los empleados
  • Aplicar filtros de correo electrónico para identificar spam.

38. ¿Qué es la ciberseguridad cognitiva?

La seguridad cognitiva utiliza tecnología de Inteligencia Artificial para detectar riesgos y defender sistemas físicos y digitales basándose en procesos mentales humanos.

39. Defina el libro de ejecución del SOC.

Un libro de ejecución en SOC es un conjunto de procedimientos condicionales que realizan acciones automáticamente, incluido el enriquecimiento de datos, la contención de amenazas y la notificación, como parte del proceso de respuesta a incidentes o de operaciones de seguridad.

40. Distinga entre denegar y descartar en el firewall.

Denegar regla: si el firewall está configurado para denegar la regla, bloqueará la conexión y enviará un paquete de reinicio al solicitante. El solicitante sabrá que el firewall está implementado.

Descartar regla: si el firewall está configurado para descartar la regla, bloqueará la solicitud de conexión sin notificar al solicitante.

Es mejor configurar el firewall para rechazar el tráfico saliente y descartar el tráfico entrante para que el atacante no sepa si el firewall está implementado.

41. Diferenciar entre TCP y UDP.

Protocolo de capa de transferencia (TCP)Protocolo de datagramas de usuario (UDP)
TCP es un protocolo orientado a la conexión.UDP es un protocolo orientado a datagramas.
Confiable ya que garantiza la entrega de paquetes de datos al destino.No es confiable ya que no garantiza la entrega de paquetes de datos al destino.
Proporciona un mecanismo de comprobación de errores exhaustivo.Proporciona un mecanismo básico de comprobación de errores.
TCP es un peso pesado.UDP es ligero.
TCP es más lento que UDPUDP es más rápido que TCP.
Los paquetes de datos fallidos se retransmiten en TCP.En UDP, no hay retransmisión de paquetes de datos fallidos.
Ejemplo: HTTP, SSH, HTTPS, SMTPEjemplo: TFTP, VoIP, juegos multijugador en línea

42. Nombre los pasos para desarrollar la estrategia de prevención de pérdida de datos (DLP).

Los pasos para desarrollar e implementar una estrategia DLP son los siguientes:

  • Priorizar los activos de datos críticos
  • Categorización de los datos en función de su fuente
  • Analizar qué datos son más propensos a riesgos
  • Monitorizar la transmisión de los datos
  • Desarrollar medidas de control para mitigar el riesgo de fuga de datos

43. Explique el término fuga de datos.

La fuga de datos se refiere a la exposición o transmisión de datos confidenciales de una organización a un destinatario externo. Los datos pueden comunicarse o exponerse a través de Internet o físicamente.

Los siguientes factores pueden ser responsables de la fuga de datos:

  • La mayoría de las pérdidas de datos son accidentales. Por ejemplo, un empleado puede transmitir información sin querer a un destinatario equivocado.
  • Empleados descontentos
  • Almacenamiento de respaldo inseguro
  • Violación del sistema por parte de un hacker
  • Los sistemas no están configurados correctamente.
  • Medidas de control de seguridad inadecuadas

44. Explique el apretón de manos de tres vías.

Un protocolo de enlace de tres vías (TCP-3way handshake) es un mecanismo que establece una conexión entre el cliente y el servidor a través de una red TCP/IP. En este mecanismo, el cliente y el servidor se envían entre sí los paquetes de sincronización y confirmación antes de que se produzca una transmisión de datos real.

Mecanismo de enlace de tres vías: el cliente envía un paquete TCP SYN al servidor solicitando una solicitud de conexión (sincronización) y un número de secuencia. El servidor responde con el paquete SYN/ACK, que reconoce la solicitud de conexión y asigna un número de secuencia. El cliente vuelve a enviar un paquete ACK para aceptar la respuesta del servidor.

45. ¿Qué número de puerto utiliza Ping?

Ping utiliza ICMP, por lo tanto, no utiliza ningún puerto.

46. ​​Dé ejemplos de algoritmos para técnicas de codificación, cifrado y hash.

  • Ejemplos de codificación: Unicode, ASCII, UTF-8, Base64, etc.
  • Ejemplos de cifrado: DES, AES, RSA, Blowfish, etc.
  • Ejemplos de Hashing: bcrypt, SHA-1, MD5, SHA-256, etc.

47. ¿Cuándo se utiliza Base64 en el contexto del cifrado?

Base64 se utiliza cuando la clave que se pasa para el cifrado son datos binarios. Dado que Base64 es un esquema de codificación de binario a texto, puede proporcionar datos binarios como clave de cifrado. Por ejemplo, cuando AES cifra un archivo completo, la clave que se pasa es la cadena Base64 generada a partir de un archivo de documento completo.

48. ¿Qué haría usted si encontrara 300 alertas activadas simultáneamente, siendo analista del SOC?

Si se activan varias alertas simultáneamente, podrían existir tres posibilidades:

Una sola alerta puede haberse activado más de una vez: si una sola señal se activa más de una vez, distinga las señales duplicadas.

Si las alertas son diferentes: priorízalas y elige la que tenga mayor impacto.

Si las alertas son para una nueva regla de correlación: entonces las alertas pueden estar mal configuradas e informar al ingeniero SIEM.

49. Explique el DNS. ¿Por qué es esencial la monitorización del DNS?

El sistema de nombres de dominio es una base de datos distribuida en Internet que permite convertir nombres de host fáciles de usar en direcciones IP fáciles de usar para computadoras. Se lo conoce como la guía telefónica de Internet.

El DNS desempeña un papel fundamental en la forma en que un usuario final de una organización se conecta a Internet. Cuando un cliente se conecta a un dominio, su información se almacena en registros de DNS. La supervisión de DNS puede revelar información como los sitios web visitados por el empleado, los dominios maliciosos a los que accedió un usuario final y el malware que se conecta a un servidor de comando y control. Puede ayudar a identificar y frustrar los ciberataques.

50. Enumere algunos de los ciberataques más comunes.

  • Software malicioso
  • Suplantación de identidad 
  • Hombre en el medio 
  • Ataques de contraseña
  • DDoS (ataque de denegación de servicio) 
  • Secuestro de datos 
  • Descargas automáticas 
  • Publicidad maliciosa 

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2025 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.

Hacker de 0 a 100 desde las bases hasta conseguir empleo

Este es un mega post. Una guía con más de 400 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).

Creamos esta guía: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 y curso: Cómo iniciarse en Hacking y Ciberseguridad para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.

Lo que vas a aprender en esta guía de Hacking y Ciberseguridad

Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 2.000.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes seguirme en mis redes:

Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.