Bienvenidos a este capítulo de este Curso de Linux para Hackers – Kali Purple. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

En esta guía veremos desde cero un tema tan amplio como es Linux y lo haremos desde el punto de vista del hacking y la ciberseguridad.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Kali Purple promete ser una innovadora distribución de seguridad cibernética diseñada específicamente para el lado defensivo del ámbito cibernético, ofreciéndole un conjunto de herramientas integral que atiende varios aspectos de la defensa de la red. Esta plataforma recién lanzada se basa en el marco de ciberseguridad NIST y le proporciona un conjunto integral de herramientas y funciones para reforzar su postura de seguridad.

En este artículo, analizaremos en profundidad las características y capacidades exclusivas de Kali Purple, exploraremos las diferencias entre esta y la versión tradicional de Kali Linux y examinaremos su compatibilidad con el marco de ciberseguridad del NIST. También analizaremos en profundidad algunas de las nuevas herramientas incorporadas a Kali Purple, analizaremos el concepto de arquitectura SOC-in-a-box y brindaremos orientación sobre cómo obtener e instalar la distribución.

Únase a nosotros mientras echamos un primer vistazo a Kali Purple y exploramos los entresijos de esta impresionante plataforma.

¿Qué es Kali Purple?

Kali Purple representa una nueva incorporación al ecosistema Kali Linux, diseñada de manera creativa para profesionales de la seguridad cibernética y hackers éticos que se centran en estrategias de seguridad defensiva. Como extensión de la reconocida plataforma Kali Linux, Kali Purple parece estar en una posición única para abordar las necesidades de su público objetivo aprovechando el marco de ciberseguridad del NIST .

NIST y Kali Purple

El Marco de Ciberseguridad 1.1 del NIST comprende cinco dominios centrales que proporcionan un enfoque estratégico de alto nivel para gestionar el riesgo de ciberseguridad:

  • Identificar : Reconocer los activos, sistemas y datos de la organización y comprender los riesgos de ciberseguridad asociados.
  • Proteger : Implementar medidas de seguridad para garantizar la prestación de servicios de infraestructura críticos, incluido el control de acceso y la seguridad de los datos.
  • Detectar : ​​Enfatizar la detección oportuna de eventos de ciberseguridad a través del monitoreo continuo y reporte de anomalías.
  • Responder : tomar las medidas adecuadas al detectar un evento de seguridad cibernética que implique planificación de respuesta, comunicación y mitigación.
  • Recuperar : Restaurar servicios y operaciones afectados por un evento de ciberseguridad, enfocándose en la planificación de la recuperación y la mejora continua.

A diferencia del Kali Linux tradicional, que quizás conozca por su uso en seguridad ofensiva, Kali Purple amplía las capacidades de la plataforma al integrar una serie de herramientas y recursos defensivos diseñados para brindarle la capacidad de identificar, responder y mitigar de manera proactiva las amenazas a la seguridad cibernética. Este enfoque estratégico debería permitir que Kali Purple funcione como una solución complementaria dentro de la familia Kali Linux en lugar de reemplazar la plataforma existente.

A pesar de estar en sus primeras etapas de desarrollo, Kali Purple ya ha despertado el interés de la comunidad de seguridad cibernética, y se espera que haya futuras actualizaciones y mejoras que puedan perfeccionar y ampliar aún más su conjunto de funciones y demostrar casos de uso más claros. A medida que la plataforma siga evolucionando, Kali Purple podría convertirse en un recurso valioso para ayudarlo a fortalecer su postura defensiva.

Para saber más lea nuestro artículo:

¿En qué se diferencia Kali Purple?

Kali Purple se distingue de su contraparte Kali Linux al ofrecer un conjunto de herramientas y diseños distintivos e innovadores, diseñados para satisfacer sus necesidades específicas como profesional de la ciberseguridad defensiva. Esta divergencia es evidente no solo en las herramientas y los recursos que se ofrecen, sino también en la arquitectura general de la plataforma y su filosofía de diseño.

Una de las diferencias más llamativas entre Kali Purple y el Kali Linux tradicional es la inclusión de nuevas categorías de herramientas diseñadas específicamente para reforzar las capacidades de seguridad defensiva. Estas herramientas, que se analizarán con mayor detalle en las secciones siguientes, representan un cambio significativo respecto del conjunto de herramientas predominantemente orientadas a la ofensiva que se encuentra en las distribuciones estándar de Kali Linux.

Además, Kali Purple está basado en el último núcleo de Debian, lo que garantiza un rendimiento óptimo, seguridad y compatibilidad con hardware moderno. También incorpora los entornos de escritorio más actualizados que ofrecen una experiencia más refinada y fácil de usar.

Entornos de escritorio incluidos con Kali 2023.1:

  • Xfce 4.18 – Con grandes cambios en la gestión de archivos Thunar y la gestión del panel.
  • KDE Plasma 5.27: con mosaicos de ventanas, widgets y agregando LTS para esta versión.
  • GNOME: se espera una actualización importante pronto, pero Kali ha realizado algunos ajustes en esta compilación, como usar F4 para abrir la terminal desde el administrador de archivos Nautilus.

Otro factor diferenciador clave es la introducción de la arquitectura SOC-in-a-box. Este diseño innovador integra un conjunto diverso de componentes del centro de operaciones de seguridad (SOC) en una plataforma modular y conectada, lo que agiliza los flujos de trabajo y facilita una mejor colaboración entre los profesionales de seguridad.

La intención detrás del uso de Kali Purple como un SOC In-A-Box se puede describir como la configuración de múltiples máquinas que monitorean una red de varias maneras. Además, podrías usarlas para conectarte como un ejercicio de equipo rojo/equipo azul . Algo que parece indicar esto es la forma en que se dividen las herramientas durante el proceso de instalación.

Kali Purple también cuenta con Kali Autopilot , una poderosa capacidad de creación de scripts de ataque que le permite automatizar varias tareas y procesos, mejorando aún más la versatilidad y adaptabilidad de la plataforma. 

Centro de atención al cliente de Kali Purple

También se presenta Kali Purple Hub, que está diseñado para permitir a la comunidad cargar archivos pcap de práctica y sus propios scripts personalizados de Kali Autopilot.

Además, Kali Purple cuenta con la última versión de Python, lo que garantiza la compatibilidad con las herramientas y bibliotecas basadas en Python actuales. La nueva versión Python 3.11.2 implementa muchas actualizaciones antes de la próxima versión estable. Estos son algunos de los cambios en esta versión:

Python 3.11.2

  • Aumentos de velocidad de entre un 10 y un 60%.
  • Nuevos módulos de la biblioteca estándar (tomllib).
  • Mejoras del intérprete.
  • Nuevas funciones de escritura.

Puede leer más en las Notas de la versión de Python .

Vale la pena señalar que, a medida que los encargados del mantenimiento de los paquetes trabajan en la actualización de sus paquetes a la última versión, se producen algunos cambios de comportamiento notables en Python. Es decir, la instalación de paquetes más antiguos con pip puede no funcionar siempre correctamente. El método recomendado por Kali durante este tiempo es utilizar apt install python3-<package>. Cuando salga la versión 2023.4 hacia finales de año, este puede ser el único método compatible.

Al adoptar estos avances y expandir estratégicamente su enfoque para abarcar tanto la seguridad ofensiva como la defensiva, Kali Purple ha demostrado un compromiso con el desarrollo de una formidable incorporación al ecosistema Kali Linux, consolidando aún más su posición como una solución integral y versátil para los profesionales de la seguridad cibernética.

¿Qué nuevas herramientas vienen con Kali Purple?

Kali Purple presenta un conjunto de nuevas herramientas que se alinean con los cinco dominios del Marco de Ciberseguridad (CSF) 1.1 del NIST: Identificar, Proteger, Detectar, Responder y Recuperar . Esta alineación garantiza que las herramientas proporcionadas satisfagan una amplia gama de tareas de ciberseguridad defensiva, lo que indica aún más el potencial futuro de Kali Purple como una solución integral para los profesionales de la seguridad.

Cabe señalar que muchas de estas herramientas recientemente anunciadas no estaban disponibles de forma predeterminada en esta primera versión. En cambio, muchas de ellas debían descargarse e instalarse siguiendo las instrucciones de la Wiki de la comunidad. Además, al momento de escribir este artículo, algunas de las herramientas tenían problemas para ejecutarlas en el dispositivo. Quizás esto sea una prueba más de que se trata de una distribución preliminar que requerirá actualizaciones periódicas.

Esta versión de Kali Linux ha añadido algunas herramientas más por razones de seguridad. Protección de firewall, comprobadores de puertos (enumeración),

Herramientas defensivas, como:

  • Arkime : captura y análisis completo de paquetes
  • CyberChef : la navaja suiza cibernética
  • Elastic Security– Gestión de eventos e información de seguridad
  • GVM — Escáner de vulnerabilidades
  • TheHive — Plataforma de respuesta a incidentes
  • Malcolm– Conjunto de herramientas de análisis del tráfico de red
  • Suricata — Sistema de detección de intrusiones
  • Zeek : (otro) sistema de detección de intrusiones (¡ambos tienen sus casos de uso!)

Documentación de herramientas defensivas

Nuevas herramientas en Kali

A continuación se muestra una lista de las herramientas recientemente agregadas a la lista (repositorios de red) :

Estas herramientas brindan mucha protección y gestión a la hora de proteger su sistema. Incluso cuenta con Ghidra.

Ghidra es un software de ingeniería inversa de la NSA diseñado para revertir el código fuente para descubrir cómo funcionan determinados programas o malware.

Identificar

En este ámbito, herramientas como GVM (Greenbone Vulnerability Management) son fundamentales para evaluar e identificar posibles vulnerabilidades en la infraestructura de una organización. Al escanear continuamente los sistemas y las redes, GVM permite a los equipos de seguridad anticiparse a las posibles amenazas y mantener una sólida postura de seguridad.

Necesita ser instalado: Instrucciones de instalación:  https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/101_30:-GVM  

Proteger 

Kali Purple incluye una variedad de herramientas destinadas a reforzar las medidas de protección de una organización. Por ejemplo, Elastic Security , una potente solución de gestión de eventos e información de seguridad (SIEM), consolida y analiza datos de seguridad de varias fuentes, lo que facilita la detección y mitigación rápidas de amenazas potenciales. Sin embargo, cabe señalar que algunos usuarios han informado de problemas con la configuración de Elastic Security en Kali Purple.

Necesita ser instalado: Instrucciones de instalación:  https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/101_40:-Elastic-Agent

Como se señaló anteriormente, existen problemas conocidos a la hora de instalar todas las dependencias. 

Detectar 

El dominio Detect se centra en la monitorización y el análisis de la actividad de la red para identificar posibles incidentes de seguridad. Herramientas como Arkime , una plataforma de análisis forense de redes, se destacan en esta área, ya que proporciona información detallada sobre el tráfico de la red y permite la detección temprana de actividades maliciosas. Malcolm , otra herramienta de monitorización y análisis de redes, complementa a Arkime, aunque se sabe que tiene problemas de configuración en Kali Purple.

Necesita ser instalado: Instrucciones de instalación:  https://github.com/arkime/arkime  

Necesita ser instalado: Instrucciones de instalación:  https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/401_20:-Malcolm-Installation   

Como se señaló anteriormente, existen problemas conocidos a la hora de instalar todas las dependencias. 

Responder 

En caso de incidente de seguridad, una respuesta eficiente es crucial. Kali Purple ofrece TheHive , una herramienta forense y de respuesta a incidentes, para ayudar a los equipos de seguridad a gestionar y coordinar sus esfuerzos de respuesta. TheHive ofrece un entorno colaborativo donde los miembros del equipo pueden compartir información, realizar un seguimiento del progreso y agilizar el proceso de respuesta a incidentes.

Necesita ser instalado: Instrucciones de instalación:  https://github.com/TheHive-Project/TheHive   

Recuperar

El último dominio del NIST CSF 1.1 implica restaurar los sistemas y servicios a su funcionamiento normal después de un incidente de seguridad. Si bien Kali Purple no presenta explícitamente herramientas enfocadas en la recuperación, la integración de herramientas de respuesta a incidentes y forenses, como TheHive, puede ayudarlo a desarrollar estrategias de recuperación efectivas y garantizar un rápido retorno a las operaciones normales.

Las nuevas herramientas de Kali Purple están diseñadas para brindar una cobertura integral en los cinco dominios del Marco de Ciberseguridad del NIST, lo que permite a los profesionales de la seguridad identificar, proteger, detectar, responder y recuperarse de manera eficaz ante las amenazas cibernéticas. Con su diseño para proporcionar un conjunto de herramientas potente y especializado, Kali Purple tiene como objetivo mejorar la forma en que aborda la ciberseguridad defensiva.

Si desea obtener más información sobre otras herramientas que vienen con Kali Purple como parte de la suite principal de Kali Linux, eche un vistazo a nuestro artículo sobre las 250 mejores herramientas de pruebas de penetración para Kali Linux .

¿Qué es SOC In-A-Box?

En el panorama de ciberseguridad de la actualidad, que evoluciona rápidamente, la necesidad de un enfoque holístico e integrado para las operaciones de seguridad nunca ha sido más crucial. SOC In-A-Box, una característica clave de Kali Purple, aborda esta necesidad al ofrecer una solución centralizada y optimizada para gestionar las operaciones de seguridad y la respuesta a incidentes .

SOC In-A-Box, o Security Operations Center In-A-Box, es una arquitectura innovadora que tiene como objetivo consolidar herramientas y procesos esenciales de ciberseguridad defensiva en una única plataforma cohesiva. Este enfoque integrado le permite monitorear, analizar y responder de manera eficiente a amenazas, vulnerabilidades e incidentes en tiempo real.

Al reunir herramientas y capacidades dispares, SOC In-A-Box le brinda una visión unificada de su postura de seguridad, lo que le permite tomar decisiones informadas y tomar medidas rápidas y decisivas en respuesta a las amenazas emergentes.

SOC In-A-Box de Kali Purple le ofrece varias ventajas. Simplificará la implementación y la configuración, lo que le permitirá comenzar a trabajar con un mínimo esfuerzo. Además, el diseño modular de la plataforma facilita la integración perfecta de varias herramientas y tecnologías, lo que le garantiza que puede adaptar su centro de operaciones de seguridad para satisfacer sus requisitos específicos. Más información sobre esto en la siguiente sección.

Además, SOC In-A-Box puede fomentar la colaboración y el intercambio de información entre los miembros de su equipo, lo que promueve un enfoque más eficaz y eficiente para la respuesta a incidentes y la mitigación de amenazas. También podría ayudarlo a reducir la dependencia de múltiples soluciones dispares, agilizando su infraestructura de seguridad y reduciendo la complejidad de administrar un programa integral de ciberseguridad. 

Aunque es posible que para tomar una decisión real al respecto tengamos que esperar hasta el futuro desarrollo de Kali Purple.

¿Cómo puedo obtener Kali Purple?

Conseguir Kali Purple es muy parecido a conseguir cualquier otra distribución de Kali. Visita su sitio web y ve a Descargas.

Descargar Kali Purple

Una cosa que notarás de inmediato son las opciones limitadas en comparación con lo que estamos acostumbrados a ver en Kali. No hay imágenes de VM preconstruidas, ni imágenes ARM, ni nada del resto. Si bien es posible que aparezcan imágenes personalizadas, creemos que la presencia únicamente del archivo ISO indica lo que mencionamos anteriormente en este artículo. 

La intención de Kali Purple parece ser la de poder configurarlo sobre la marcha, de modo que solo instale los conjuntos de herramientas defensivas específicos en los que desea que se concentre la máquina.

Instalación de Kali Purple

Ya hemos visto como instalar Kali en un PC y máquinas virtuales. Los pasos son los mismo para Kali Purple asi que partiremos desde la pantalla de instalación.

Decidí ir con la Instalación Gráfica para ver la combinación de colores púrpura. En la pantalla de arranque de Kali Linux elegimos “Graphical install”:

Idioma

Ahora los primeros pasos son sobre el idioma, teclado, etc. (no es interesante pero es necesario).

Seleccionamos el idioma del sistema. Yo recomiendo INGLES. Definimos nuestra ubicación física (varía según tu país). Luego Confirmamos el idioma del teclado. Si eligen Ingles luego igual pueden cambiar el teclado a español.

Red

Ahora, la configuración sondeará las interfaces de red, buscará un servicio DHCP y luego le solicitará que ingrese un nombre de host para su sistema. En el ejemplo siguiente, ingresamos kali como nuestro nombre de host.

Si no se detecta ningún acceso a la red con el servicio DHCP, es posible que deba configurar manualmente la información de la red o no configurar la red en este momento.

  • Si no hay un servicio DHCP ejecutándose en la red, le pedirá que ingrese manualmente la información de la red después de buscar interfaces de red, o puede omitir este paso.
  • Si Kali Linux no detecta su NIC, deberá incluir los controladores cuando se le solicite o generar un ISO de Kali Linux personalizado con ellos preincluidos.
  • Si la configuración detecta varias NIC, es posible que le pregunte cuál usar para la instalación.
  • Si la NIC elegida está basada en 802.11, se le solicitará información de su red inalámbrica antes de solicitarle un nombre de host.

Podemos dejar el nombre de host como kali o cambiarlo (lo dejaré para esta guía). Asignamos un nombre al equipo:

Opcionalmente, puede proporcionar un nombre de dominio predeterminado para que lo use este sistema (los valores pueden obtenerse desde DHCP o si hay un sistema operativo preexistente). En la siguiente ventana es opcional establecer un dominio. Vacío: a menos que desee agregarlo a un dominio.

Cuentas de usuario

A continuación, cree la cuenta de usuario para el sistema (nombre completo, nombre de usuario y una contraseña segura). Configuramos el nombre de usuario. Damos clic en Continuar y ratificamos el nombre de usuario:

Disco

El instalador ahora sondeará sus discos y le ofrecerá varias opciones, dependiendo de la configuración. En nuestra guía, usamos un disco limpio, por lo que tenemos cuatro opciones para elegir. Seleccionaremos Guiada: todo el disco , ya que se trata de una instalación de arranque única para Kali Linux, por lo que no queremos que se instale ningún otro sistema operativo, por lo que nos complace borrar el disco.

Si ya hay datos en el disco, tendrá una opción adicional (Guiada: usar el mayor espacio libre continuo) que la del ejemplo siguiente. Esto indicaría a la configuración que no altere ningún dato existente, lo que es perfecto para el arranque dual en otro sistema operativo. Como este no es el caso en este ejemplo, no es visible.

Los usuarios experimentados pueden utilizar el método de partición “Manual” para obtener opciones de configuración más granulares, lo cual se cubre con más detalle en nuestra guía BTRFS .

Si desea cifrar Kali Linux, puede habilitar el cifrado de disco completo (FDE) seleccionando Guiado: se utilizó todo el disco y se configuró LVM cifrado . Cuando lo seleccione, más adelante en la configuración (no en esta guía) se le solicitará que ingrese una contraseña (dos veces). Deberá ingresar esta contraseña cada vez que inicie Kali Linux.

Damos clic en Continuar para seguir con el proceso de configuración. Ahora definimos el tipo de particionado a usar:

Usamos el método automático para que el propio sistema se encargue de configurarlo. Dependiendo de sus necesidades, puede elegir mantener todos sus archivos en una sola partición (la opción predeterminada) o tener particiones separadas para uno o más de los directorios de nivel superior.

Si no está seguro de lo que desea, seleccione ” Todos los archivos en una partición “. Después de esto podemos ver la estructura que el sistema ha asignado para el tema de particionado:

Damos clic en “Finalizar el particionado y escribir los cambios en el disco” y debemos aplicar los cambios. A continuación, tendrá una última oportunidad de revisar la configuración del disco antes de que el instalador realice cambios irreversibles. Después de hacer clic en Continuar , el instalador comenzará a funcionar y tendrá una instalación casi terminada.

Para esta parte debemos hacer clic en sí para poder instalar Kali Purple.

Metapaquetes

A continuación, puede seleccionar los metapaquetes que desea instalar. Las selecciones predeterminadas instalarán un sistema Kali Linux estándar y no es necesario cambiar nada aquí.

Si bien todo lo demás parece exactamente igual que cualquier otra instalación de Kali o Linux, la primera sensación de los cambios en Kali Purple se produce en la página donde se realizan las selecciones del entorno de escritorio.

Aquí puede ver las opciones para las categorías de herramientas que analizamos anteriormente. Todas están alineadas con los dominios del Marco de Ciberseguridad del NIST. Si bien, al principio, puede que no parezca un gran cambio, lo que implica es que puede combinar estas herramientas de diversas maneras. 

Kali Purple ofrece numerosas herramientas para diversas tareas de defensa, como la supervisión de la red, la inteligencia de amenazas, la respuesta a incidentes y el análisis forense, por lo que las posibilidades de configuración de los dispositivos son numerosas.

Elegimos lo que deseamos instalar, puede elegir otro entorno gráfico, yo voy a dejar el que trae por defecto y agregaré todas las herramientas, que para eso descargamos esta edición:

Se dará paso a la instalación de los programas en Kali Linux. Esto puede llevar un rato te recomiendo ir por un café.

Información de arranque

Tras la instalación y un merecido café de por medio ya estamos listos para continuar. Ahora configuramos el gestor de arranque GRUB. Me gusta GRUB, por eso dije que sí aquí (lo recomendaría para principiantes y para fines de prueba).

Seleccionamos la partición donde se instalará el gestor de arranque GRUB:

Damos clic en continuar para seguir con el proceso. Al finalizar debemos reiniciar la máquina virtual:

Y con eso Kali Linux Purple está instalado, solo necesita reiniciar.

Utilice los datos de inicio de sesión que configuró durante la instalación para ingresar.

Conclusión

Kali Purple representa un gran avance en materia de ciberseguridad defensiva, ya que ofrece un conjunto de herramientas potentes y versátiles que se adaptan a cada uno de los cinco dominios del marco de ciberseguridad del NIST. Al abordar las diversas necesidades de los profesionales de la seguridad, Kali Purple le proporciona los medios para identificar eficazmente las amenazas potenciales, implementar medidas de protección sólidas, detectar actividades maliciosas, responder rápidamente a los incidentes de seguridad y recuperarse de los ataques cibernéticos.

El enfoque holístico de Kali Purple hacia la ciberseguridad, en combinación con su compromiso continuo de incorporar herramientas y características de vanguardia, lo convierte en un activo indispensable para los profesionales de seguridad y las organizaciones que buscan reforzar su postura de seguridad. 

A medida que el panorama de las amenazas a la seguridad cibernética continúa evolucionando, el enfoque de Kali Purple en las medidas defensivas y la alineación con el NIST CSF 1.1 debería permitirle permanecer a la vanguardia de la industria, brindándole las herramientas y los recursos necesarios para navegar en el mundo cada vez más complejo de las amenazas cibernéticas.

No te detengas, sigue avanzando

Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

Hacker de 0 a 100 desde las bases hasta conseguir empleo

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/hacker-de-0-a-100-desde-las-bases-hasta-conseguir-empleo/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.

Este es un mega post. Una guía con más de 250 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).

Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.

Saludos amigos y happy hacking!!!