Bienvenidos, en este artículo veremos 8 herramientas Red Team open source y cómo usarlas. Comparte este articulo y síguenos para recibir más guías y cursos.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Las herramientas de seguridad cibernética de código abierto son tan numerosas como únicas. Con una gran cantidad de herramientas de código abierto en el mercado, es difícil saber en cuál debería invertir su tiempo y energía para aprender. 

En este artículo, exploraremos 8 de las herramientas de seguridad cibernética de código abierto más potentes y más utilizadas. Las herramientas se clasificarán en función de lo que hacen para que pueda encontrar rápidamente la mejor herramienta de código abierto que lo ayudará a especializarse en el campo de la seguridad cibernética que más le interese. 

Con el avance de las tecnologías de defensa, los equipos ofensivos deben adaptarse, innovar y utilizar herramientas cada vez más sofisticadas para evadir detección y comprometer objetivos de manera efectiva. El código abierto sigue siendo un pilar fundamental en el arsenal de cualquier Red Team, ofreciendo soluciones flexibles, personalizables y, sobre todo, accesibles. A continuación, repasaremos algunas de las herramientas más poderosas y relevantes en el ámbito del Red Teaming en 2025.

Detallaremos cada herramienta, te diremos por qué nos gusta y te mostraremos dónde conseguirla. La mayoría de las herramientas incluidas en Kali Linux son de código abierto. Aquí te presento las principales herramientas de Red Team (equipo rojo) disponibles en Kali Linux que son de código abierto:

Herramientas de explotación:

  • Metasploit Framework – Framework de explotación de vulnerabilidades
  • Armitage – Interfaz gráfica para Metasploit
  • BeEF (Browser Exploitation Framework) – Para ataques a navegadores web
  • Empire/Powershell Empire – Framework post-explotación

Sniffers y analizadores de red:

  • Wireshark – Analizador de protocolos de red
  • Ettercap – Suite para ataques Man-in-the-Middle
  • Bettercap – Framework para ataques de red
  • Kismet – Analizador de redes inalámbricas

Herramientas para ataques de contraseñas:

  • Hydra – Herramienta de fuerza bruta para múltiples protocolos
  • John the Ripper – Cracker de contraseñas
  • Hashcat – Herramienta avanzada de recuperación de contraseñas
  • Aircrack-ng – Suite completa para auditorías WiFi

Herramientas para pruebas de aplicaciones web:

  • OWASP ZAP – Proxy para pruebas de seguridad en aplicaciones web
  • SQLmap – Herramienta automatizada de inyección SQL
  • Burp Suite (versión Community) – Suite para pruebas de seguridad web
  • WPScan – Escáner de vulnerabilidades para WordPress

Herramientas para ingeniería social:

  • Social Engineering Toolkit (SET) – Framework para ingeniería social
  • GoPhish – Framework para campañas de phishing

Otras herramientas útiles:

  • Responder – Herramienta para envenenar protocolos de red
  • Mimikatz – Extractor de credenciales en Windows
  • CrackMapExec – Herramienta multiprotocolo para pentesting

Todas estas herramientas son de código abierto y están disponibles para su uso legal en pruebas de penetración autorizadas y auditorías de seguridad.

1 – Metasploit Framework – Framework de explotación de vulnerabilidades

Metasploit es una poderosa plataforma de pruebas de seguridad desarrollada por Rapid7. Su objetivo principal es identificar y aprovechar vulnerabilidades en sistemas informáticos con el fin de evaluar la seguridad de una red o aplicación. Esta herramienta se ha ganado una reputación sólida en la comunidad de hackers y profesionales de la seguridad debido a su funcionalidad avanzada y su enfoque ético.

Metasploit se basa en una gran base de datos de exploits, payloads y módulos que permiten llevar a cabo una amplia gama de pruebas de seguridad. Su arquitectura modular y su interfaz intuitiva facilitan la identificación y explotación de vulnerabilidades en sistemas informáticos. Además, Metasploit proporciona un entorno de desarrollo para crear exploits personalizados y adaptados a necesidades específicas.

Funciones clave de Metasploit

Metasploit ofrece una variedad de funciones y características que lo convierten en una herramienta imprescindible para los expertos en seguridad:

  • Escaneo de vulnerabilidades: Permite identificar de manera eficiente las vulnerabilidades presentes en una red o aplicación.
  • Explotación de vulnerabilidades: Ofrece una amplia gama de exploits y técnicas para aprovechar las vulnerabilidades identificadas.
  • Post-explotación y persistencia: Permite mantener el acceso a sistemas comprometidos y realizar acciones posteriores a la explotación.
  • Creación de payloads: Facilita la creación de payloads personalizados para evadir las defensas de seguridad y lograr el control de un sistema objetivo.
  • Reportes detallados: Genera informes completos y detallados sobre los resultados de las pruebas de seguridad realizadas.

Metasploit y el hacking ético

Es importante destacar que Metasploit se utiliza principalmente en el ámbito del hacking ético y las pruebas de seguridad autorizadas. Los profesionales de la seguridad y hackers éticos utilizan Metasploit para identificar y remediar vulnerabilidades antes de que sean aprovechadas por actores maliciosos. Es fundamental obtener siempre el consentimiento por escrito antes de realizar pruebas de seguridad utilizando Metasploit. Metasploit posé un amplio catálogo de exploits. puedes ver la lista escribiendo: show exploits

El papel de Metasploit en las pruebas de penetración

Metasploit desempeña un papel clave en las pruebas de penetración (pentesting) al proporcionar una plataforma integral para simular ataques y evaluar la resistencia de los sistemas a amenazas reales.

Obtención de acceso privilegiado en el sistema objetivo.

La escalada de privilegios es el acto de explotar un error, una falla de diseño o la supervisión de la configuración en un sistema operativo o aplicación de software para obtener un acceso elevado a los recursos que normalmente están protegidos de una aplicación o usuario. Vamos a utilizar una distro de Linux vulnerable para poner un ejemplo de elevación de privilegios, se trata de Metasploitable II. Nuestra máquina atacante será un Kali Linux. El proceso que se va a llevar a cabo de manera resumida es el siguiente:

  1. Buscamos los servicios que están corriendo en la máquina Metasploitable.
  2. Comprobamos si tiene vulnerabilidades.
  3. Explotamos la vulnerabilidad que escogemos.
  4. Estamos dentro con privilegios limitados, así que buscamos procesos corriendo como root y que no pertenezcan al kernel.
  5. Buscamos un exploit que nos permita elevarnos y lo ejecutamos.

Las máquinas y sus IPs son las siguientes:

  • Kali Linux > 192.168.1.50
  • Metasploitable II > 192.168.1.49

Buscando servicios en la máquina víctima. Para esta tarea usaremos nmap, el comando a ejecutar: 

nmap -p 1-65535 -T4 -sV 192.168.1.49

Como se va a usar Metasploit, podemos hacer uso de nmap en la propia herramienta (db_nmap), el resultado va a ser el mismo, pero se guardarán los resultados en la base de datos, para no perdernos antes borramos la base de datos con “clear  database”. La salida (no completa) se muestra en la siguiente captura:

Ahora podemos consultar los servicios todas las veces que queramos con el comando services de Metasploit.

Buscamos posibles exploits 

Vamos a centrarnos en el puerto 21, el servicio FTP, y buscamos un posible exploit:

Encontramos un exploit disponible para la versión que está corriendo en la máquina víctima. Configuramos el exploit y lo lanzamos:

Ya estamos dentro de la máquina víctima, y encima con el usuario root.

2 – Empire/Powershell Empire – Framework post-explotación

Windows PowerShell es un lenguaje de programación y shell de línea de comandos diseñado especialmente para la administración de sistemas. Su análogo en Linux se llama Bash Scripting. Construido sobre .NET Framework, Windows PowerShell ayuda a los profesionales de TI a controlar y automatizar la administración del sistema operativo Windows y las aplicaciones que se ejecutan en el entorno de Windows Server.

Los comandos de Windows PowerShell, llamados cmdlets , le permiten administrar las computadoras desde la línea de comandos. Los proveedores de Windows PowerShell le permiten acceder a almacenes de datos, como el Registro y el Almacén de certificados, tan fácilmente como accede al sistema de archivos.

Además, Windows PowerShell tiene un analizador de expresiones enriquecido y un lenguaje de secuencias de comandos completamente desarrollado. Entonces, en palabras simples, puedes completar todas las tareas que realizas con GUI y mucho más.

El entorno de scripting integrado (ISE) de PowerShell es una consola de terminal para ejecutar comandos de PowerShell conocidos como cmdlets (pronunciado «command-let») y escribir/ejecutar scripts de PowerShell con la extensión de archivo «.ps1».

Los comandos de PowerShell no distinguen entre mayúsculas y minúsculas en su entorno nativo de Windows, pero eso no es cierto para otros sistemas operativos. Lea más sobre la distinción entre mayúsculas y minúsculas de PowerShell aquí.

Powershell se ha convertido en una herramienta fundamental en el kit de herramientas de hackers éticos. Este lenguaje de scripting no solo automatiza tareas, sino que también permite identificar vulnerabilidades y fortalecer la seguridad de servidores. Exploraremos cómo aprovechar este poder para propósitos éticos y constructivos. Powershell se convierte en una herramienta clave para identificar y solucionar estas debilidades antes de que los actores malintencionados las exploten.

Guía Rápida de PowerShell

¿Está buscando una guía de referencia rápida sobre comandos y scripts de PowerShell? No busque más: nuestra hoja de referencia de PowerShell está aquí para ayudarlo a optimizar sus tareas y aumentar su productividad. Ya seas un principiante o un usuario experimentado, esta hoja de trucos tiene algo para ti.

Cubriremos temas clave como objetos, expresiones regulares, operadores y sugerencias y mejores prácticas para trabajar con esta poderosa herramienta de automatización de tareas. Entonces, en lugar de dedicar más tiempo del necesario a la documentación oficial o a recordar comandos complejos, tenga a mano nuestra hoja de trucos de Windows PowerShell y póngase manos a la obra.

Cómo utilizar PowerShell

PowerShell viene preinstalado en Windows y Azure , pero puedes instalarlo en ciertas distribuciones de Linux a través de sus respectivos administradores de paquetes y en la última versión de macOS a través de Homebrew, descarga directa o archivos binarios .

Powershell: descripción general

Windows PowerShell es un lenguaje de programación y shell de línea de comandos diseñado especialmente para la administración de sistemas. Su análogo en Linux se llama Bash Scripting. Construido sobre .NET Framework, Windows PowerShell ayuda a los profesionales de TI a controlar y automatizar la administración del sistema operativo Windows y las aplicaciones que se ejecutan en el entorno de Windows Server.

Los comandos de Windows PowerShell, llamados cmdlets , le permiten administrar las computadoras desde la línea de comandos. Los proveedores de Windows PowerShell le permiten acceder a almacenes de datos, como el Registro y el Almacén de certificados, tan fácilmente como accede al sistema de archivos.

Además, Windows PowerShell tiene un analizador de expresiones enriquecido y un lenguaje de secuencias de comandos completamente desarrollado. Entonces, en palabras simples, puedes completar todas las tareas que realizas con GUI y mucho más.

PowerShell ISE

El entorno de secuencias de comandos integrado (ISE) de Windows PowerShell es una aplicación host para Windows PowerShell. En Windows PowerShell ISE, puede ejecutar comandos y escribir, probar y depurar scripts en una única interfaz gráfica de usuario basada en Windows con edición multilínea, finalización de tabulación, coloración de sintaxis, ejecución selectiva, ayuda contextual y compatibilidad con el derecho a -Idiomas izquierdos.

Puede usar elementos de menú y métodos abreviados de teclado para realizar muchas de las mismas tareas que realizaría en la consola de Windows PowerShell. Por ejemplo, cuando depura una secuencia de comandos en Windows PowerShell ISE, para establecer un punto de interrupción de línea en una secuencia de comandos, haga clic con el botón derecho en la línea de código y luego haga clic en Alternar punto de interrupción .

Comandos básicos de PowerShell

Hay muchos comandos de PowerShell y es muy difícil incluir todos estos comandos en este tutorial; nos centraremos en algunos de los comandos más importantes y básicos de PowerShell.

El primer paso es ir al comando Get-Help que te brinda una explicación sobre cómo dar un comando y su parámetro.

Powershell: configuración del entorno

El icono de PowerShell se puede encontrar en la barra de tareas y en el menú de inicio. Con solo hacer clic en el icono, se abrirá.

Para abrirlo, simplemente haga clic en el icono y luego se abrirá la siguiente pantalla y significa que PowerShell está listo para que usted trabaje en él.

Versión de PowerShell

La última versión de PowerShell es la 5.1 y para comprobar lo que hay instalado en nuestro servidor escribimos el siguiente comando

$PSVersionTable

como se muestra en la siguiente captura y por la pantalla también sabemos que tenemos PSVersion 5.1

Para actualizar con la última versión donde tiene más cmdlets, debemos descargar Windows Management Framework 5.1 desde el siguiente enlace:  https://www.microsoft.com/en-us/download/details.aspx?id=50395 e instalarlo.

PowerShell ISE

El entorno de secuencias de comandos integrado (ISE) de Windows PowerShell es una aplicación host para Windows PowerShell. En Windows PowerShell ISE, puede ejecutar comandos y escribir, probar y depurar scripts en una única interfaz gráfica de usuario basada en Windows con edición multilínea, finalización de tabulación, coloración de sintaxis, ejecución selectiva, ayuda contextual y compatibilidad e Idiomas.

Puede usar elementos de menú y métodos abreviados de teclado para realizar muchas de las mismas tareas que realizaría en la consola de Windows PowerShell. Por ejemplo, cuando depura una secuencia de comandos en Windows PowerShell ISE, para establecer un punto de interrupción de línea en una secuencia de comandos, haga clic con el botón derecho en la línea de código y luego haga clic en Alternar punto de interrupción .

Para abrirlo, simplemente vaya a Inicio – Buscar y luego Escriba – PowerShell como se muestra en la siguiente captura de pantalla.

Luego haga clic en Windows PowerShell ISE. 

Cómo iniciar una instancia de PowerShell:

SISTEMA OPERATIVOACCIÓN
WindowsHaga clic con el botón derecho en Inicio > seleccione «Windows PowerShell».
Si desea privilegios elevados, seleccione «Windows PowerShell (Admin)».
Ejecute el símbolo del sistema (haga clic en Inicio > escriba cmd ) > ingrese » PowerShell » y seleccione su opción preferida, con o sin «( Administración)»
LinuxRaspberry Pi: en Terminal, escriba ~/powershell/pwsh > presione Enter.
Otras distribuciones: en Terminal, ingrese pwsh > presione Enter.
Mac OSEn Terminal, ingrese pwsh > presione Enter.

Comandos útiles de PowerShell

La siguiente tabla enumera los comandos de PowerShell más importantes. Aunque los alias de PowerShell se parecen al símbolo del sistema ( cmd.exe) o a los comandos Bash, no son funciones nativas de PowerShell, sino accesos directos a los comandos de PowerShell correspondientes.

NOMBRE DEL COMANDOALIASDESCRIPCIÓN
Get-Help Get-Command(Ninguno)Muestra información de ayuda sobre el comando de PowerShell Get-Command(que enumera todos los comandos de PowerShell).
Puede reemplazarlo Get-Commandcon cualquier comando de PowerShell de su elección.
Get-ChildItemdir, ls, gci Enumera todos los archivos y carpetas en el directorio de trabajo actual
Get-Locationpwd, glObtener el directorio de trabajo actual
Set-Locationcd, chdir, slEstablece la ubicación de trabajo actual en una ubicación específica
Get-Contentcat, gc, typeObtiene el contenido del elemento en la ubicación especificada
Copy-Itemcopy, cp, cpiCopia un elemento de una ubicación a otra
Remove-Itemdel, erase, rd, ri, rm, rmdirElimina los elementos especificados
Move-Itemmi, move, mvMueve un elemento de una ubicación a otra
New-ItemniCrea un nuevo elemento
Out-File>, >>Enviar salida a un archivo.
Cuando desee especificar parámetros, limítese a Out-File.
Invoke-WebRequestcurl, iwr, wgetObtener contenido de una página web en Internet
Write-Outputecho, writeEnvía los objetos especificados al siguiente comando de la canalización.
Si Write-Outputes el último comando en la canalización, la consola muestra los objetos.
Clear-Hostcls, clearLimpia la consola

Sintaxis de PowerShell

PowerShell es tan complejo y contiene tantos comandos que es necesario comprender su sintaxis para utilizarlo bien.

Parámetros

Los parámetros son argumentos de comando que permiten a los desarrolladores crear scripts de PowerShell reutilizables. Para un comando con dos parámetros (aquí Parameter1toma un valor, pero Parameter2no lo hace), la sintaxis es:

Do-Something -Parameter1 value1 -Parameter2

Para buscar todos los comandos con, digamos, el ComputerNameparámetro » «, use:

Get-Help * -Parameter ComputerName

Los siguientes son parámetros de mitigación de riesgos que se aplican a todos los comandos de PowerShell:

PARÁMETRO DE MITIGACIÓN DE RIESGOSDESCRIPCIÓNEJEMPLO
-ConfirmIndique si debe tomar medidas.Creando un nuevo elemento llamadotest.txt:
ni test.txt -Confirm
-WhatIfMuestra lo que haría un determinado comando.Eliminación de un elemento llamadotest.txt:
del test.txt -WhatIf

Aquí encontrará más información sobre los parámetros comunes en PowerShell .

Pipes

PowerShell utiliza el carácter de canalización » |» para pasar la salida de una serie de comandos a comandos posteriores como entrada de canalización, de forma análoga a las secuencias de comandos en Bash y Splunk . Para una secuencia que contiene tres comandos, la sintaxis de canalización de PowerShell es:

Command1 | Command2 | Command3

A continuación se muestra un ejemplo que incluye cuatro comandos:

Get-Service | Where-Object -Property Status -EQ Running | Select-Object Name, DisplayName, StartType | Sort-Object -Property StartType, Name

En este ejemplo, Get-Serviceenvía una lista de todos los servicios de Windows a Where-Object, lo que filtra los servicios que tienen Runningcomo Status. Los resultados filtrados pasan a través de Select-Object, que selecciona las columnas NameDisplayNameStartType, y finalmente, Sort-Objectordena estas columnas por StartTypeName.

Otros ejemplos de tuberías:

DOMINIODESCRIPCIÓN
"plan_A.txt" | Rename-Item -NewName "plan_B.md" Cambie el nombre del archivo » plan_A.txt» a un nuevo nombre » plan_B.md«
Get-ChildItem | Select-Object basename | Sort-Object *Enumera los nombres de todos los archivos en el directorio de trabajo actual, ordenados en orden alfabético.

Objetos

Un objeto es un tipo de datos que consta de propiedades y métodos del objeto, a cualquiera de los cuales puede hacer referencia directamente con un punto ( .) seguido del nombre de la propiedad/método. PowerShell contiene objetos .NET Framework como otros lenguajes de programación orientada a objetos como C#, Java y Python .

En el siguiente ejemplo, exploramos un Faxobjeto de aplicación .NET Framework:

Get-Service -Name Fax | Get-Member

Fax tiene una o más propiedades. Echemos un vistazo a la Statuspropiedad. Resulta que no está en uso:

Uno de los métodos enumerados es » GetType» y podemos probarlo:

Este método muestra que el objeto .NET Fax es un archivo ServiceController.

3 – Wireshark – Analizador de protocolos de red

Función: Herramienta de análisis de paquetes de red.

Uso: Inspección y captura de tráfico de red para identificar posibles vulnerabilidades.

Wireshark es una herramienta de análisis de tráfico similar. La principal ventaja es que Wireshark es completamente gratuita y dispone de una enorme comunidad de usuarios en la que puedes encontrar toda la documentación necesaria para empezar a «trastear» con fragmentos del tráfico de una red. La desventaja es que no es tan completa y no incluye un apartado de análisis de vulnerabilidades y tampoco es tan flexible a la hora de hacer pruebas o modificar los paquetes de red.

Wireshark es el analizador de paquetes y protocolos por excelencia. Esta aplicación es capaz de registrar absolutamente todos los paquetes que pasan por una red, recogerlos y poder filtrarlos y ordenarlos de multitud de formas para poder analizar cómodamente todo el tráfico. Esta herramienta además es capaz de descifrar los paquetes enviados a través de los principales protocolos de conexión segura para poder analizar sin problema su contenido.

Sin duda, la mejor aplicación que podemos encontrar para analizar cualquier red y poder detectar cualquier posible fuga de tráfico o conexiones que intenten explotar un fallo de seguridad. Es compatible con sistemas operativos Windows y Linux, además, soporta una gran cantidad de extensiones que utilizan otros programas a la hora de capturar el tráfico, de esta forma, podremos analizar todo el tráfico más tarde.

Guía Rápida de Wireshark: todos los comandos, filtros y sintaxis.

Descubre la Guía Rápida de Wireshark: todos los comandos, filtros y sintaxis para una ciberseguridad eficiente. Impulsa tus habilidades en análisis de tráfico de red.

4 – Hydra – Herramienta de fuerza bruta para múltiples protocolos

Función: Herramienta de ataque de fuerza bruta.

Uso: Realización de ataques de fuerza bruta en servicios como SSH, FTP, HTTP, etc.

Hydra es una herramienta de fuerza bruta que ayuda adescifrar las contraseñas de los servicios de red. Hydra puede realizar ataques rápidos de diccionario contra más de 50 protocolos. Esto incluye telnet, FTP, HTTP, HTTPS, SMB, bases de datos y varios otros servicios. Hydra también es un cracker de inicio de sesión paralelizado. Esto significa que puedes tener más de una conexión en paralelo. A diferencia de la fuerza bruta secuencial, esto reduce el tiempo necesario para descifrar una contraseña.

Explotación del puerto 21: FTP con Hydra

Ya tenemos todos nuestros puertos y servicios enumerados. Comencemos por explotar el puerto 21 ejecutando FTP. Usaremos Hydra para esto. Las dos listas de palabras para esta operación tendrán nombres de inicio de sesión y contraseñas predeterminados.

Hydra nos muestra que tenemos 4 ID de inicio de sesión y contraseñas válidas.

sudo hydra -L user.txt -P pass.txt 192.168.0.121 ftp

Explotación del puerto 23 con Hydra

5 – SQLmap – Herramienta automatizada de inyección SQL

Función: Herramienta de inyección SQL automatizada.

Uso: Detección y explotación de vulnerabilidades de inyección SQL en aplicaciones web.

No podía faltar en esta lista todo un clásico de las auditorías de bases de datos: sqlmap. Esta herramienta es compatible con más de 20 bases de datos relacionales entre las que incluye Oracle SQL, MySQL, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, MariaDB o Amazon Redshift.

El objetivo de sqlmap es comprobar que la base de datos está bien protegida frente a ataques de inyección SQL. Si consigues explotar una base de datos vulnerable con esta herramientas podrás enumerar fácilmente los usuarios y sus privilegios, los hashes de las contraseñas, hacer fuerza bruta contra los hash, dumpear tablas o cualquier archivo de la base de datos, o escalar privilegios con la ayuda de Metasploit’s Meterpreter. Existe una comunidad muy grande de usuarios que han generado muchas guía y tutoriales para usar esta herramienta.

Ya tenemos una guía rápida al respecto:

Guía Rápida de SQLMap – La lista definitiva para hackers de SQLMap

Descubre el poder de SQLMap con nuestra guía definitiva. Desde la identificación hasta la explotación, esta guía rápida te convierte en un experto en seguridad informática.

6 – WPScan – Escáner de vulnerabilidades para WordPress

WPScan se lanzó por primera vez en 2011, ha sobrevivido al tiempo y se destacó como una herramienta vital que todo pentester debería tener en su caja de herramientas.

WPScan es capaz de enumerar e investigar algunas categorías de vulnerabilidades de seguridad presentes en los sitios de WordPress como:

  • Divulgación de información confidencial (versiones de instalación de complementos y temas para vulnerabilidades reveladas o CVE)
  • Descubrimiento de ruta (buscando permisos de archivos mal configurados)
  • Políticas de contraseñas débiles (fuerza bruta de contraseñas)
  • Presencia de instalación predeterminada (buscando archivos predeterminados)
  • Prueba de firewalls de aplicaciones web (complementos WAF comunes)

Instalación:

Afortunadamente, WPScan viene preinstalado en la última versión de Kali Linux y Parrot OS. Si está utilizando una versión anterior de Kali, simplemente puede instalarla desde el siguiente comando en su terminal.

sudo apt update && sudo apt install wpscan

Si está utilizando diferentes sistemas operativos y otras distribuciones, puede consultar la documentación del desarrollador y aprender cómo instalarlo en su máquina.

Base de datos de WPScan:

WPScan utiliza información dentro de una base de datos local como punto de referencia principal al enumerar temas y complementos. Antes de utilizar WPScan, se recomienda encarecidamente que actualice esta base de datos antes de realizar cualquier análisis.

Para actualizar su base de datos wpscan, simplemente ejecute este comando en su terminal

wpscan –update

Enumeración de temas:

WPS puede tener algunas formas de determinar el tema instalado en el sitio. Básicamente, primero utiliza una técnica que también podemos hacer manualmente. Simplemente podemos mirar los activos de las cargas del navegador web y luego buscar la ubicación del tema instalado en el servidor web. Usando la pestaña «Red» en su navegador web, puede ver qué archivos se cargan cuando visita ese sitio.

Arriba podemos ver una captura de pantalla donde se han cargado muchos archivos y mientras los revisaba encontré esta URL

http://www.anywordpressintalledsite.com/wp-content/themes/twentynineteen

Al mirar esta URL podemos estar seguros de que el tema instalado es twentynineteen. Ahora automaticemos nuestro trabajo, usemos nuestro wpscan para descubrir qué tema exacto se está ejecutando escribiendo el siguiente comando

wpscan –url http://www.anywordpressintalledsite.com/ –enumerate t

y aquí esta el resultado:

Lo mejor de  wpscan es que le dice cómo descubrió ese resultado.

Enumeración de complementos:

una característica muy común del servidor web es la lista de directorios, es como el comando ls en Linux. Enumera los archivos y directorios enumerados en ese servidor web. El “Listado de directorios” ocurre cuando no hay ningún archivo presente que se le haya indicado al servidor web que procese. Un archivo muy común es “index.html” e “index.php”. Como estos archivos no están presentes en el directorio /a/, se muestran los contenidos:

wpscan puede aprovechar esta función para averiguar qué complementos están instalados. Dado que todos estarán ubicados en /wp-content/plugins/pluginname, WPScan puede enumerar complementos comunes/conocidos. Podemos usar el siguiente comando para enumerar complementos.

wpscan –url http://www.anywordpressintalledsite.com/ –enumerate p

Al leer la documentación para desarrolladores de WordPress, podemos aprender sobre el «read me» para descubrir cómo WPScan determinó el número de versión. Simplemente, los complementos deben tener un archivo “README.txt”. Este archivo contiene metainformación como el nombre del complemento, las versiones de WordPress con las que es compatible y una descripción.

Enumeración de usuarios:

después de leer todo esto, creo que se dará cuenta de lo poderosa que es esta herramienta. Entonces, si te digo que también podemos enumerar usuarios usando esta herramienta, no te sorprenderá. La forma en que WPScan enumera a los usuarios es interesantemente simple. Los sitios de WordPress utilizan autores para las publicaciones. Los autores son de hecho un tipo de usuario.

Usemos nuestro wpscan para escanear a los usuarios y ¿cómo podemos hacerlo exactamente? simple siguiendo el comando dado

wpscan –url http://www.anywordpressintalledsite.com/ –enumerate u

Arriba podemos ver que encontró al usuario pero dice algo de fuerza bruta. sí, también puede hacer eso. wpscan puede aplicar fuerza bruta usando una lista mundial. ¿Después de eso dice error de inicio de sesión? sí, intentó iniciar sesión con ese nombre de usuario y descubrió que el usuario es real.

La bandera «Vulnerable»:

hasta ahora solo hemos enumerado temas, complementos y usuarios y luego visitaremos sitios como MITRE, NVD y CVEDetails para buscar los nombres de estos complementos y los números de versión para determinar cualquier vulnerabilidad. Lo cual lleva bastante tiempo y es aburrido. Es por eso que wpscan tiene un indicador específico para hacer nuestro trabajo y ese indicador es -v. Para comprobar si algún complemento instalado es vulnerable o no, podemos escribir este comando y averiguarlo.

wpscan –url http://www.anywordpressintalledsite.com/ –enumerate vp

Arriba dije -v flag pero escribí vp. ¿Cometí un error? No, esa p significa complemento para que pueda indicarle a wpscan que verifique los complementos si son vulnerables o no.

Obtuvimos nuestros resultados en solo unos segundos y descubrimos que los complementos no son vulnerables.

Ataque de contraseña:

Después de determinar una lista de posibles nombres de usuario en la instalación de WordPress, podemos usar WPScan para realizar una técnica de fuerza bruta contra el nombre de usuario que especificamos y una lista de contraseñas que proporcionamos. Simplemente, usamos el resultado de nuestra enumeración de nombre de usuario para crear un comando como este:

wpscan –url http://www.anywordpressintalledsite.com/ –-passwords rockyou.txt –-usernames Phreakazoid

Ajuste de la agresividad de WPScan (WAF):

a menos que se especifique, WPScan intentará ser lo menos «ruidoso» posible. Muchas solicitudes a un servidor web pueden activar cosas como firewalls y, en última instancia, provocar que el servidor lo bloquee.

Esto significa que nuestro WPScan puede omitir algunos complementos y temas. Afortunadamente, podemos usar argumentos como –plugins-detectiony un perfil de agresividad (pasivo/agresivo) para especificar esto. Por ejemplo:–plugins-detection aggressive

Resumen – Hoja de referencia:

  • p Enumerate Plugins               –enumerate p
  • t  Enumerate Themes             –enumerate t
  • u Enumerate Usernames       –enumerate -u
  • v  check if plugin is vulnerable  –enumerate vp
  • aggressive adjust aggressiveness –plugins-detection aggressive

Enumeración web usando Gobuster

Enumeración manual

Cuando comienza su enumeración web, la mejor herramienta que puede utilizar es su navegador favorito. El mío es Firefox, así que puedes usar el tuyo como Chrome, Opera y Brave también es bastante bueno. Mantiene un registro de los datos que recibe y de quién. Podemos usar esto para una variedad de actividades: encontrar esa foto exacta o, más útilmente, la ubicación de ciertos archivos o activos que se están cargando. Esto podría incluir cosas desde scripts hasta URL de páginas.

Usando nuestra consola de desarrollador de navegadores

Los navegadores, incluidos Chrome y Firefox, tienen un conjunto de herramientas ubicadas en «Herramientas de desarrollo/Consola». Vamos a hablar de Firefox, sin embargo, Chrome tiene una suite muy similar. Esta suite incluye una gama de herramientas que incluyen:

  • Ver el código fuente de la página
  • Encontrar activos
  • Depuración y ejecución de código como javascript en el lado del cliente (nuestro navegador)

Usando «F12» en nuestro teclado, este es un atajo para iniciar este conjunto de herramientas.

En la imagen de arriba puede ver el encabezado de la página Hola mundo y allí abajo puede ver que la herramienta «inspector» de la sección está abierta. Esto nos permite ver el código fuente html de la página web. A menudo contiene cosas como comentarios de desarrolladores y el nombre de ciertos aspectos de las características de la página web, incluidos formularios y me gusta.

Los desarrolladores suelen dejar comentarios en forma de <! — → etiquetas…por ejemplo: <! — Este es un comentario → que no se muestra en el navegador como podemos ver aquí:

7 – Gobuster

Gobuster es una de las mejores herramientas que existen para enumerar sitios web y por web me refiero a directorios, DNS, subdominios y mucho más. Puede obtener más información y el código fuente aquí .

Comencemos con cómo instalar Gobuster en Kali Linux:

Puede instalar gobuster usando el siguiente comando en su terminal.

sudo apto instalar gobuster

Flags

-t –threads            No. de subprocesos simultáneos

-v –verbose           Salida detallada

-z –no-progress     No mostrar el progreso

-q –quiet                No imprimir el banner y el ruido

-o — salida              Archivo de salida para escribir los resultados

Normalmente cambiaré la cantidad de subprocesos a 64 para aumentar la velocidad de mis escaneos. Si no cambia la cantidad de subprocesos, Gobuster puede ser un poco lento.

Modos Gobuster

Gobuster es una herramienta muy poderosa y versátil. Tiene diferentes modos para hacer diferentes cosas, como el modo dir se usa cuando busca directorios web en una aplicación web y el modo dns se usa cuando busca subdominios.

Modo “dir”:

podemos adivinar qué hace este modo, ya que su nombre lo indica se utiliza para forzar directorios en aplicaciones web. Es una herramienta muy poderosa que no solo escanea el sitio web sino que también devuelve su código de estado y esto le permitirá saber inmediatamente si usted, como usuario externo, puede solicitar ese directorio o no. La funcionalidad adicional de Gobuster es que también te permite buscar archivos con la adición de una simple bandera.

Usando el modo dir :

Para usar el modo dir, escriba el siguiente comando

gobuster dir

Este no es el comando completo pero le dice al gobuster que el usuario desea buscar directorios en web. Ahora, después de esto, tendrás que agregar la URL y la lista de palabras.

gobuster dir -u http://10.10.10.10 -w wordlist.txt

Nota : La URL será la ruta base desde donde Gobuster comienza a buscar. Entonces, la URL anterior utiliza el directorio web raíz. Por ejemplo, en una instalación típica de Apache en Linux, esto es /var/www/html . Entonces , si tiene un directorio de » productos » y desea enumerar ese directorio, debe configurar la URL como http://10.10.10.10/productos . También puedes pensar en esto como http://example.com/path/to/folder . Observe también que especifiqué el protocolo HTTP. Esto es importante y necesario.

Otras banderas útiles:

  • -c –cookies                    Cookies que se usarán en las solicitudes
  • -x –extensions                   Extensión(es) de archivo a buscar
  • -H –headers                      Especifique encabezados HTTP, -H ‘Encabezado1: val1’
  • -k –no-tls -validation       Omitir la verificación del certificado TLS
  • -n –no-status                 No imprimir códigos de estado
  • -P –password                     Contraseña para autenticación básica
  • -s –status-codes                Códigos de estado positivos
  • -b –status-codes-blacklist Códigos de estado negativos
  • -U –username                    Nombre de usuario para autenticación básica

aquí -x o – el indicador de extensiones es realmente útil para buscar archivos con una extensión específica.

gobuster dir -u http://10.10.10.10 -w wordlist.txt -x html,php,bak

En el comando anterior especificamos buscar solo aquellos archivos que tengan extensión .html, .php, .bak. El indicador -k es especial porque tiene un uso importante durante las pruebas de penetración y captura los eventos del indicador. En una sala de captura de bandera en TryHackMe, por ejemplo, si HTTPS está habilitado, lo más probable es que encuentre un error de certificado no válido como el siguiente

Si ejecuta gobuster en este sitio sin -k flag gobuster aparecerá un error largo, así que para evitar este tipo de certificaciones no válidas y brindarle sus resultados, use -k falg en su comando.

Modo “dns”:

el siguiente modo en el que nos centraremos es el modo “dns”. Esto permite a Gobuster aplicar fuerza bruta a subdominios. Durante una prueba de penetración (o capturar la bandera), es importante verificar los subdominios del dominio principal de su objetivo. Los subdominios aumentan su alcance, por lo que un alcance mayor tiene mayores posibilidades de encontrar una vulnerabilidad.

usando el modo “dns”:

Puede usar el modo dns escribiendo el siguiente comando en su terminal

gobuster dns

Como modo directorio, este comando está incompleto, esto le indicará al gobuster que el usuario desea realizar fuerza bruta en el subdominio, por lo que debe especificar nuevamente un dominio y un archivo de lista de palabras.

gobuster dns -d mydomain.com -w subdomains.txt

Este comando le dice a gobuster que realice una fuerza bruta en un subdominio en midominio.com

Otras falgs útiles:

-c –show-cname Mostrar registros CNAME (no se puede usar con ‘-i’)

-i –show-ips Mostrar direcciones IP

-r –resolverUsar servidor DNS personalizado                            

Modo vhost:

El último modo en el que nos centraremos es el modo “vhost”. Esto permite a Gobuster aplicar fuerza bruta a hosts virtuales. Los hosts virtuales son diferentes sitios web en la misma máquina. En algunos casos, pueden parecer subdominios, ¡pero no te dejes engañar! Los hosts virtuales están basados ​​en IP y se ejecutan en el mismo servidor. Esto no suele ser evidente para el usuario final. En un compromiso, puede que valga la pena ejecutar Gobuster en este modo para ver si se le ocurre algo. ¡Nunca se sabe, puede que encuentre algo! Al participar en salas de TryHackMe, los hosts virtuales serían una buena manera de ocultar un sitio web completamente diferente si no apareciera nada en el escaneo del puerto principal 80/443.

Usando el modo vhost:

como dir y dns, simplemente puede escribir el siguiente comando y ejecutar el modo vhost en gobuster:

gobuster vhost

Esto notifica al gobuster que el usuario desea aplicar fuerza bruta a los hosts virtuales en la URL de destino. Después de esto, debes proporcionar una URL y un archivo de lista de palabras.

gobuster vhost -u http://10.10.10.10 -w wordlist.txt

Otras banderas útiles:

Puedes ver su bandera y otra documentación en la documentación oficial.

Listas de palabras predeterminadas de Kali Linux:

estas son las listas de palabras predeterminadas que vienen preinstaladas en Kali Linux. Mencionaré las listas de palabras uso para realizar fuerza bruta de directorios en Kali Linux.

  • /usr/share/wordlists/dirbuster/directory-list-2.3-*.txt
  • /usr/share/wordlists/dirbuster/directory-list-1.0.txt
  • /usr/share/listas de palabras/dirb/big.txt
  • /usr/share/wordlists/dirb/common.txt
  • /usr/share/listas de palabras/dirb/small.txt
  • /usr/share/wordlists/dirb/extensions_common.txt: ¡útil para buscar archivos!

/usr/share/wordlists tiene muchas listas de palabras para diferentes tareas. Puedes ir allí y comprobarlas todas vos mismo.

Listas no estándar:

además de lo anterior, Daniel Miessler ha creado un increíble repositorio de GitHub llamado SecLists . Compila muchas listas diferentes utilizadas para muchas cosas diferentes. ¡La mejor parte es que está en apto! simplemente puede instalar todas esas listas de palabras en su kali usando el siguiente comando:

sudo apt install seclists

En estas dos listas de palabras creo que obtendrás todo tipo de listas mundiales para hacer tu trabajo de fuerza bruta.

8 – Burp Suite: enumeración de páginas web y pruebas de vulnerabilidad

¿Qué es Burp Suite?

Burp Suite es una plataforma integral para pruebas de seguridad de aplicaciones web. Se puede utilizar para enumeraciones y análisis detallados de aplicaciones web. La herramienta puede simplemente interceptar solicitudes HTTP/S y actuar como intermediario entre el usuario y los sitios. Los detalles necesarios se capturan del sitio web a medida que el usuario navega. Esta información proporciona información sobre la seguridad de una aplicación web. Burp puede actuar como intermediario interceptando el tráfico desde su navegador a una página web, permitiéndole modificar y automatizar cambios en las solicitudes de la página web.

Al abrir Burp, te encuentras con un proyecto en blanco con un montón de pestañas. No te preocupes, cubriremos las pestañas esenciales.

Configuración de la suite Burp

Confirme que el oyente Burp Proxy esté activo

  • Abra burp y navegue hasta la pestaña proxy → opciones
  • Verifique que el detector de proxy esté activo y configurado en 127.0.0.1:8080

Configurar proxy en el navegador web

  • Para Firefox, navegue a preferencias → avanzado → red → configuración
  • Active la configuración manual de proxy: verifique que esté configurado en el mismo proxy que burp (127.0.0.1 en el puerto 8080).

Instalación del certificado SSL Burp

  • Navegue hasta http://burp y descargue el certificado haciendo clic en Certificado CA a la derecha.
  • Regrese a la página de configuración de seguridad de la red en Firefox y haga clic en Certificados
  • Desde allí, importe el certificado que descargó y marque todas las casillas.

Características básicas

Para comenzar, familiaricémonos con algunas de las pestañas comunes disponibles en Burp Suite: Intruso, Repetidor y Secuenciador.

Intruder

Con Burp Intruder, se pueden automatizar ataques personalizados contra aplicaciones web. La personalización de ataques requiere que especifiquemos una o más cargas útiles y la posición donde se colocarán en el sitio web.

  • Casos de uso: enumeración de identificadores, recopilación de datos útiles y búsqueda de vulnerabilidades.

Repeater

  • El repetidor se puede utilizar para repetir solicitudes HTTP individuales manipuladas manualmente. Esto resulta tremendamente útil cuando se prueban varias cargas útiles en la misma solicitud. Con el repetidor puedes probar parámetros en la misma página sin hacer ningún trabajo adicional con el navegador. Emitir solicitudes en una secuencia específica se vuelve mucho más fácil y puede identificar cómo reacciona la página a los parámetros cambiantes en cada paso.
  • Casos de uso: probar un conjunto de parámetros específicos en la misma solicitud de página web y volver a emitir solicitudes para verificar manualmente los problemas informados.

Sequencer

  • El secuenciador Burp se puede utilizar para analizar la calidad de la aleatoriedad en una muestra de elementos de datos. En última instancia, esto significa que el secuenciador es bueno para probar elementos de datos que deben ser impredecibles.
  • Casos de uso: prueba de tokens anti-CSRF o tokens de restablecimiento de contraseña, etc.

Ejemplo de explotación de vulnerabilidad con Burp

Burp Suite nos brinda herramientas de automatización adicionales para usar mientras probamos una aplicación web. Para practicar el ataque a vulnerabilidades utilizaremos la aplicación web Damn Vulnerable (DVWA) . DVWA viene precargado con Metasploitable 2 pero también se puede descargar de forma independiente y ejecutar desde un servidor local. DVWA está separado para ataques específicos, como se ve en su barra de navegación lateral. Esto nos brinda la oportunidad de explorar ataques web comunes en distintos niveles de dificultad.

Una vez que DVWA esté en funcionamiento, inicie sesión y navegue hasta la pestaña de seguridad para cambiar el nivel de seguridad a bajo. Esto hará que el sitio web sea vulnerable a una gama más amplia de ataques, lo que hará que sea más fácil sentirse cómodo con una nueva herramienta.

Fuerza bruta en una página de inicio de sesión

Para este ejemplo usaremos Intruder de Burp para alterar la solicitud HTTP para la página de inicio de sesión dentro de DVWA .

  • Comience iniciando sesión en DVWA usando el nombre de usuario » admin » y la contraseña «password«.
  • Verifique que la seguridad de DVWA esté baja para este ataque. Unos niveles de seguridad más altos impedirán que este ataque funcione.
  • Navega a la sección Fuerza Bruta de la navegación lateral. Aquí verá cuadros de entrada para nombre de usuario y contraseña.
  • Al pasar las credenciales incorrectas aparecerá un error.

Intento de nombre de usuario: admin y contraseña: 1234, lo que arrojó un error. Supongamos que conocemos el nombre de usuario del usuario que inició sesión en el sitio. Podemos usar Burp para interceptar solicitudes e intentar obtener una lista de contraseñas en esta página de inicio de sesión.

Muestra que el nombre de usuario y la contraseña se pasan en la URL

  • Haga clic derecho en la sección sin formato y Enviar a Intruso
  • Desde la pestaña Intruso → Posiciones podemos seleccionar los parámetros que queremos modificar en nuestra solicitud. Desde el principio se seleccionan todas las entradas posibles. Presione el botón borrar a la derecha para borrar las selecciones.
  • Resalte el valor de la contraseña. En mi caso, la contraseña inicial ingresada fue «1234». Seleccione ese valor y presione el botón Agregar a la derecha.

Se podrían realizar más selecciones para modificar más valores en cada solicitud.

  • La última parte de este ataque es agregar una carga útil para modificar el valor de la contraseña que seleccionamos.
  • Vaya a la pestaña Cargas útiles . El conjunto de carga útil permanecerá como una lista simple y a continuación agregaremos valores a una lista para que Burp los use en su carga útil.
  • La siguiente imagen muestra las contraseñas adivinadas agregadas a la carga útil para que Burp las pruebe. La lista de contraseñas comunes se puede descargar en línea para utilizarla en intentos de fuerza bruta más extensos.
  • Haga clic en Iniciar ataque para iniciar el ataque.
  • Debería aparecer una nueva ventana mostrando los resultados de Intruder.
  • ¿Cómo sabemos si funcionó? Observar la longitud nos dice que cuando la carga útil es «password», obtenemos un resultado diferente al de los otros envíos. Eso significa que deberíamos examinar más de cerca ese valor.
  • Al hacer clic en la fila, aparecerán acciones adicionales en la parte inferior de la ventana.
  • Pasar a la pestaña Renderizar nos mostrará el resultado cuando se ingrese esa carga útil específica.
  • Como puede ver, la contraseña funcionó y se nos muestra una página de inicio de sesión válida. Esto se puede verificar yendo a DVWA y probando administrador y contraseña como valores de inicio de sesión. El mismo resultado debería aparecer.

¡Felicidades! Ya ha completado su primer ataque utilizando Burp para modificar las solicitudes HTTP. Este es un ejemplo sencillo de cómo se puede utilizar Burp para realizar pruebas de seguridad de aplicaciones. Existen muchos más ataques a aplicaciones web. Burp Suite proporciona herramientas adicionales para solucionar ataques, ya sea de forma manual o automatizada. Profundizar en Burp Suite revelará cuán poderoso puede ser realmente.

¿Qué sigue?

  • Consulte tutoriales de ataques adicionales en el sitio web de Burp Suite para familiarizarse con el papel de Burp en ataques más intensivos.
  • Utilice Burp para realizar ataques web comunes a otra aplicación web vulnerable, como Mutillidae o el proyecto OWASP WebGoat .
  • Continúe usando Burp en su próximo flujo de trabajo de prueba de aplicaciones web y juegue con una extensión de terceros para Burp para agregar más funciones.
  • Actualice a la versión Pro para comprobar las capacidades de escaneo de vulnerabilidades de Burp Suite. Si el precio de Pro parece demasiado elevado, entonces OWASP Zap es una alternativa gratuita a Burp que permite escanear vulnerabilidades.

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2025 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.

Hacker de 0 a 100 desde las bases hasta conseguir empleo

Este es un mega post. Una guía con más de 400 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).

Creamos esta guía: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 y curso: Cómo iniciarse en Hacking y Ciberseguridad para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.

Lo que vas a aprender en esta guía de Hacking y Ciberseguridad

Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 2.000.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes seguirme en mis redes:

Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.