
Bienvenidos, en este artículo veremos Conceptos que debes conocer para una entrevista de hacking. Comparte este articulo y síguenos para recibir más guías y cursos.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

A continuación se muestra una lista de términos importantes utilizados en el campo del hacking
- 0-day: vulnerabilidades que no se han reportado al fabricante.
A
- Adware : El adware es un software diseñado para forzar la visualización de anuncios preseleccionados en su sistema.
- Amenaza : Una amenaza es un peligro posible que puede explotar un error o vulnerabilidad existente para comprometer la seguridad de una computadora o un sistema de red.
- Armitage: Una herramienta de colaboración de equipo rojo con scripts para Metasploit que visualiza. objetivos, recomienda explotaciones y expone las características avanzadas de post-explotación.

- Ataque: Un ataque es una acción que se realiza en un sistema para obtener acceso y extraer datos confidenciales.
- Ataque de denegación de servicio (DoS) : un ataque de denegación de servicio (DoS) es un intento malicioso de hacer que un servidor o un recurso de red no esté disponible para los usuarios, generalmente interrumpiendo o suspendiendo temporalmente los servicios de un host conectado a Internet.
- Ataque de fuerza bruta : un ataque de fuerza bruta es un método automatizado y el más simple para obtener acceso a un sistema o sitio web. Prueba distintas combinaciones de nombres de usuario y contraseñas una y otra vez hasta que logra ingresar. Por ejemplo, intentar conseguir la contraseña de un usuario a través del uso de grandes diccionarios de contraseñas.
B
- Backdoor: forma de acceder al sistema cuando hemos conseguido controlarlo.
- Beef: Una herramienta para obtener el control del navegador de la víctima en un proceso de varios pasos.
- Blind SQLI: Un tipo de inyección SQL es similar al clásico SQLI con la excepción de que el atacante no puede ver inmediatamente los resultados.
- Bomba lógica : virus que se introduce en un sistema y que desencadena una acción maliciosa cuando se cumplen determinadas condiciones. La versión más común es la bomba de tiempo.
- Bot: un bot es un programa que automatiza una acción para que pueda repetirse a una velocidad mucho mayor durante un período más prolongado que el que podría hacerlo un operador humano. Por ejemplo, enviar HTTP, FTP o Telnet a una velocidad mayor o invocar un script para crear objetos a una velocidad mayor.
- Botnet − Una botnet, también conocida como ejército de zombis, es un grupo de computadoras controladas sin el conocimiento de sus propietarios. Las botnets se utilizan para enviar spam o realizar ataques de denegación de servicio.

- Burpsuite: Escáner de vulnerabilidad web.
C
- Classic SQLI: Un tipo de inyección SQL que utiliza la modificación de la cláusula ‘where’ y el operador ‘Union’ para explotar un filtro inadecuado.
- Clon phishing : el clon phishing es la modificación de un correo electrónico legítimo existente con un enlace falso para engañar al destinatario para que proporcione información personal.
- Cortafuegos : Un cortafuegos es un filtro diseñado para mantener a los intrusos no deseados fuera de un sistema informático o red y, al mismo tiempo, permitir una comunicación segura entre sistemas y usuarios dentro del cortafuegos.

- Covering Tracking: El acto de alterar los registros y ocultar la actividad, incluyendo los servicios programados, los archivos y la cuenta creada por el usuario.
- Cracker : Un cracker es alguien que modifica el software para acceder a funciones que la persona que lo descifra es considerada indeseable, especialmente las funciones de protección de copia.
- Cracking: técnica que permite obtener la información en texto claro de un texto cifrado.
- Cross-site Scripting (XSS) es un tipo de vulnerabilidad de seguridad informática que se encuentra normalmente en aplicaciones web. XSS permite a los atacantes inyectar secuencias de comandos del lado del cliente en páginas web que visitan otros usuarios.
- CryptoLocker: ransomware muy famoso que cifraba todos los ficheros de nuestro ordenador y pedía un rescate.
- Código Shrink Wrap : un ataque de código Shrink Wrap es un acto de explotación de agujeros en software sin parches o mal configurado.
- CVSS: El Sistema de puntuación de vulnerabilidad común (CVSS) captura las características básicas de una vulnerabilidad y produce una puntuación numérica que refleja su gravedad. Esta puntuación se puede traducir en una representación cualitativa para ayudar a las organizaciones a evaluar y priorizar sus procesos de gestión de vulnerabilidades.
D
- DDoS − Ataque de denegación de servicio distribuido. Es lo mismo que DoS pero cuando forzamos que muchos equipos lo hagan de manera paralela.

- Defensa en amplitud: actividades planificadas que buscan identificar, controlar y reducir el riesgo de tener vulnerabilidades en el sistema, la red, el desarrollo, etc…
- Defensa en profundidad: consiste en poner varias capas de protección en el sistema que queremos proteger (seguridad física, perimetral, red interna…).
- Desbordamiento de búfer : el desbordamiento de búfer es una falla que ocurre cuando se escriben más datos en un bloque de memoria, o búfer, de los que el búfer está asignado para contener.
- DoS: denegación de servicio, es decir, hacer que un servicio se caiga.
- Dron zombi : un dron zombi se define como una computadora secuestrada que se utiliza de forma anónima como un soldado o «dron» para actividades maliciosas, por ejemplo, distribuir correos electrónicos spam no deseados.
E
Endurecimiento:
El endurecimiento es el proceso de asegurar un sistema mediante la reducción de su superficie de vulnerabilidad. Cuantas más funciones realiza un sistema, mayor es su superficie. La reducción de las formas de ataque disponibles incluye el cambio de contraseñas, la eliminación de software e inicios de sesión innecesarios y la desactivación o eliminación de servicios innecesarios.
Enumeration: Una herramienta para encontrar vulnerabilidades.
Equipo azul
Un equipo azul es un grupo de personas que realizan un análisis de los sistemas de información para garantizar la seguridad, identificar fallas de seguridad, verificar la eficacia de cada medida de seguridad y asegurarse de que todas las medidas de seguridad sigan siendo efectivas después de la implementación. Como resultado, se desarrollaron equipos azules para diseñar medidas defensivas contra las actividades del equipo rojo. En los ejercicios de seguridad de la información, los miembros del equipo azul desempeñan el papel de defensores.
Equipo rojo
Un equipo rojo es un grupo independiente que desafía a una organización a mejorar su eficacia asumiendo un papel o punto de vista adversario. Es particularmente eficaz en organizaciones con culturas sólidas y formas fijas de abordar los problemas. La comunidad de inteligencia de los Estados Unidos (militar y civil) tiene equipos rojos que exploran futuros alternativos y escriben artículos como si fueran líderes mundiales extranjeros. Existe poca doctrina formal o publicaciones sobre el trabajo en equipo rojo en el ejército. En los ejercicios de seguridad de la información, los miembros del equipo rojo desempeñan el papel de atacantes.

- Escaneo de vulnerabilidad autenticado o acreditado: un escaneo de vulnerabilidad autenticado o acreditado es una prueba de vulnerabilidad realizada como un usuario conectado (autenticado). Un escaneo con credenciales es una versión más segura de un escaneo no autenticado y proporciona información más detallada.
- Escaneo de vulnerabilidad no intrusivo: un escaneo no intrusivo intenta no causar ningún daño al objetivo al verificar la versión del servicio remoto, si las opciones vulnerables están habilitadas y otra información disponible. Un análisis no intrusivo no puede determinar con seguridad si un servicio instalado es vulnerable.
- Escaneo de vulnerabilidades: un escaneo de vulnerabilidades es la inspección de puntos potenciales de explotación en una computadora o red para identificar posibles vulnerabilidades.
- Escáner de puertos: un escáner de puertos se utiliza para determinar qué puertos de una red están abiertos. El uso de un escáner de puertos en una red o servidor revela qué puertos están abiertos y escuchando (recibiendo información), además de revelar la presencia de dispositivos de seguridad como firewalls.
- Escáner de red: un escáner de red es una herramienta que se utiliza para buscar y categorizar los dispositivos que se ejecutan en una red. El usuario ingresa un rango de direcciones IP en la herramienta y el escáner determina si hay un dispositivo activo presente en cada dirección IP dada. Uno de los escáneres de red más famosos es Nmap.
- Escáner de vulnerabilidades: un escaneo de vulnerabilidades detecta y clasifica las debilidades del sistema en computadoras, redes y equipos de comunicaciones y predice la efectividad de las contramedidas. El software compara detalles sobre la superficie de ataque objetivo con una base de datos de información sobre agujeros de seguridad conocidos en servicios y puertos, anomalías en la construcción de paquetes y rutas potenciales a programas o scripts explotables e intentos de explotar cada vulnerabilidad que se descubre.
- Evaluación de vulnerabilidades: una evaluación de vulnerabilidades es el proceso de definir, identificar, clasificar y priorizar vulnerabilidades en sistemas informáticos, aplicaciones e infraestructuras de red y proporcionar el conocimiento, la conciencia y los antecedentes de riesgo necesarios para la organización que se examina.
- Exploit: Un exploit es un software, un fragmento de datos o una secuencia de comandos que aprovecha un error o una vulnerabilidad para comprometer la seguridad de una computadora o un sistema de red.
- Exploit Kit : Un kit de explotación es un sistema de software diseñado para ejecutarse en servidores web, con el propósito de identificar vulnerabilidades de software en máquinas cliente que se comunican con él y explotar las vulnerabilidades descubiertas para cargar y ejecutar código malicioso en el cliente.
- Exploración de vulnerabilidades no autenticadas o no acreditadas: una exploración de vulnerabilidades no autenticadas o no acreditadas es una prueba de vulnerabilidad realizada sin utilizar un usuario acreditado.
- Exploración intrusiva de vulnerabilidades: una exploración intrusiva intenta explotar una vulnerabilidad. Los escaneos intrusivos suelen ser mucho más precisos que los escaneos no intrusivos, pero pueden bloquear o alterar el objetivo.
- Exposición: una exposición es un error en el código o la configuración del software que proporciona a un atacante acceso indirecto a un sistema o red. Por ejemplo, una exposición puede permitir que un atacante recopile en secreto información del cliente que podría venderse.
F
- Foot printing: Una forma de obtener información de forma pasiva.
G
- Gusano: es básicamente lo mismo que un virus pero éste no necesita la intervención humana para propagarse a otros ordenadores.
H
- HTTP: La base de la comunicación para la aplicación web y las páginas web utilizando diferentes funciones como get, head, delete, post y put.
- HTTPS: La base de la comunicación segura para la aplicación web y la web. páginas utilizando la autoridad del certificado como SSL y la clave de cifrado.
Hacker
alguien que usa errores o exploits para entrar en sistemas o aplicaciones. El objetivo y el método difieren según se trate de un hacker de sombrero negro, gris o blanco. Un hacker de sombrero negro es simplemente alguien malicioso que no espera permiso para entrar en un sistema o aplicación. Ahora, un hacker de sombrero blanco suele ser un investigador de seguridad que practica el hacking ético. Un hacker de sombrero gris está justo en medio de estos dos tipos, es posible que quieran ser maliciosos si pueden obtener un beneficio (filtración de datos, dinero, denuncia de irregularidades, etc.).

- Hacktivista: persona que usa técnicas de hacking, sobre todo, con intenciones políticas a modo de protesta.
- Hash: cadena de texto que es el resultado de aplicar un algorítmo de hashing a una cadena de texto, fichero, etc…
- Honeynet: Una red trampa es una red construida con vulnerabilidades calculadas. Su propósito es invitar ataques para que se puedan estudiar las actividades y los métodos de un atacante, y esa información se use para aumentar la seguridad de la red. Una red trampa contiene uno o más honeypots. Si bien el objetivo principal de una red trampa es recopilar información sobre los métodos y motivos de los atacantes, la red señuelo puede desviar a los atacantes de una red real y sus recursos.
- Honeypot: un honeypot es una computadora o sistema informático destinado a imitar los objetivos de los ataques cibernéticos. Se puede utilizar para detectar ataques o desviarlos de un objetivo legítimo. También se puede utilizar para obtener información sobre cómo operan los actores malintencionados.
I
- Infosec : Seguridad de la información, que es la práctica de impedir el acceso, uso, divulgación, interrupción, modificación, inspección, registro o destrucción no autorizados de información. La información o los datos pueden adoptar cualquier forma, por ejemplo, electrónica o física. Infosec también puede ser una persona que practica la seguridad ética.
- Ingeniería social : La ingeniería social implica engañar a alguien con el propósito de adquirir información confidencial y personal, como detalles de tarjetas de crédito o nombres de usuario y contraseñas.
- Intrusión física: cualquier prueba en el ámbito físico, como por ejemplo el acceso a unas instalaciones y conectar un dispositivo.
- Inyección SQL : La inyección SQL es una técnica de inyección de código SQL utilizada para atacar aplicaciones basadas en datos, en la que se insertan sentencias SQL maliciosas en un campo de entrada para su ejecución (por ejemplo, para volcar el contenido de la base de datos al atacante).

L
- Local File Inclusion (LFI): El proceso de incluir archivos en un servidor a través de un navegador para ejecutar comandos.

M
- Maintaining Access: Establecer una puerta trasera o una comunicación con un oyente programado para mantener el acceso.
- Malware : Malware es un término general utilizado para referirse a una variedad de formas de software hostil o intrusivo, incluidos virus informáticos, gusanos, troyanos, ransomware, spyware, adware, scareware y otros programas maliciosos.
- Man in the middle (MIM): técnica que básicamente permite interceptar el tráfico en una comunicación.

N
- Navegación anónima: cuando realizamos una navegación por Internet pero usamos distintos mecanismos para que no se nos pueda identificar en las acciones que realizamos.
- Nikto: Escáner de servidores web de código abierto que comprueba los problemas de configuración.
- Nmap: Herramienta de descubrimiento de redes y auditoría de seguridad con un robusto motor de scripts.

- Número de puerto: un número de puerto es la dirección lógica de cada aplicación o proceso que utiliza una red o Internet para comunicarse.
O
- Opsec : Seguridad de operaciones, que es un proceso que identifica información crítica para determinar si las acciones amigas pueden ser observadas por la inteligencia enemiga, determina si la información obtenida por los adversarios podría interpretarse como útil para ellos y luego ejecuta medidas seleccionadas que eliminan o reducen la explotación por parte del adversario de información crítica amiga.
P
- Packet: Unidad de datos transportada a través de las redes para facilitar las comunicaciones entre hosts.
- Payload: acción que va a realizar un exploit cuando ha conseguido explotar una vulnerabilidad.
- Pentester : un hacker ético que practica la seguridad, prueba aplicaciones y sistemas para prevenir intrusiones o encontrar vulnerabilidades.
- Phishing : El phishing es un método de fraude por correo electrónico en el que el autor envía correos electrónicos de apariencia legítima, en un intento de recopilar información personal y financiera de los destinatarios.
- Phreaker − Los phreakers son considerados los hackers informáticos originales y son aquellos que irrumpen en la red telefónica ilegalmente, generalmente para hacer llamadas de larga distancia gratuitas o para intervenir líneas telefónicas.
- Programa maestro : un programa maestro es el programa que utiliza un hacker de sombrero negro para transmitir comandos de forma remota a drones zombis infectados, normalmente para llevar a cabo ataques de denegación de servicio o ataques de spam.
- Protocolo: es un conjunto de reglas o convenciones que dicen cómo tiene que ser la comunicación entre dos sistemas.

- Prueba de caja blanca: la prueba de caja blanca, también conocida como prueba de caja clara, caja abierta, auxiliar y basada en lógica, es un tipo de prueba en la que los probadores tienen acceso completo al código fuente, la documentación de la arquitectura y otra información crítica. Teniendo en cuenta la cantidad de datos disponibles para identificar posibles puntos débiles, es el tipo de prueba de penetración que consume más tiempo.
- Prueba de caja gris: en una prueba de caja gris, el probador de penetración tiene el acceso y los niveles de conocimiento de un usuario, probablemente con privilegios elevados en un sistema. Los probadores suelen tener algún conocimiento de las partes internas de la red, incluida la documentación de diseño y arquitectura, y una cuenta interna de la red.
- Prueba de caja negra: en una prueba de caja negra, el probador de penetración se coloca en el papel del atacante típico, sin conocimiento interno del sistema de destino. Los probadores no reciben ningún diagrama de arquitectura o código fuente que no esté disponible públicamente. Una prueba de penetración de caja negra determina las vulnerabilidades en un sistema que son explotables desde fuera de la red.
- Prueba de penetración: es la práctica de probar un sistema informático, una red o una aplicación web para encontrar vulnerabilidades de seguridad que un atacante podría explotar. Puede automatizarse con aplicaciones de software o realizarse manualmente. El proceso implica analizar y evaluar el objetivo, y reportar los hallazgos.
- Puerta trasera : una puerta trasera, o trampa, es una entrada oculta a un dispositivo informático o software que elude las medidas de seguridad, como los inicios de sesión y las protecciones con contraseña.
R
- Ransomware: malware que tiene como objetivo extorsionar al usuario.

- Redes de anonimización: Son redes muy potentes que nos permiten mantener el anonimato en internet y que hacen uso de los términos mencionados arriba. Algunas de las redes más famosas son TOR, FreeNet y I2P.
- Registro de pulsaciones de teclas : el registro de pulsaciones de teclas es el proceso de seguimiento de las teclas que se pulsan en una computadora (y qué puntos de la pantalla táctil se utilizan). Es simplemente el mapa de una interfaz entre una computadora y un ser humano. Lo utilizan los hackers de sombrero gris y negro para registrar los identificadores de inicio de sesión y las contraseñas. Los keyloggers suelen ocultarse en un dispositivo mediante un troyano que se envía mediante un correo electrónico de phishing.
- Remote File Inclusion (RFI): Es el proceso que permite a un atacante cargar un archivo malicioso personalizado en el sitio web o servidor mediante la ejecución de código para desfigurar una página web u obtener acceso.
- Rootkit − Un rootkit es un tipo de software sigiloso, generalmente malicioso, diseñado para ocultar la existencia de ciertos procesos o programas a los métodos normales de detección y permitir el acceso privilegiado continuo a una computadora.
S
- SQL Injection: Un ataque de inyección de código para aprovechar la entrada del usuario mal filtrada para enumerar y manipular una base de datos a través de los caracteres de escape.
- SQL Post Injection: El uso del parámetro POST para un ataque de inyección de código.
- SQLMap: Herramienta automática de inyección SQL y enumeración de bases de datos.
- SQLNinja: Herramienta automática de inyección SQL y enumeración de bases de datos.
- Script Kiddie: persona que usa técnicas de hacking pero que no tiene conocimientos técnicos y suele usar herramientas con interfaces gráficas.
- SearchSploit: Una base de datos con scripts de exploits precargados que se pueden buscar.
- Secure Socket Layer (SSL): Una tecnología estándar para proteger las conexiones de Internet y salvaguardar cualquier dato sensible que se envíe entre dos sistemas, impidiendo que los delincuentes lean y modifiquen cualquier información transferida, incluidos los posibles datos personales.
- Seguridad integral: se compone de seguridad física, seguridad digital y seguridad humana.
- Servidor proxy: Es un servidor que hace de intermediario entre otro servidor. Esto sirve para que el servidor de destino no sepa el origen de una conexión ya que solo vería la dirección del proxy y no la nuestra. Es muy común hacer una encadenación de proxies para ocultarlo aún más. Incluso si se utilizan servidores de distintos países dificulta aún más el rastreo. Imaginemos que encadenamos un servidor proxy de Estados Unidos con otro servidor proxy de China. Sería bastante difícil que cada uno facilite la información de su servidor. Esto se conoce como proxychains.
- Sniffer: hardware o software que nos permite obtener el tráfico de red.
- Spam : Un spam es simplemente un correo electrónico no solicitado, también conocido como correo basura, enviado a una gran cantidad de destinatarios sin su consentimiento.
- Spidering: Técnica de mapeo de un sitio web de forma activa o pasiva para identificar todas las páginas accesibles para cualquier usuario.
- Spoofing − El spoofing es una técnica utilizada para obtener acceso no autorizado a computadoras, mediante la cual el intruso envía mensajes a una computadora con una dirección IP que indica que el mensaje proviene de un host confiable.

- Spyware − El spyware es un software que tiene como objetivo recopilar información sobre una persona u organización sin su conocimiento y que puede enviar dicha información a otra entidad sin el consentimiento del consumidor, o que afirma tener control sobre una computadora sin el conocimiento del consumidor.
- Superficie de ataque: Una superficie de ataque es la cantidad total de vulnerabilidades que se pueden explotar para llevar a cabo un ataque. Las superficies de ataque pueden ser físicas o digitales.
T
- Tcpdump Es una herramienta que viene por defecto con los sitemas Unix y la cual es muy fácil de usar pero a su vez es muy potente. Con ejecutar tcpdump en una terminal de un sistema Unix nos mostrará los paquetes que han sido capturados. En ella veremos cómo incluso resuelve una IP a su dominio. Si lo que queremos ver es la dirección IP podemos ejecutar tcpdump -n. Si queremos ver más información sobre los paquetes podemos incluir la flag -v, -vv o -vvv dependiendo del nivel de información que queramos obtener. Por último si queremos guardar la salida en un fichero podemos usar la flag -o nombreDelFichero.txt.
- TOR: Es una de las redes por excelencia de anonimización. Simplemente, hay que instalarse Tor, el cual se conecta a una red interna a través del nodo de entrada y la información va saltando por multitud de nodos donde ninguno de los nodos guarda logs. De esta forma es muy difícil recuperar la trazabilidad del tráfico que se ha realizado. El tráfico siempre va cifrando entre los nodos intermedios y llegaríamos al último nodo de salida el cual sacará nuestro tráfico a Internet. Se puede saber que el tráfico ha salido de la red Tor pero no quién lo ha hecho. El tráfico se cifra tantas veces como nodos haya en el recorrido hasta la salida. Es decir, si pasamos por 3 nodos el mensaje va a ser cifrado 3 veces. El primer nodo quitaría la primera capa de cifrado, el segundo la segunda y el tercero la última. Cada capa de cifrado se cifra con claves distintas. El problema de esto es que el último nodo ve sin cifrar el mensaje y si el atacante ha hecho alguna acción que pudiese identificarle como por ejemplo un login a una red social podría identificarlo.

- Transmission Control Protocol (TCP): Un protocolo orientado a la conexión con un apretón de manos de tres vías (three-way handshake).
- Transport Layer Security (TLS): Un protocolo que proporciona autenticación, privacidad e integridad de los datos entre dos aplicaciones informáticas que se comunican.
- Troyano : Un troyano, o caballo de Troya, es un programa malicioso disfrazado para parecer un programa válido, lo que hace difícil distinguirlo de los programas que se supone que están allí y que están diseñados con la intención de destruir archivos, alterar información, robar contraseñas u otra información.
- Tunelización de protocolo: Básicamente consiste en meter un protocolo dentro de otro. Por ejemplo, pongamos la situación de que desde una red interna no está permitido usar el protocolo SSH hacia fuera ya que hay un firewall que lo filtra. Lo que podríamos hacer es usar el protocolo HTTP y enviar a través del protocolo HTTP el tráfico SSH. Para ello tendríamos que tener un servidor HTTP que sepa que el tráfico que llega por HTTP lo tiene que redirigir a SSH.
U
- URL Manipulation: Se utiliza para obtener acceso o información de un sitio web cuando se aplican controles de usuarios deficientes.
- Universal Datagram Protocol (UDP): Un protocolo sin conexión y sin three-way handshake.

V
- Virus : Un virus es un programa malicioso o un fragmento de código capaz de copiarse a sí mismo y que normalmente tiene un efecto perjudicial, como corromper el sistema o destruir datos.
- Vishing: técnica que consiste en conseguir información a través del uso de ingeniería social por llamada telefónica.
- VPN: Básicamente es una conexión punto a punto. Todo el tráfico desde nuestro ordenador hacia el servidor va cifrado, lo que imposibilita el leer la información que se transfiere. Esto es muy común en empresas y es una buena solución cuando estamos usando una red wifi pública. También se puede usar para hacer escaneo de puertos ya que también nos oculta a través de la VPN, es decir, no se hace desde nuestro ordenador directamente. Además, muchos servicios de VPN permiten usar VPNs que están en distintos países y esto nos viene bien cuando queremos hacer escaneos de puertos y nos bloquean ya que podremos cambiar de país y probar otra vez. También hay empresas que bloquean el tráfico que proviene desde distintos países y usar un servicio de VPN nos puede facilitar saltarnos este filtrado.

- Vulnerabilidad: una vulnerabilidad es un error en el código de software que proporciona a un atacante acceso directo a un sistema o red. Por ejemplo, una vulnerabilidad puede permitir que un atacante se haga pasar por un administrador del sistema que tiene privilegios de acceso total.
- Vulnerabilidades y exposiciones comunes (CVE): Vulnerabilidades y exposiciones comunes (CVE) es un catálogo de amenazas de seguridad conocidas. El catálogo está patrocinado por el Departamento de Seguridad Nacional de los Estados Unidos (DHS) y las amenazas se dividen en dos categorías: vulnerabilidades y exposiciones.
w
- Wireshark Es una aplicación con interfaz gráfica que nos permite obtener los paquetes de una red de manera muy fácil y nos ayuda a visualizar todo lo que está pasando en una red. Es la aplicación más famosa para obtener paquetes de una red. Incluye funcionalidades como guardar en un fichero, importar datos de otros analizadores de paquetes, etc… Viene incluida con Kali Linux.
z
- Zap: Un escáner web proxy de ataque.
No te detengas, sigue avanzando
Aquí tienes un propósito para este 2025 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Hacker de 0 a 100 desde las bases hasta conseguir empleo
Este es un mega post. Una guía con más de 400 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 y curso: Cómo iniciarse en Hacking y Ciberseguridad para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.
Lo que vas a aprender en esta guía de Hacking y Ciberseguridad
Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:
- La mejor forma de Aprender Hacking y Ciberseguridad en 2025
- Lo que tienes que saber antes de empezar tu vida de hacker
- Habilidades y Competencias que debe tener un Hacker Profesional
- El Camino del Hacker – Las 3 etapas de una carrera exitosa
- Inicia tu carrera como Hacker – GENERAL CYBER SECURITY
- Qué es Realmente el Hacking y Cómo Puedo Trabajar Legalmente
- Tipos de Hackers y Teams
- Cómo Iniciarse en Hacking y Redes en 2025
- Hardware para Hacking de Redes
- Cómo Iniciarse en Hacking y Linux en 2025
- Cómo Iniciarse en Hacking y Programación en 2025
- Python para hackers en 2025
- Cómo Aprender Inglés para Hackers: Guía Definitiva 2025
- Arma tu PC ideal para Hacking en 2025
- Cómo crear un Laboratorio de Hacking en 2025
- Las 500 Mejores Herramientas para Hackers
- Cómo obtener Práctica como Hacker en 2025
- Cómo Iniciarse en CTF en 2025 y Aprender a Hackear practicando
- Mas de 100 Webs de CTF para Practicar hacking en 2025
- Cómo Obtener tus Primeras Certificaciones en 2025
- Las 10 Mejores Certificaciones de Hacking en 2025
- IA y Hacking en 2025
- OSINT en 2025 Guía Definitiva
- Hardware para Hackers en 2025
- Guia Definitiva de Flipper Zero
- Cómo Iniciarse como Pentester en 2025
- Iniciarse como Pentester en 2025 – Reconocimiento y Enumeración
- Cómo Identificar Sistemas Vulnerables y Recopilar información
- Explotación de Vulnerabilidades con Metasploit
- Post Explotación, Pivoting y Movimiento Lateral
- Reporte del Pentest, Remediación y Seguimiento
- Inicia en hacking y ciberseguridad como analista SOC en 2025
- Cómo Conseguir Trabajo de Hacker en 2025
- Como Iniciarse en Bug Bounty en 2025
- Cómo Aumentar tu Salario Pasando de Hacker Jr a Sr
- Cómo Avanzar en tu Carrera de Hacker y llegar a ser CISO
- SIGUE APRENDIENDO EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 2.000.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes seguirme en mis redes:
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.