Bienvenidos a este capítulo de este Curso de Linux para Hackers – Arquitectura de Directorios. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

En esta guía veremos desde cero un tema tan amplio como es Linux y lo haremos desde el punto de vista del hacking y la ciberseguridad.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Comprender los Archivos y los Directorios

Los archivos se utilizan para almacenar datos tales como texto, gráficos y programas. Los directorios (También conocidos como «carpetas») se utilizan para proporcionar una estructura de organización jerárquica. Esta estructura es algo diferente a la que puedes estar acostumbrado si previamente trabajaste en los sistemas de Windows.

En un sistema Windows, el nivel superior de la estructura de directorios se llama Este Equipo. Cada dispositivo físico (disco duro, unidad de DVD, unidad USB, unidad de red, etc.) aparece en Este Equipo, cada uno asignado a una letra de unidad como C: o D:. Una representación visual de esta estructura:

Desde windows se ve asi:

La arquitectura de directorios en Linux: una guía detallada para hackers

La arquitectura de directorios de Linux es una de las características más distintivas y poderosas de los sistemas operativos basados en Unix.

Para los hackers, comprender esta arquitectura no solo es esencial para navegar y manipular el sistema de manera eficiente, sino también para realizar tareas avanzadas como la búsqueda de vulnerabilidades, la escalada de privilegios y la evasión de auditorías de seguridad. Este artículo ofrecerá una visión completa de la arquitectura de directorios de Linux y explicará por qué es fundamental para cualquier hacker.

¿Qué es la arquitectura de directorios en Linux?

La arquitectura de directorios en Linux es una estructura jerárquica, donde todos los archivos y directorios se organizan de manera ordenada bajo un único directorio raíz llamado /. Desde el directorio raíz, los diferentes directorios y subdirectorios se despliegan en una estructura en forma de árbol, con rutas absolutas y relativas que permiten acceder a los archivos.

A diferencia de otros sistemas operativos, en Linux todo es tratado como un archivo, incluidos dispositivos de hardware, lo que hace que esta estructura sea extremadamente flexible y poderosa.

La arquitectura de directorios sigue el estándar de jerarquía del sistema de archivos de Linux (FHS, por sus siglas en inglés), que define qué directorios deben existir y cuál es su propósito.

¿Qué es un sistema de archivos?

Un sistema de archivos son los métodos y estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos de un disco o partición; es decir, es la manera en la que se organizan los archivos. El sistema de archivos de Linux es una organización jerárquica que se asemeja a un árbol donde cada hoja es un directorio o un archivo.

Originariamente, en los inicios de Linux, este árbol de directorios no seguía un estándar cien por cien, es decir, podíamos encontrar diferencias en él de una distribución a otra. Posteriormente desarrollaron el proyecto FHS (Filesystem Hierarchy Standard), o lo que es lo mismo: Estándar de Jerarquía de Sistema de archivos) en 1993.

FHS no es más que un documento guía, es decir, cualquier fabricante de software independiente o cualquier persona que decida crear una nueva distribución GNU/Linux, podrá aplicarlo o no a la estructura del sistema de archivos, con la ventaja de que si lo integra en el sistema, el entorno de éste será mucho más compatible con la mayoría de las distribuciones.

Es importante saber que el estándar FHS es en cierto modo flexible, es decir, existe cierta libertad en el momento de aplicar las normas. De ahí que existan en la actualidad leves diferencias entre distribuciones GNU/Linux. Objetivos principales de FHS

  • Presentar un sistema de archivos coherente y estandarizado.
  • Facilidad para que el software prediga la localización de archivos y directorios instalados.
  • Facilidad para que los usuarios prediga la localización de archivos y directorios instalados.
  • Especificar los archivos y directorios mínimos requeridos.

El estándar FHS está enfocado a:

Fabricantes de software independiente y creadores de sistemas operativos, para que establezcan una estructura de archivos lo más compatible posible. Usuarios comunes, para que entiendan el significado y el contendido de cada uno de los elementos del sistema de archivos.

Directorios principales en Linux

A continuación, se detallan algunos de los directorios más importantes que existen en cualquier sistema Linux estándar:

  1. / (Raíz): El directorio raíz. Desde aquí comienza toda la estructura del sistema de archivos. Todos los demás directorios y archivos derivan de aquí.
  2. /bin: Este directorio contiene binarios ejecutables esenciales para el sistema, como los comandos básicos (ls, cp, mv, rm, etc.). Estos comandos son accesibles para todos los usuarios.
  3. /sbin: Similar a /bin, pero contiene binarios del sistema que son utilizados principalmente por el administrador (root), como herramientas para la gestión del sistema.
  4. /etc: Almacena archivos de configuración del sistema. Cualquier cambio en la configuración global del sistema se realiza aquí. Algunos archivos importantes son /etc/passwd (gestión de usuarios), /etc/hosts (gestión de hostnames) y /etc/shadow (almacena contraseñas encriptadas).
  5. /dev: Aquí se encuentran archivos especiales que representan dispositivos de hardware del sistema, como discos duros, terminales y otros periféricos. En Linux, los dispositivos se gestionan como archivos.
  6. /lib: Contiene las bibliotecas compartidas necesarias para los binarios de /bin y /sbin.
  7. /home: Cada usuario del sistema tiene un subdirectorio en /home donde se almacenan sus archivos y configuraciones personales. Por ejemplo, el usuario “juan” tendrá su directorio en /home/juan.
  8. /root: Es el directorio home del superusuario o administrador del sistema, comúnmente conocido como “root”. No debe confundirse con el directorio raíz /.
  9. /var: Contiene archivos de datos variables, como registros (logs), colas de correo y archivos temporales. Por ejemplo, /var/log almacena archivos de log que son útiles para auditorías y análisis.
  10. /tmp: Directorio temporal. Aquí se almacenan archivos que solo necesitan existir por un corto período de tiempo. Suele ser limpiado periódicamente.
  11. /usr: Este es uno de los directorios más grandes y contiene archivos de usuario, programas instalados, bibliotecas adicionales, y más. Algunas subcarpetas clave son:
  • /usr/bin: Contiene binarios ejecutables de programas instalados por los usuarios.
  • /usr/sbin: Binarios del sistema no esenciales para el funcionamiento básico.
  • /usr/lib: Bibliotecas compartidas adicionales.
  1. /opt: Contiene aplicaciones de terceros instaladas en el sistema. Las aplicaciones instaladas manualmente o paquetes opcionales a menudo se encuentran aquí.
  2. /media y /mnt: Se utilizan para montar dispositivos de almacenamiento extraíbles como discos duros externos, unidades USB y CD-ROMs.
  3. /proc y /sys: Estos directorios contienen información sobre el estado actual del sistema y permiten la interacción con el kernel y otros procesos. En /proc, por ejemplo, se puede acceder a información de los procesos en ejecución, mientras que en /sys se puede manipular la configuración de hardware.

Igual que Windows, la estructura de directorios de Linux tiene un nivel superior, sin embargo no se llama Este Equipo, sino directorio raíz y su símbolo es el carácter / . También, en Linux no hay unidades; cada dispositivo físico es accesible bajo un directorio, no una letra de unidad. Una representación visual de una estructura de directorios típica de Linux:

La mayoría de los usuarios de Linux denominan esta estructura de directorios el sistema de archivos. Para ver el sistema de archivos raíz, introduce ls / y Observa que hay muchos directorios descriptivos incluyendo /boot, que contiene los archivos para arrancar la computadora.

El Directorio Path

Usando el gráfico en la sección anterior como un punto de referencia, verás que hay un directorio llamado sound bajo el directorio llamado etc, que se encuentra bajo el directorio /. Una manera más fácil de decir esto es refiriéndose a la ruta.

En las distribuciones modernas de Linux, el directorio /etc por lo general contiene los archivos de configuración estática como lo define por el Estándar de Jerarquía de Archivos (o «FHS», del inglés «Files Hierarchy Standard»).

Una ruta de acceso te permite especificar la ubicación exacta de un directorio. Para el directorio sound la ruta de acceso sería /etc/sound. El primer carácter / representa el directorio root (o «raíz» en español), mientras que cada siguiente carácter / se utiliza para separar los nombres de directorio.

Este tipo de ruta se llama la ruta absoluta (o «aboslute path» en inglés). Con una ruta absoluta, siempre proporcionas direcciones a un directorio (o un archivo) a partir de la parte superior de la estructura de directorios, el directorio root. Más adelante en este capítulo cubriremos un tipo diferente de la ruta llamada la ruta relativa (o «relative path» en inglés). La siguiente gráfica muestra tres rutas absolutas adicionales:

La barra inclinada “/”

Toda la estructura de directorios en los sistemas basados en UNIX parte de un directorio raíz también llamado directorio root y que se simboliza por una barra inclinada o /. De este directorio, es desde donde nacen todo el resto de directorios, independientemente que estén almacenados físicamente en discos o unidades separadas.

Cualquier dirección de archivo o carpeta en Linux empieza por el directorio raíz o /, seguido de todos los directorios y subdirectorios que lo contienen, separados cada uno de ellos por /. A continuación se conocerá con más en detalle a todos los directorios principales que parten del directorio raíz, junto con sus subdirectorios más importantes y los archivos que suelen contener.

Con el comando “ls” dentro de la consola, de puede listar directorios, pero para llegar al directorio raíz, hay que utilizar el parámetro “cd /”

/bin

El directorio /bin es un directorio estático y es donde se almacenan todos los binarios necesarios para garantizar las funciones básicas a nivel de usuario. Solo almacena los ejecutables de usuario, ya que los binarios necesarios para tareas administrativas gestionadas por el usuario root o superusuario del sistema se encuentran en el directorio /sbin.

Incluye también los binarios que permiten la ejecución de varias utilidades estándar de la terminal de Linux, concretamente cat, cd, cp, echo, grep, gzip, kill, ls, mv, rm, ping, su, ps, tar y vi.

/boot

Es un directorio estático e incluye todos los ejecutables y archivos que son necesarios en el proceso de arranque del sistema, y que deberán ser utilizados antes que el kernel empiece a dar las órdenes de ejecución de los diferentes módulos del sistema. Es también donde se encuentra el gestor de arranque GRUB. En algunas distribuciones, es común que ese directorio se almacene en su propia partición separada del resto.

Esto suele darse sobre todo en el caso de de que utilicen LVM (Logical Volume Manager) por defecto, ya que tradicionalmente el gestor de arranque GRUB (en versiones anteriores a la 2) no podía arrancar desde LVM, por lo que se requería que estuviera en una partición separada.

De hecho, si en una instalación normal de Ubuntu o Debian optas por utilizar LVM, verás que el instalador ya te genera un esquema de particiones con el directorio boot en una partición aparte.

En estos casos, en el momento de instalar el sistema es importante prever bien el espacio que le vayas a dar a la partición, ya que a la larga, con la acumulación de diferentes actualizaciones del Kernel, es común que se quede sin espacio. Si esto sucede, puedes tener problemas a la hora de instalar futuras actualizaciones del núcleo, y debas hacer limpieza de versiones antiguas del kernel.

/dev

Este directorio incluye todos los dispositivos de almacenamiento, en forma de archivos, conectados al sistema, es decir, cualquier disco duro conectado, partición, memoria USB, o CDROM conectado al sistema y que el sistema pueda entender como un volumen lógico de almacenamiento. Siendo esto así, verán que la ruta en la que se encuentra cualquier volumen (partición o dispositivo externo) conectado al sistema siempre empieza por /dev.

Este es el directorio que contiene, por decirlo de algún modo, la información de cada uno de los volúmenes, a diferencia del directorio /media que lo que contiene son solo los puntos de montaje, pero no la  información real de estos volúmenes. Para ver esto en la práctica, si se abre una ventana de terminal y se ejecuta el comando “fdisk –l” (como super usuario), se visualizará la estructura de particiones de tu sistema. Eso en cuanto a particiones. Si se trata de un dispositivo externo, el volumen estará igualmente dentro de /dev, pero en este caso varía el nombre que el sistema le asigna a dicho volumen.

/etc

Es el encargado de almacenar los archivos de configuración tanto a nivel de componentes del sistema operativo en sí, como de los programas y aplicaciones instaladas a posteriori. Es un directorio que debería contener únicamente archivos de configuración, y no debería contener binarios.

/home

Es el directorio de los usuarios estándar, y por lo tanto, el destinado a almacenar todos los archivos del usuario, como documentos, fotos, vídeos, música, plantillas, etc. También incluye archivos temporales de aplicaciones ejecutadas en modo usuario, que sirven para guardar las configuraciones de programas, etc. Dentro /home están los directorios personales de todos los usuarios, nombrados según el nombre de usuario utilizado.

Cada directorio de usuario contiene asimismo diferentes carpetas para ayudarlo a clasificar la información. Estas generalmente son: /Documentos, /Imágenes, /Música, /Plantillas y /Vídeos /, así como otros archivos y carpetas ocultas, que son los  encargados de guardar la información de configuraciones de las aplicaciones del usuario. Por cierto, y muy importante, todas los archivos y carpetas ocultas en Linux empiezan por un punto, seguido del nombre de la carpeta.

En muchas distribuciones es una práctica recomendada el hecho de ubicar el directorio /home es una partición separada del resto, por tal de facilitar que, en caso de reinstalar el sistema operativo, puedas mantener intacta la partición de la /home, y de este modo mantener todos los archivos personales.

El Directorio Home

En la mayoría de las distribuciones de Linux hay un directorio llamado home bajo el directorio root: /home. Bajo de este directorio /home hay un directorio para cada usuario del sistema. El nombre del directorio será el mismo que el nombre del usuario, por lo que un usuario llamado «carlos» tendría un directorio home llamado /home/carlos.

Tu directorio home es un directorio muy importante. Para empezar, cuando abres un shell automáticamente te ubicarás en tu directorio home, en donde harás la mayor parte de tu trabajo.

El directorio home es uno de los pocos directorios donde tienes el control total para crear y eliminar los archivos adicionales. La mayor parte de otros directorios en un sistema de archivos de Linux están protegidos con file permissions.

En la mayoría de las distribuciones de Linux, los únicos usuarios que pueden acceder a los archivos en tu directorio home eres tú y el administrador del sistema (el usuario root). Esto se puede cambiar utilizando los permisos de archivo.

Tu directorio tiene incluso un símbolo especial que puedes usar para representarlo: ~. Si tu directorio home es /home/sysadmin, puedes simplemente introducir ~ en la línea de comandos en lugar de /home/sysadmin. También puedes referirte al directorio home de otro usuario usando la notación ~usuario, donde usuario es el nombre de la cuenta de usuario cuyo directorio home quieres consultar. Por ejemplo, ~carlos sería igual a /home/carlos.

Ten en cuenta que una lista revela los subdirectorios contenidos en el directorio home. Cambiar directorios requiere atención al detalle. En los entornos de Linux son sensibles a mayúsculas y minúsculas. Cambiarnos al directorio Downloads requiere que la ortografía sea correcta – incluyendo la letra D mayúscula.

/lib

Incluye las bibliotecas esenciales que son necesarios para que se puedan ejecutar correctamente todos los binarios que se encuentran en los directorios /bin y /sbin, así como los módulos del propio kernel. En los sistemas operativos de 64 bits, además de /lib existe otro directorio denominado /lib64, referida a las bibliotecas para aplicaciones de 64 bits.

/media

Representa el punto de montaje de todos los volúmenes lógicos que se montan temporalmente, ya sean unidades externas USB, otras particiones de disco, etc. En la mayoría de distribuciones Linux, desde hace ya algún tiempo, cada vez que se monta una unidad externa, partición, etc.,esta se monta dentro del directorio /media y a su vez dentro de un directorio especifico dependiendo del usuario del sistema que monta el volumen.

/mnt

Es un directorio vacío que cumple funciones similares a /media, pero que actualmente no se suele utilizar, ya que la mayoría de distribuciones hacen uso de este último para los puntos de montaje temporales.

/opt

Vendría a ser como una extensión del directorio /usr, pero en este caso van todos aquellos archivos de solo lectura que son parte de programas auto-contenidos y que, por lo tanto, no siguen los estándares de almacenar los diferentes archivos dentro de los diferentes subdirectorios de /usr (que sería lo recomendable) Haciendo una analogía con Windows, vendría a ser algo como el directorio de “Archivos y Programas”, pero en este caso para determinados programas que ya vienen autocontenidos.

/proc

Este directorio contiene información de los procesos y aplicaciones que se están ejecutando en un momento determinado en el sistema, pero realmente no guarda nada como tal, ya que lo que almacena son archivos virtuales, por lo que el contenido de este directorio es nulo. Básicamente son listas de eventos del sistema operativo que se generan en el momento de acceder a ellos, y que no existen dentro del directorio como tales.

/root

Vendría a ser como el directorio /home del usuario root o superusuario del sistema. A diferencia de los otros usuarios, que se encuentran todos dentro de /home en sus respectivas subcarpetas, el directorio del usuario root está en su propia carpeta colgando directamente de la raíz del sistema. Como es de esperarse solamente el usuario root puede ver su contenido y modificarlo.

/sbin

Si hemos dicho que en /bin se almacenaban los binarios relativos a las funciones normales de usuario, /sbin hace lo mismo pero para los binarios relativos tareas propias del sistema operativo, y que solamente pueden ser gestionadas por el usuario root, tales como el arranque, tareas de restauración, reparación, etc.

/srv

Sirve para almacenar archivos y directorios relativos a servidores que puedas tener instalados dentro de tu sistema, ya sea un servidor web www, un servidor FTP, CVS, etc. Así, por ejemplo, en el caso de tener instalado un servidor web, sería buena idea tener el directorio web público dentro de /srv.

/sys

Al igual que /proc, contiene archivos virtuales que proveen información del kernel relativa a eventos del sistema operativo. Es en cierto modo una evolución de /proc, y a diferencia de este último, los archivos se distribuyen de forma jerárquica.

/tmp

Sirve para almacenar archivos temporales de todo tipo, ya sea de elementos del sistema, o también de diferentes aplicaciones a nivel de usuario. Es un directorio dispuesto para almacenar contenido de corta duración, de hecho en la gran mayoría de los casos se suele vaciar de forma automática en cada reinicio del sistema.

Aun así, no deben borrar su contenido de forma manual, puesto que puede contener archivos necesarios para ciertos programas o procesos que estén ejecutándose. Las aplicaciones programadas para almacenar archivos en este directorio deben asumir que solo serán recuperables en la sesión actual.

En este sentido, hay otro subdirectorio, /var/tmp, dispuesto igualmente para el almacenamiento de archivos temporales, pero cuyo contenido no se borra de forma automática tras el reinicio del sistema.

/usr

User System Resources sirve para almacenar todos los archivos de solo lectura y relativos a las utilidades de usuario, incluyendo todo el software instalado a través de los gestores de paquetes de cada distribución. Antiguamente /usr también contenía la carpeta particular de usuario, junto con todos sus documentos, vídeos, fotos, etc., pero más adelante se creó el directorio /home para este propósito, dejando /usr reservado para los archivos relativos a programas.

/var

Contiene varios archivos con información del sistema, como archivos de logs, emails de los usuarios del sistema, bases de datos, información almacenada en la caché, información relativa a los paquetes de aplicaciones almacenados en /opt, etc. En cierto modo se podría decir que actúa a modo de registro del sistema.

La importancia de la arquitectura de directorios para los hackers

Escalada de privilegios

Uno de los objetivos más comunes para un hacker es lograr la escalada de privilegios, es decir, elevar sus permisos en el sistema para obtener control administrativo. Entender cómo se estructuran los archivos y directorios en Linux es fundamental para este proceso.

  • /etc/passwd y /etc/shadow: Estos archivos contienen información sobre los usuarios y contraseñas en el sistema. En versiones antiguas de Unix, las contraseñas se almacenaban directamente en /etc/passwd, lo que permitía a los atacantes obtenerlas fácilmente. Hoy en día, están encriptadas y almacenadas en /etc/shadow, que solo es accesible para root.
  • /bin, /sbin y /usr/sbin: Los atacantes pueden intentar encontrar binarios SUID (Set User ID) que permitan la ejecución con privilegios elevados. Estos binarios pueden ser aprovechados para realizar acciones como root.
  • /proc y /sys: Estos directorios contienen datos sobre el sistema y los procesos en ejecución. Los atacantes pueden utilizarlos para recopilar información útil sobre la configuración del sistema y las vulnerabilidades potenciales.

Persistencia

Un hacker que haya comprometido un sistema intentará mantener el acceso durante el mayor tiempo posible sin ser detectado. Para ello, conocer la arquitectura de directorios de Linux es esencial.

  • /var: Los archivos de log son fundamentales para que los administradores detecten actividades sospechosas. Un atacante puede modificar o eliminar logs en /var/log para ocultar su rastro.
  • /etc/rc.local y /etc/init.d/: Estos archivos se utilizan para ejecutar scripts y programas automáticamente al iniciar el sistema. Un atacante puede modificar estos archivos para garantizar que su malware se ejecute cada vez que el sistema se reinicie.

Evasión de detección

Para evitar ser detectado, un atacante puede emplear diversas técnicas relacionadas con la manipulación de archivos y directorios en Linux.

  • Ocultamiento de archivos: Los atacantes pueden crear archivos ocultos (precedidos por un punto) en directorios comunes, como /tmp o /home/usuario, para evitar ser encontrados fácilmente.
  • Modificación de binarios del sistema: Utilizando técnicas como “rootkits”, los atacantes pueden reemplazar binarios críticos del sistema en /bin, /sbin o /usr/sbin para que no reporten correctamente la actividad del atacante. Por ejemplo, un ps modificado puede ocultar procesos maliciosos.

Ejemplos prácticos para hackers

Acceder a contraseñas encriptadas: Un atacante que consiga acceso al archivo /etc/shadow puede intentar descifrar las contraseñas utilizando herramientas como John the Ripper o hashcat. Esto permite obtener acceso a cuentas de usuario o incluso privilegios de root si se consigue descifrar la contraseña administrativa.

Uso de binarios SUID: Imagina que un hacker encuentra un archivo binario con el bit SUID activado, por ejemplo, /usr/bin/passwd, que permite a los usuarios cambiar su contraseña. Si este binario tiene una vulnerabilidad, un atacante podría explotarla para ejecutar comandos con privilegios de root.

Manipulación de logs: Supongamos que un atacante desea ocultar su presencia. Después de haber realizado un ataque, puede dirigirse a /var/log/auth.log y modificar o eliminar las entradas que registran su actividad utilizando herramientas como nano o vim.

Conclusión

La arquitectura de directorios de Linux es una de las primeras cosas que cualquier hacker debe comprender a fondo si desea ser efectivo en sus actividades. No solo proporciona una manera lógica y estructurada de organizar el sistema, sino que también ofrece múltiples oportunidades para que un atacante pueda comprometer, mantener acceso y evadir detección en un sistema objetivo.

Para los hackers éticos, entender esta estructura es igualmente crucial, ya que les permite identificar y corregir vulnerabilidades antes de que los atacantes maliciosos puedan explotarlas.

No te detengas, sigue avanzando

Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

Hacker de 0 a 100 desde las bases hasta conseguir empleo

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/hacker-de-0-a-100-desde-las-bases-hasta-conseguir-empleo/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.

Este es un mega post. Una guía con más de 250 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).

Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.

Saludos amigos y happy hacking!!!