En este artículo de El Camino del Hacker – Inicia tu carrera como Hacker veremos la etapa 1: GENERAL CYBER SECURITY. Aqui aprenderás los conocimientos básicos de informática y deberás tomar contacto con toda al área. Tener una idea general de todo de 0 a 100. La idea es saber de qué va esto si es realmente la carrera que buscan o no.

No hablaremos solo de hacking y seguridad, sino que también abordaremos temas importantes como aprender más eficazmente, ser un buen profesional, cómo iniciarse en esta carrera y cómo obtener trabajo.

¿Cuánto tiempo les va a llevar aprender? Depende de muchos factores, desde lo que quieran aprender hasta las capacidades que tengan y la voluntad que pongan.

¿Cuándo van a conseguir su primer trabajo? lo mismo, sin recetas mágicas, una mezcla de voluntad, capacidad y sin duda algo suerte. Tengo amigos que apenas terminaron el curso más básico de CEH empezaron a trabajar, crudos y a medio amasar, pero arrancaron. Otros con varios cursos y un par de certificaciones les llevo meses. Vean este articulo como lo que es: un mapa, es mejor navegar con un mapa que sin él, pero sepan que el mapa no es el terreno.

En el dinámico mundo de la ciberseguridad, iniciar un viaje en el hacking requiere más que nunca un enfoque estructurado y actualizado. En este artículo, exploraremos los pasos fundamentales para adentrarse en el fascinante y crítico campo de la ciberseguridad. Desde los conceptos básicos hasta las habilidades avanzadas, proporcionaremos una guía práctica para aquellos que buscan convertirse en profesionales de la seguridad digital.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

Las etapas de una carrera en ciberseguridad

La trayectoria profesional en materia de ciberseguridad se ha dividido en tres etapas que te llevarán desde el nivel inicial hasta el de experto en el sector. Cada etapa comprende habilidades, conocimientos y certificados que debes adquirir para avanzar a la siguiente etapa y progresar en tu carrera.

A medida que vayas avanzando, las habilidades y los conocimientos que adquieras se irán acumulando y complementando entre sí. Por ejemplo, las habilidades básicas de IT, redes, Linux, programación, hacking y ciberseguridad que adquieras en la etapa 1 son necesarias encontrar un puesto de seguridad cibernética general. Luego estos, más la practica constante y la experiencia laboral te preparan para pasar al siguiente nivel.

GENERAL CYBER SECURITY

Aqui aprenderás los conocimientos básicos de informática y deberás tomar contacto con toda al área. Tener una idea general de todo de 0 a 100. La idea es saber de qué va esto si es realmente la carrera que buscan o no.

Profundicemos en lo que van a necesitar si o si, mínimo REDES, LINUX, PROGRAMACIÓN y llevarlo a la práctica creando un laboratorio. Acá aún no hay hack ni gloria, pero o tenes las bases o vas caminando a ciegas.

Hacking de 0 a 100. una idea general de que es esto, unido con las etapas anteriores te permite trabajar como Jr. Una vez que desarrolle una base sólida en IT y adquiera algo de experiencia en un puesto de nivel intermedio, estará listo para avanzar a la trayectoria profesional en hacking y ciberseguridad. En esta etapa, ¡está listo para asumir un puesto de nivel inicial en hacking y ciberseguridad!

Estos puestos son puestos de ciberseguridad “generales” y cubren varios dominios de ciberseguridad, como auditoría, ofensiva, operaciones, privacidad y ventas. Cada puesto cubre una amplia gama de habilidades y conocimientos de ciberseguridad, pero a un nivel superficial.

Los roles generales de hacking te permiten crecer como profesional de ciberseguridad al exponerte a más tecnologías, marcos y conceptos de seguridad de alto nivel. Veamos algunos de estos roles en detalle.

Funciones generales en hacking y ciberseguridad:

  • Probador de vulnerabilidades : identifica posibles agujeros de seguridad dentro de la infraestructura técnica y los controles de seguridad de una organización.
  • Administrador de seguridad cibernética : instala, implementa, administra y soluciona problemas de las soluciones de seguridad de una organización.
  • Analista de seguridad cibernética : protege a una organización de las amenazas cibernéticas mediante el monitoreo de redes y sistemas, el análisis de archivos de registro y la clasificación de alertas. Además, ayuda a diseñar e implementar una arquitectura de red y sistema segura.
  • Analista de penetración junior : diseña, implementa y ejecuta pruebas de los sistemas de un cliente para descubrir vulnerabilidades de seguridad o fallas en los controles de seguridad técnicos. Esta actividad está supervisada por un analista de penetración senior.
  • Auditor de seguridad : determina si los controles de seguridad y las configuraciones del sistema cumplen con las políticas, estándares y regulaciones gubernamentales de la organización.
  • Analista SOC : supervisa las soluciones de seguridad de una organización, analiza e intercepta datos de registro, responde a incidentes de seguridad y colabora con otros para desarrollar e implementar estrategias y políticas de seguridad.

Estas profesiones y otras las veremos con profundidad más adelante.

Habilidades esperadas para los puestos de hacking y Ciberseguridad

Se espera que cuentes con una base sólida en conocimientos esenciales de IT y hacking. Sin embargo, para conseguir un puesto también necesitarás algunas habilidades específicas de seguridad cibernética, como gestión de riesgos, gestión de acceso a identidades, pentesting, conocimiento de cómo proteger los sistemas y respuesta a incidentes, por nombrar solo algunas.  

Los puestos a los que te presentes en esta etapa normalmente requerirán una certificación de seguridad básica, como EJPT, o una experiencia mínima que te permita demostrar que tienes algunas de las habilidades específicas de hacking que requiere el puesto. No se espera que seas un experto en ninguna de estas habilidades, solo que tengas un amplio rango de conocimientos generales.

En todas las etapas de la trayectoria profesional en hacking, debes trabajar duro para desarrollar continuamente tus habilidades. Dicho esto, esta etapa es la más importante para el aprendizaje y el desarrollo continuos, ya que es aquí donde comenzarás a adquirir las habilidades específicas de seguridad cibernética que te diferenciarán de la competencia y te calificarán para puestos nuevos y emocionantes. ¡Es fundamental que dediques tu tiempo en esta etapa a desarrollar tus habilidades!

Arquitectura de hardware (Arquitectura del computador):

Aquí es donde comienzan todos los que ingresan al campo de TI. Debe aprender los conceptos básicos de un sistema informático, cómo funciona y cómo usarlo de manera eficaz.

Redes:

una vez que sepa cómo funcionan los sistemas, podrá aprender cómo se conectan los sistemas para compartir información y cómo construir redes empresariales.

Lee nuestra Guía Completa:

Además te recomiendo leer estas guías y artículos:

Linux:

Aprender Linux es un paso esencial e inevitable en la ciberseguridad porque Linux cubre alrededor de dos tercios de los servidores del mundo. Los sistemas operativos basados ​​en Linux se ejecutan en servidores, mainframes, computadoras de escritorio, sistemas integrados como enrutadores, televisores, consolas de videojuegos y más. 

Lee nuestra Guía Completa:

Además te recomiendo leer estas guías y artículos:

Programación:

Hay varios lenguajes que debes aprender como Python, JS, PHP, Bash y, además SQL. Python es un lenguaje de programación muy utilizado dentro de la ciberseguridad. Ofrece marcos que simplifican las tareas relacionadas con el hacking (por ejemplo, desarrollo de exploits).

Ciberseguridad:

La ciberseguridad es la práctica de proteger equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales. Las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del cliente y cumplir la normativa.

Pentesting:

debes aprender a evaluar la seguridad de sistemas, redes y aplicaciones mediante la realización de pruebas de penetración. Identificar vulnerabilidades y recomendar mejoras las medidas de seguridad. 

Estos son los conocimientos y habilidades que necesitas para poder trabajar en IT, Hacking y Seguridad. Ahora veamos las certificaciones:

Certificaciones para iniciarse en IT, hacking y ciberseguridad

CCNA (Cisco Certified Network Associate)

  • Enfoque: Redes y tecnologías de Cisco. Cubre fundamentos de red, seguridad, automatización, entre otros.
  • Ideal para: Profesionales que buscan roles en administración de redes.

Certificación Cisco CCNA 200-301: Introducción a las Redes

Certificación CCNA Versión 200-301. Aprende CCNA 2 y 3

LPIC-1 (Linux Professional Institute Certification Level 1)

  • Enfoque: Administración de sistemas Linux. Incluye línea de comandos, mantenimiento básico, y configuración de redes.
  • Ideal para: Quienes desean especializarse en sistemas Linux.

Aprende Linux desde 0 y prepara la Certificación LPIC-1

PCEP (Certified Entry-Level Python Programmer)

  • Enfoque: Programación básica en Python, fundamentos del lenguaje y programación orientada a objetos.
  • Ideal para: Principiantes en programación que buscan validación de sus habilidades en Python.

Certificación en Python: Certifícate como Programador PCEP

CEH (Certified Ethical Hacker)

  • Enfoque: Hacking ético y pruebas de penetración. Enseña a pensar y actuar como un hacker para mejorar la seguridad.
  • Ideal para: Profesionales de seguridad que desean aprender técnicas de hacking ético.

eJPTv2 (eLearnSecurity Junior Penetration Tester version 2)

  • Enfoque: Introducción práctica a las pruebas de penetración con simulaciones en entornos reales.
  • Ideal para: Iniciantes en seguridad cibernética que buscan experiencia práctica.

EWPT (eLearnSecurity Web Application Penetration Tester)

  • Enfoque: Pruebas de penetración en aplicaciones web, incluyendo técnicas de explotación y mitigación.
  • Ideal para: Profesionales que desean profundizar en la seguridad de aplicaciones web.

Comparación General:

  • CCNA y LPIC-1 se centran en administración de redes y sistemas, respectivamente, ideal para roles de infraestructura IT.
  • PCEP es básico en programación, mientras que CEH, eJPTv2, y EWPT son especializados en seguridad cibernética, con CEH enfocado en un conocimiento más amplio y eJPTv2 y EWPT en aspectos más prácticos y técnicos de pruebas de penetración.

Trabajos en IT

Aquí tienes una descripción de cada profesión y su rango de sueldos aproximado:

IT Auditor

  • Rol: Los auditores de TI evalúan la efectividad y seguridad de los sistemas de información de una organización, identificando riesgos y asegurando el cumplimiento de las normativas.
  • Rango de Sueldo: $60,000 – $110,000 USD al año.

IT Support

  • Rol: Los profesionales de soporte técnico proporcionan asistencia técnica a los usuarios, resolviendo problemas de software y hardware y manteniendo los sistemas informáticos.
  • Rango de Sueldo: $35,000 – $70,000 USD al año.

Networking Administrator

  • Rol: Los administradores de redes gestionan y mantienen la infraestructura de red de una organización, incluyendo routers, switches y servidores.
  • Rango de Sueldo: $50,000 – $90,000 USD al año.

Networking Engineer

  • Rol: Los ingenieros de redes diseñan e implementan soluciones de red para satisfacer las necesidades empresariales, asegurando el rendimiento y la seguridad de la red.
  • Rango de Sueldo: $65,000 – $120,000 USD al año.

Systems Administrator

  • Rol: Los administradores de sistemas son responsables de la configuración, mantenimiento y operación de los sistemas informáticos y servidores.
  • Rango de Sueldo: $55,000 – $95,000 USD al año.

Systems Engineer

  • Rol: Los ingenieros de sistemas diseñan y gestionan sistemas informáticos complejos, integrando hardware y software para optimizar el rendimiento.
  • Rango de Sueldo: $70,000 – $130,000 USD al año.

Financial & Risk Analyst

  • Rol: Los analistas financieros y de riesgos evalúan la salud financiera de una organización y los riesgos potenciales, proporcionando recomendaciones para la toma de decisiones.
  • Rango de Sueldo: $55,000 – $110,000 USD al año.

Managerial

  • Rol: Los roles gerenciales implican liderar equipos y proyectos, tomar decisiones estratégicas y coordinar recursos para alcanzar los objetivos empresariales.
  • Rango de Sueldo: $60,000 – $150,000 USD al año (varía ampliamente según la industria y el nivel).

Software Developer

  • Rol: Los desarrolladores de software crean, prueban y mantienen aplicaciones y sistemas informáticos, trabajando en diversas plataformas y lenguajes de programación.
  • Rango de Sueldo: $60,000 – $120,000 USD al año.

Estos rangos salariales pueden variar según la ubicación geográfica, la experiencia y el tamaño de la empresa.

Trabajos en Hacking y Ciberseguridad

Aquí tienes una descripción de cada profesión y su rango de sueldos aproximado:

Security Intelligence

  • Rol: Analizan amenazas y vulnerabilidades para anticipar y mitigar posibles ataques de seguridad.
  • Rango de Sueldo: $70,000 – $120,000 USD al año.

Vulnerability Tester

  • Rol: Evalúan los sistemas en busca de vulnerabilidades que puedan ser explotadas por hackers.
  • Rango de Sueldo: $60,000 – $100,000 USD al año.

Cyber Security Sales

  • Rol: Especializados en la venta de soluciones de seguridad cibernética a empresas.
  • Rango de Sueldo: $50,000 – $120,000 USD al año (puede incluir comisiones).

Cyber Security Administrator

  • Rol: Administran las políticas y tecnologías de seguridad cibernética dentro de una organización.
  • Rango de Sueldo: $60,000 – $90,000 USD al año.

Cyber Security Analyst

  • Rol: Monitorean las redes de las organizaciones para detectar actividades sospechosas y prevenir ataques.
  • Rango de Sueldo: $55,000 – $105,000 USD al año.

Junior Penetration Tester

  • Rol: Realizan pruebas controladas para identificar vulnerabilidades en los sistemas sin experiencia extensa.
  • Rango de Sueldo: $50,000 – $70,000 USD al año.

Security Auditor

  • Rol: Revisan y evalúan las medidas de seguridad para garantizar que cumplen con las normativas internas y externas.
  • Rango de Sueldo: $60,000 – $110,000 USD al año.

SOC Analyst

  • Rol: Trabajan en el Centro de Operaciones de Seguridad para monitorear y evaluar alertas de seguridad.
  • Rango de Sueldo: $60,000 – $90,000 USD al año.

Estos rangos de sueldos pueden variar según la experiencia, ubicación geográfica, y el tamaño de la empresa.

Como podemos ver en la imagen estas habilidades esta abordadas en esta serie de post:

De los cuales se agregan recursos, artículos, cursos y preparación para esas certificaciones. En el siguiente artículo veremos como avanzar al siguiente nivel: ADVANCED CYBER SECURITY en donde veremos como pasar de Jr a profesionales. En esta categoría el abanico de oportunidades laborales su multiplican así también como los ingresos.

La diferencia que hace la diferencia

La falla fundamental a la hora de iniciar es hacerlo sin una guía. Es una pérdida de esfuerzo, tiempo y dinero. Nosotros no vamos a cometer este error. Llevo más de veinte años trabajando en IT y muchos más capacitándome. Fui a la universidad, pero mayormente siendo soy autodidacta. Aprendí la mayor parte de las cosas gracias a internet y cursos online. Pero no fue de forma azarosa sino teniendo una meta clara y una ruta de aprendizaje.

Algo muy importante que debes entender y aprender, es “aprender a aprender” valga la redundancia y por acá vamos a iniciar. Esta no va a ser la típica guía (y próximamente cursos) que te enseñan “algo” de hacking suelto.

Tampoco será el curso de “0 a 100” que si bien enseña la parte técnica falla a la hora tanto de enseñar como de ayudarte a insertarte en el mundo laboral.

Esto es muy común tanto en libros, guías y cursos porque en el mejor de los escenarios quien enseña es muy experto, realmente sabe sobre la materia y el curso está muy bien desde el punto de vista técnico. Pero lamentablemente desconoce como enseñar o, peor aún, desconoce como aprendemos.

Esta guía es una simple introducción, pero desde el principio se va a basar en siete pilares básicos para aprender a aprender. Más puntualmente esta versión que cree está basada para aprender hacking y ciberseguridad.

Tanto la ruta como el método de aprendizaje no se eligió así al azar, sino que tiene un por qué. Por esto vas a ver que difiere del resto de guías y cursos.

Hay dos puntos fundamentales que debes entender y que son la base de esta metodología:

Ten una ruta de aprendizaje:

Evita tomar cursos aislados y aprender cosas de forma desorganizada. Ten en claro donde estas y donde quieres llegar. Ahorraras mucho tiempo, esfuerzo y dinero. 

Te vamos a dar una ruta paso a paso de 0 a 100, pero de 0 a 100 de verdad. Iniciando en lo más basico en IT hasta la inserción laboral, como dije antes, este no va a ser un curso de “aprendiste esto y suerte”.

En cada etapa:

  • Cómo debes estudiarlo
  • Por qué debes estudiarlos
  • Aprenderás todo lo necesario
  • Tendrás un gran marco teórico complementario
  • Sabrás cómo llevarlo a la practica
  • Cómo mejorar y profundizar en el tema
  • Que certificaciones son afines
  • De qué podes trabajar tras aprender esto
  • Cuanto podes llegar a ganar trabajando en esa área

Crea un potente plan de formación para optimizar el aprendizaje  

La mayoría de los humanos (normales) no entenderán suficientemente bien toda esta nueva información de la noche a la mañana si aprenden a hackear desde cero. Así que tómate el tiempo suficiente para desarrollar una comprensión firme de los fundamentos. 

Te sugiero que te tomes un poco de tiempo para desarrollar un plan organizado o un cronograma para estudiar y dominar los conceptos básicos. Esto te ayudara:

  • Prevenir sentimientos de abrumador y agotamiento.
  • Mide tu progreso y realiza un seguimiento de tu viaje. 
  • Supere la inevitable frustración y los obstáculos que son perfectamente normales al aprender nuevas habilidades. 

Digamos que tienes dos a cuatro horas al día para estudiar, deberás dedicar al menos de cuatro a ocho meses a los fundamentos. Tómese dos meses para cada dominio: redes, Linux, Windows y Python, además de cualquier script como bash/powershell (opcional) para construir una base sólida. ¡Este enfoque realista combinado con cursos guiados de ciberseguridad y ejercicios prácticos de ciberseguridad significa que comenzará a trabajar!

Además, debes enfocarte en un área, aprenderla lo más a fondo posible y tratar de monetizarla. Es improbable que seas contratado si sabes un poquito de todo, pero no sabes hacer nada bien.

Define tu rol en seguridad informática

Hay muchas áreas. En este link podrás ver más ampliamente esta imagen.

Puede parecer que la elección que está a punto de tomar es definitiva, pero nada más lejos de la verdad. Todas las opciones a continuación son solo un punto de entrada a lo que es un campo muy fluido que puede permitirnos interactuar y aprender cosas de otras disciplinas. Al igual que la ciencia, eventualmente necesitamos saber cosas de muchas disciplinas para convertirnos en un buen hacker.

Ser hacker lleva tiempo

Solemos pensar en el aprendizaje como este camino lineal donde pasamos de no saber absolutamente nada sobre un tema a aprender y ser expertos. Pero en la realidad la experiencia es muy distinta a eso. El aprendizaje suele ser más bien como una curva y una relación entre la confianza que tenemos en nuestro conocimiento y lo que verdaderamente sabemos sobre un tema. Y esta relación está lejos de ser lineal.

Cuando empezamos a aprender sobre un tema no sabemos absolutamente nada, entonces todo ese conocimiento es algo nuevo y maravilloso que nos hace pensar que el tema que estamos viendo es fácil y muy simple de entender. Es por eso que muchas veces cuando empezamos con un tema nuevo, al poco tiempo sentimos que lo dominamos.

La curva del aprendizaje:

Pero en realidad lo que está pasando es que tenemos tan poco conocimiento que no nos podemos dar cuenta de todo aquello que todavía no sabemos. En el momento en el que seguimos aprendiendo y empezamos a darnos cuenta de que si bien dominamos algunas cosas pero todavía nos faltan muchas más, esa curva empieza a caer y la relación entre nuestra confianza y lo que sabemos se empieza a volver algo difusa.

En este momento probablemente dudemos sobre nuestras habilidades y sobre todo aquello que pensábamos que sabíamos. Lo bueno es que con el tiempo y con el refuerzo de nuestras habilidades y nuestro conocimiento, esa curva va a ir mejorando y va a haber una pequeña recuperación donde vamos a empezar a entender que hay algunas cosas que sabemos y otras que no, y que de eso se trata el aprendizaje continuo.

Y finalmente, con la práctica del esfuerzo continuo, vamos a seguir ganando conocimiento y también vamos a empezar a ganar más confianza en nuestras propias habilidades. Por eso lo importante es seguir aprendiendo, seguir practicando y seguir cuestionándonos lo que sabemos.

Y siempre tener en cuenta que el momento en el que empezamos a tener dudas sobre lo que sabemos o no, es porque sabemos lo suficiente como para poder cuestionarnos nuestro propio saber. Y todo esto es una parte completamente normal de un proceso de aprendizaje sólido y robusto. Por eso, si tienen dudas, recuerden que están en el camino correcto y sigan avanzando hasta que eventualmente esa confianza vuelva.

Toma contacto con TODO el material del curso:

Mira, escucha, lee superficialmente lo que vas a aprender. Tener una idea general te permite comprender mejor que estas aprendiendo y hacia dónde se dirige cada paso que das. Si estás viendo un curso en video te recomiendo verlo rápido primero y luego ir paso a paso realizando las prácticas.

Esto no es un detalle menor. De hecho, es la base de cómo debes aprender. El gran problema de aprender cosas aisladas es poder darles utilidad ya que son difíciles de conectar entre ellas, y lo peor, son difíciles de entender porque a la mente le cuesta conectar estos puntos tan aislados.

Esto se resuelve fácilmente cuando tenes una ruta paso a paso y cuando “haz visto todo el camino”. Justamente eso es lo que hace la etapa uno y de lo que carecen el resto de guías y curso.

En esta primer etapa:

  • Tendrás una ruta detallada: sabrás por dónde empezar y hasta donde queres llegar sin perder tiempo en cosas innecesarias
  • Tendrás técnicas de estudio para aprender más rápido y fácil
  • Sabrás claramente de que va esta profesión…
  • Qué certificaciones te conviene obtener
  • Como insertarte en el mundo laboral

El aprendizaje es algo que lleva tiempo, mejor ser constante que hacer maratones y luego abandonar. Para tener una mejora constante necesitan subir la vara. Siempre es mejor ser cola de león que cabeza de ratón. Ser un experto es mucho más que las famosas 10000hs de práctica.

Los 7 pilares para estudiar Hacking

Los primeros dos ya los conoces =)

1. Ten una ruta de aprendizaje:

Evita tomar cursos aislados y aprender cosas de forma desorganizada. Ten en claro donde estas y donde quieres llegar. Ahorraras mucho tiempo, esfuerzo y dinero.

2. Toma contacto con TODO el material del curso:

Mira, escucha, lee superficialmente lo que vas a aprender. Tener una idea general te permite comprender mejor que estas aprendiendo y hacia dónde se dirige cada paso que das. Si estás viendo un curso en video te recomiendo verlo rápido primero y luego ir paso a paso realizando las prácticas.

3. Estudia todo el tiempo que puedas:

Llevo cursos conmigo todo el tiempo. Aprovecha al máximo tu tiempo que nunca es mucho. Yo lo hago en cada viaje, en cada espera. Tanto el celular como la notebook nos dan esa gran libertad. Si estudias desde Udemy puedes descargar los videos para verlos sin conexión a internet.

4. Ten tu espacio para estudiar en profundidad y practicar:

 que esto no es fácil. Pero haz lo posible por tener tu espacio. Donde puedas estar concentrado y tengas todas las herramientas para obtener el mayor rendimiento.

5. Puedes con todo, pero no con todo a la vez:

concéntrate en una sola cosa. Lo sé, queremos aprenderlo todo y lo queremos hacer ya. lleva tiempo asimilar e integrar nuevos conceptos. Pero es más fácil si estos se integran con otros conocimientos previos.

6. No estás solo:

En las películas el personaje de lobo solitario va muy bien, el hacker que solo puede con todo y con cuatro comandos burla al FBI, la CIA, LA NSA y hackea satélites a la NASA. En la realidad hay que salir del café de la película y comprender que para avanzar es vital ser parte de una comunidad, integrarse, pedir ayuda está bien. La seguridad tiene una comunidad muy buena que ayuda y genera recursos y educación constante

Participa activamente en comunidades, redes, foros y grupos en telegram. Toma el tiempo para buscar a los mejores del grupo o clase. Para ser un fuera de serie debes juntarte con personas fuera de serie. te dejo el link a nuestros canales en donde podrás ser ayudado por la comunidad, resolver tus dudas y encontrarás mucho material nuevo y gratis para que avances más rápido en tu camino: 

Conéctate con personas que tienen tus mismas ideas en esta plataforma y aprende de sus publicaciones y opiniones. Ofrecer ayuda a los demás es una forma brillante de aumentar tu confianza y perfeccionar tus habilidades.

7. Capacitación continua:

No te oxides, no pierdas el ritmo. No quedes obsoleto ni te conviertas en material de arqueología. Todo avanza muy rápido y en esta nueva era, desaprender y volver a aprender es vital.

Definamos de que va esto

Para los que están interesados en el mundo del Hacking, acá les comparto algunos tips para arrancar y aprender más. Antes de empezar, quiero dar una definición del Hacking: es cuando alguien con conocimientos en informática accede a sistemas o redes, ya sea autorizado o no, para identificar posibles debilidades de seguridad y buscar maneras de mejorarla. Pero a veces, esta actividad se asocia con cosas malas como el robo de datos o manipulación de sistemas. Nos enfocaremos en el Ethical Hacking, que es hacer lo mismo pero de manera correcta y legal.

El Ethical Hacking es cuando alguien con habilidades en informática busca descubrir vulnerabilidades en los sistemas con el objetivo de mejorar su seguridad. Por lo general, los hackers éticos trabajan en empresas de seguridad informática o de manera independiente. Entre las técnicas que se usan, podemos encontrar el escaneo de puertos y servicios, explotación de vulnerabilidades, análisis de código fuente, escalada de privilegios, movimientos laterales, ingeniería inversa, y más. Estas técnicas se pueden hacer manualmente o con herramientas automatizadas.

¿Quién no quiere aprender a hackear?

Si bien yo llevo más de 20 años en IT y siempre estuve en temas de seguridad hoy por hoy vivo exclusivamente de esto. Hoy formar parte de un equipo que me permite aprender cada vez mas día a día y compartir conocimientos de hacking siendo parte de una comunidad única que hace que la habilidad de hackear sea accesible para cualquiera que esté dispuesto a aprenderla. 

En esta publicación, comparto la verdad detrás de la maravillosa magia que es el hacking. ¡Verás lo que se necesita para aprender a hackear desde cero y los pasos necesarios para comenzar! 

Una definición de libro de texto de hacking es el acto de encontrar debilidades explotables en sistemas informáticos, dispositivos digitales o redes para obtener acceso no autorizado a sistemas y datos. Sin embargo, el verdadero hacking es más que eso. 

Es una disciplina técnica y una mentalidad que requiere pensamiento innovador, creatividad y perseverancia frente a desafíos cambiantes e imprevistos. ¿Qué sucede cuando sigues un camino establecido para exponer una vulnerabilidad o falla y no hay nada que encontrar? ¿Cómo evitas la detección una vez que te has infiltrado en un sistema seguro? ¿Cómo se pueden mejorar las defensas del objetivo que estás hackeando? 

Esta mentalidad innovadora se aplica a los diferentes tipos de hackeos, que incluso incluyen la física (probar la seguridad de una ubicación) y la social (explotar errores humanos o vulnerabilidades). 

¿Todos pueden aprender a hackear?  

La respuesta corta es: sí, PERO siempre que se den suficiente tiempo, tengan la actitud correcta y se comprometan con el proceso que tienen por delante. Dicho esto, hay rasgos compartidos entre los hackers exitosos que indican cuánto disfrutarás aprendiendo a hackear: 

Persistente y metódico 

Ser capaz de persistir en un problema hasta que se resuelva y abordarlo de forma metódica es esencial en el hacking. No sólo por poder persistir en un problema hasta que se solucione sino también por realizar tareas rutinarias que, para ser sinceros, pueden resultar aburridas y repetitivas. 

Pasión por la resolución de problemas :

Una certificación universitaria o de capacitación reconocida ciertamente te ayuda a adquirir los conocimientos y las habilidades necesarias para trabajar como pentester; ¡Pero un gran hacker es un tenaz solucionador de problemas en el fondo! 

La capacidad de pensar fuera de lo común:

Para defenderte de un atacante, debes pensar y actuar como tal. Esto requiere la capacidad no sólo de respetar, sino también de pensar más allá de las prácticas rutinarias como las revisiones de firewall y el escaneo de vulnerabilidades conocidas. Para pensar de forma innovadora, primero hay se debe tener una base técnica y una comprensión de cómo piensan y actúan las diversas personas involucradas en el sistema. 

Si comprende las suposiciones que hace un desarrollador al implementar un protocolo o un fragmento de código, puede pensar de manera innovadora para descubrir nuevas vías de ataque. Del mismo modo, si sabes cómo piensa un atacante potencial, puedes ver cómo podría combinar una cadena de exploits para afianzarse en una máquina, moverse lateralmente en una red y pasar desapercibido.

Las pruebas de penetración en el mundo real requieren un elemento de intuición humana pura. Si no fuera necesaria la intuición humana, entonces un programa ya habría resuelto la seguridad. Esto demuestra que no se puede confiar en el pensamiento programático o orientado a herramientas porque la creatividad, la adaptabilidad y el pensamiento innovador son fundamentales.

Amor por aprender:

la mayoría de los hackers profesionales disfrutan aprendiendo, lo cual tiene sentido considerando lo rápido que se mueve el mundo en seguridad. Y esa es una de las muchas ventajas de aprender a hackear; Siempre hay nuevo hardware, aplicaciones, conceptos y vulnerabilidades para explorar. 

Eres libre de especializarte, mejorar tus habilidades o seguir una carrera (no es ningún secreto que los hackers profesionales tienen una demanda extremadamente alta) en cualquier especialidad que desees. Aquí es donde te preguntas si realmente disfrutas resolviendo problemas. 

Si tiene todos los atributos mencionados anteriormente, conocimiento técnico, perseverancia y creatividad innovadora, ¿disfruta aplicándolos para resolver problemas arcanos que podrían ser solo una pieza de un rompecabezas de 1000 piezas? Entonces estas en el lugar correcto.

En resumen las cualidades que debes tener para ser un Buen Hacker:

  • Debe seguir una sólida ética de trabajo.
  • Deberías ser bueno en el enfoque de resolución de problemas.
  • Deberías ser bueno en habilidades de comunicación.
  • Siempre debes mantenerte motivado.
  • Deberías ser bueno resolviendo problemas.
  • Debes estar mentalmente preparado para afrontar los peores casos.
  • Deberías ser bueno en Ingeniería Social.

Si no tienes algunas de estas habilidades, necesitas invertir tiempo y aprenderlas porque estas habilidades no te ayudarán solo en hacking sino también en toda tu vida.

Ser Autodidacta

Ser autodidacta es difícil, pero todos los hackers más grandes lo son. Vas a necesitar una ruta y una guía para que no te pierdas en la inmensidad de contenido. Tenes muchas opciones, CTF, Cursos Online, libros y recursos como blogs, canales, foros, etc.

Abordaremos todos estos temas. Si bien las certificaciones pueden ser, a veces, muy costosas para un latino la verdad es que podes iniciarte en el mundo de hacking, la ciberseguridad y la programación GRATIS o a muy bajo costo.

En Udemy disponemos de mas de 100 cursos y también pueden ver esta lista donde pueden encontrar algunos de los cursos GRATIS.

Fundamentos de IT Para hackers

La seguridad no es EL área ideal por donde iniciarse en informática, sin embargo, tampoco es imposible. Llevará un poco más de tiempo y es fuerzo, pero se puede. En la siguiente imagen muestro los pre-requisitos ideales necesarios para iniciarse en seguridad. Una base mínima es saber de redes, Linux, programación (al menos Python) e inglés.

Hay, al menos tres grandes áreas para iniciarse en hacking y ciberseguridad que debes dominar:

  • Redes
  • Linux
  • Programación
  • Laboratorio

Sin duda inglés en una cuarta área vital. Sin embargo, nos centraremos en las técnicas, y con las que podemos ayudarte. Te recomendamos un nivel B2 de inglés. Ingles no es vital para iniciar, pero seamos realista sin saber ingles esto va a ser muy difícil. Más temprano que tarde vas a tener que dominarlo. Y si quieres ganar un mejor sueldo sin saber inglés, lamento decirlo, no es que sea imposible pero definitivamente va a ser muy difícil.

Veamos un muy breve resumen. más adelante abordaremos estos con mayor profundidad:

Cómo Iniciarse en Hacking y Ciberseguridad

Todos estos temas esta ampliamente explicados en esta serie de post que deben leer:

El laboratorio del hacker

OK. Ya tenes los conocimientos básicos necesarios para desarrollarte en IT e iniciarte en Hacking y ciberseguridad. Tener un laboratorio de hacking es esencial para el aprendizaje práctico y el perfeccionamiento de habilidades. Un laboratorio te permitirá poner en práctica lo aprendido y experimentar de manera segura y efectiva en un entorno controlado.

Aprender ciberseguridad requiere muchos ejercicios prácticos. Para eso, es útil tener un entorno dedicado y protegido para practicar diferentes técnicas de forma legal y segura.

Puedes lograr esto de dos maneras:

  • La primera es tener tu propio laboratorio de hacking, creado con fines educativos y con un equipamiento realista, similar al que encontrarías en una red normal.
  • Y el segundo es a través de plataformas CTF (Capture The Flag), que son sitios web con desafíos de ciberseguridad por resolver.

Si haz de arrancar, arranca y ya

Mientras construyen su PC ideal mi sincera recomendación es que arranquen con lo que tengan, al final todos empezamos con lo que tenemos. Si van a mejorar o comprar un equipo mi recomendación PC es mejor que notebook por múltiples razones. Va a depender del área en la que trabajen, si necesitan movilidad no les queda más que ir por una notebook.

Fuera de la única ventaja que tiene la notebook que es la de ser portable un PC es superior en todo. Menor costo, mayor capacidad de expansión, fácil y económico de reparar, y cuando comparas la “misma” versión entre PC y notebook la de pc tiende a ser MUY superior en rendimiento.

Otra gran ventaja son los monitores, mi recomendación es de 2 o 3 como ideal. Yo en este momento estoy usando 4. Realmente usar varios monitores simplifica mucho el trabajo. En uno podrán trabajar con Kali y en el otro realizar un informe más cómodamente. Nuevamente esto depende del área en el que estén. En este momento estoy trabajando con equipos algo viejos: un Ryzen 7 5700g  con 64gb de RAM (gama alta), un i5 10400 con 64gb de RAM,  (gama media) y dos i3 10100  con 32gb de RAM (gama baja) y en ninguno he tenido problemas trabajando y virtualizando.

Espacio en disco Virtualizando

Por citar un ejemplo si usan un scanner como ZAP verán que estos comen mucha RAM y si guardan la sección mucho disco. Me refiero a que pueden gastar 10gb/16GB de RAM y 70gb – 150gb de disco tan solo con una sola aplicación. Por eso las recomendaciones y buenas prácticas a la hora de crear su máquina virtual con Linux es que le den MUCHO espacio en disco y usen SSD.

Equipo recomendado para hackers

   MínimoRecomendadoIdeal
CPUI3 / Ryzen3 o superiorI5 / Ryzen 5 o superiorU7 / Ryzen 7 o superior
Memoria16gb32gb+64GB+
SOW10/kaliW11/Kali everythingW11/Kali everything
DiscoSSD 512SSD 1TB+SSD 2TB+
Placa de VideoNo vitalRX 580RTX 4090

Recibo muchas consultas tanto de candidatos como de empresas sobre la configuración que debe tener una PC para fines de hacking. Por eso hoy me gustaría compartir mi comprensión de la configuración que podría ayudarle mucho a elegir la máquina adecuada.

Comprender la configuración de hardware que podría tener la PC de un hacker es crucial.

Componentes y recomendaciones

Procesador de alto rendimiento:  

un procesador rápido y capaz es esencial para llevar a cabo tareas que consumen muchos recursos, como descifrar contraseñas, cifrar/descifrar y ejecutar entornos virtualizados para probar vulnerabilidades. Aprende más…

Amplia RAM:  

suficiente RAM es crucial para ejecutar sin problemas múltiples herramientas y procesos simultáneamente. Los hackers necesitan mucha memoria para gestionar ataques complejos de forma eficaz.

Tarjeta gráfica avanzada:  

Puede ser útil si desean colocar 3 o más monitores. Una tarjeta gráfica potente no es sólo para juegos; también puede acelerar ciertos tipos de cálculos criptográficos y ataques de fuerza bruta, haciéndolos más eficientes.

Múltiples monitores:  

Los hackers suelen utilizar varios monitores para administrar varias herramientas, consolas e interfaces simultáneamente. Esta configuración mejora su capacidad para monitorear el progreso del ataque y administrar múltiples tareas de manera eficiente.

Almacenamiento:

Una gran capacidad de almacenamiento es esencial para almacenar herramientas de hacking, códigos de explotación, bases de datos y datos comprometidos. Las unidades de estado sólido (SSD) ofrecen velocidades de acceso rápidas, lo que ayuda a una recuperación rápida de datos.

Adaptadores de red:  

Una variedad de adaptadores de red, incluidos Wi-Fi y Ethernet, permiten a los hackers realizar diferentes tipos de ataques, como ataques inalámbricos o reconocimiento de red.

Tecnología de virtualización:  

Las máquinas virtuales permiten a los hackers crear entornos de prueba aislados para experimentar con diferentes exploits y malware sin poner en peligro sus propios sistemas.

Dispositivos externos:  

Los dispositivos USB, discos duros externos y medios portátiles se utilizan para transferir cargas útiles maliciosas, datos comprometidos o puertas traseras a los sistemas de destino.

Periféricos especializados:  

Algunos hackers emplean dispositivos de hardware como USB Rubber Ducky (para acciones automatizadas del teclado) y adaptadores de red con capacidades de inyección de paquetes.

Herramientas de seguridad:  

Si bien se trata de herramientas más que de componentes de hardware, desempeñan un papel vital. Los hackers utilizan software para escaneo de vulnerabilidades, pruebas de penetración, análisis de redes y más. Aprende más…

Este es un tema muy hablado en este blog asi que les dejo el link a estas guías, en donde te mostraré cómo construir un laboratorio para practicar hacking. Este entorno contará con servidores reales que podrás utilizar sin meterte en problemas.

Para eso vamos a preparar un entorno virtualizado con herramientas gratuitas que luego usaremos para implementar tácticas ofensivas y defensivas. Lo único que necesitas es una computadora portátil o de escritorio.

¿Qué es el hacking?

Acceder a un sistema al que no se le debería permitir se considera hacking. Por ejemplo: iniciar sesión en una cuenta de correo electrónico a la que no se debería permitir el acceso, acceder a un equipo remoto al que no se debería permitir el acceso o leer información a la que no se debería permitir el acceso se considera hacking. Hay una gran cantidad de formas de hackear un sistema. En 1960 tuvo lugar en el MIT el primer evento conocido de hacking y en esa misma época se organizó el término Hacker .

El hacking forma parte de la informática desde hace casi cinco décadas y es una disciplina muy amplia que abarca una amplia gama de temas. El primer caso conocido de hacking tuvo lugar en 1960 en el MIT y en esa misma época se originó el término “hacker”.

El hackeo es el acto de encontrar los posibles puntos de entrada que existen en un sistema informático o en una red informática y finalmente ingresar en ellos. El hackeo se realiza generalmente para obtener acceso no autorizado a un sistema informático o a una red informática, ya sea para dañar los sistemas o para robar información confidencial disponible en el equipo.

¿Qué es el hacking ético?

El hacking ético también se conoce como hacking de sombrero blanco o pruebas de penetración. El hacking ético implica un intento autorizado de obtener acceso no autorizado a un sistema informático o a sus datos. Se utiliza para mejorar la seguridad de los sistemas y redes mediante la reparación de las vulnerabilidades detectadas durante las pruebas.

Los hackers éticos mejoran la seguridad de una organización. Los hackers éticos utilizan las mismas herramientas, trucos y técnicas que los hackers maliciosos, pero con el permiso de la persona autorizada. El objetivo del hacking ético es mejorar la seguridad y defender los sistemas de los ataques de usuarios maliciosos.

El hackeo suele ser legal siempre que se realice para encontrar debilidades en un sistema informático o de red con fines de prueba. Este tipo de hackeo es lo que llamamos hackeo ético . Un experto en informática que realiza el acto de hackear se denomina “hacker”. Los hackers son aquellos que buscan el conocimiento, entender cómo funcionan los sistemas, cómo están diseñados y luego intentar jugar con esos sistemas.

Tipos de hacking informática

Podemos definir el hackeo en diferentes categorías, en función de lo que se esté hackeando. Estas son las siguientes:

  1. Hacking de red: hacking de red significa recopilar información sobre una red con la intención de dañar el sistema de red y obstaculizar sus operaciones utilizando diversas herramientas como Telnet, NS lookup, Ping, Tracert, etc.
  2. Hackear sitios web: hackear sitios web significa tomar acceso no autorizado a un servidor web, una base de datos y realizar un cambio en la información.
  3. Hackeo de computadoras: hacking significa el acceso no autorizado a la computadora y el robo de información de la PC, como el ID y la contraseña de la computadora, mediante la aplicación de métodos de hacking.
  4. Hackeo de contraseñas: El hackeo de contraseñas es el proceso de recuperar contraseñas secretas de datos que ya están almacenados en el sistema informático.
  5. Hackeo de correo electrónico: el hackeo de correo electrónico significa el acceso no autorizado a una cuenta de correo electrónico y su uso sin el permiso del propietario.
  6. Hacking ético : el hacking ético implica encontrar debilidades en una computadora o sistema de red con fines de prueba y finalmente solucionarlas.

Ventajas del hacking

  1. Se utiliza para recuperar la información perdida, especialmente cuando pierde su contraseña.
  2. Se utiliza para realizar pruebas de penetración para aumentar la seguridad de la computadora y la red.
  3. Se utiliza para probar qué tan buena es la seguridad de su red.

Tipos de hackers

El hacking no es innatamente «bueno» o «malo». Al igual que Internet en sí, o cualquier dispositivo digital al alcance de todos nosotros, podría usarse para ambos propósitos dependiendo de la intención del usuario y de cómo realiza sus acciones. Esta es la razón por la que los hackers suelen agruparse según su intención.

La distinción entre hackers maliciosos y éticos: Para evaluar la legalidad del hacking, también es importante distinguir entre hacking malicioso y ético.

Los hackers pueden clasificarse en diferentes categorías, como sombrero blanco, sombrero negro y sombrero gris, según su intención de hackear un sistema. Estos diferentes términos provienen de las antiguas películas del Oeste, donde el malo usa un sombrero de vaquero negro y el bueno usa un sombrero blanco.

El mundo del hacking ético suele compararse con el lejano oeste. Hay personajes tipo sheriff ( hackers de “sombrero blanco” ) que hacen todo según las reglas. Trabajan siguiendo instrucciones y autorizaciones expresas de las organizaciones a las que atacan. Emplean técnicas y procesos planificados, totalmente responsables, en línea con las mejores prácticas y que (idealmente) nunca provocarán daños colaterales.

Además de los hackers de sombrero blanco, también hay personajes más ambiguos conocidos como hackers de sombrero gris y de sombrero rojo.

¿Te preguntas cuántos tipos de hackers existen? No hay uno, sino diferentes tipos de hackers en materia de ciberseguridad que debes conocer. Cada tipo de hacker tiene diferentes intenciones y propósitos detrás de la realización de diferentes tipos de ataques.

Hackers éticos – Hacker de sombrero Blanco

Los hackers éticos ponen en práctica sus habilidades para acceder a los dispositivos y eludir las medidas de seguridad. No lo hacen con fines destructivos ni para obtener beneficios personales, sino para investigar el sistema objetivo, revelar puntos débiles y permitir que los propietarios de los sistemas descubran cómo y dónde reforzar sus medidas de seguridad. 

Los hackers de sombrero blanco también son conocidos como evaluadores de penetración. Estas personas utilizan la misma técnica que utilizan los hackers de sombrero negro. También hackean el sistema, pero tienen permiso de hacerlo con el fin de probar la seguridad del sistema. Se centran en la seguridad y en la protección. Por esto el hacking de sombrero blanco es legal.

Nunca intentan dañar un sistema, sino que intentan encontrar debilidades en un sistema de red como parte de pruebas de penetración y evaluaciones de vulnerabilidad.

Es uno de los trabajos más demandados en el sector de TI. Hay numerosas empresas que contratan hackers éticos para realizar pruebas de penetración y evaluaciones de vulnerabilidad con el permiso de las organizaciones a las que hackean.

Su función es corregir las debilidades que los hackers de sombrero negro pueden explotar de otra manera. Este tipo de hackers en ciberseguridad son contratados por las empresas para proteger sus sistemas y redes. Esa es la razón por la que las personas en la actualidad eligen una carrera en este campo.

Hacker de sombrero gris

Los hackers de sombrero gris son un híbrido entre hackers de sombrero negro y hackers de sombrero blanco. Pueden hackear cualquier sistema incluso si no tienen permiso para probar la seguridad del sistema, pero nunca robarán dinero ni dañarán el sistema.

En la mayoría de los casos, se lo comunican al administrador, pero también son ilegales porque ponen a prueba la seguridad de un sistema para el que no tienen permiso. El hacking de sombrero gris a veces se lleva a cabo de forma legal y a veces no.

Actúan sin malas intenciones, pero para divertirse, explotan una debilidad de seguridad en un sistema informático o red sin el permiso o el conocimiento del propietario. Su intención es llamar la atención de los propietarios sobre la debilidad y obtener el reconocimiento o una pequeña recompensa por parte de ellos.

No tienen la intención ilegal de los hackers de sombrero negro, pero tampoco cuentan con el conocimiento previo o la aprobación de aquellos en cuyos sistemas se infiltran. Básicamente, los hackers de sombrero gris descubren fallas como vulnerabilidades de día cero.

Cracker – Hacker de sombrero negro

El término “Hacker de sombrero negro” se refiere a, básicamente, ciberdelincuentes. Sus motivos precisos pueden variar, pero por lo general se centran en el beneficio personal. Sus objetivos pueden incluir el robo de información para explotarla ellos mismos o venderla, la extorsión (mediante ransomware) o desconectar una organización objetivo o impedirle que opere (hackers patrocinados por el Estado). 

Estas personas hackean sistemas para lograr sus propios objetivos ilegales. Encuentran bancos u otras empresas con seguridad débil y roban dinero o información de tarjetas de crédito. También pueden modificar o destruir los datos.

Entonces los hackers de sombrero negro son ciberdelincuentes que irrumpen en redes y sistemas con intenciones maliciosas. Un ejemplo de un (ex) hacker de sombrero negro era Kevin Mitnick, conocido por hackear grandes organizaciones como IBM, Motorola y el sistema de Defensa Nacional de Estados Unidos. Afortunadamente, Kevin luego se pasó al equipo White Hat. Lamentablemente falleció el año pasado. Remember Kevin!

También son conocidos como crackers. El hacking Black Hat siempre es ilegal debido a sus malas intenciones. Los hackers de sombrero negro son cibercriminales que utilizan trucos y técnicas de hacking con fines maliciosos, no les importa el nivel de daño que causan, incluidos los daños colaterales. Es más, si funciona, probarán prácticamente cualquier método de hacking para lograr sus objetivos.

Entre ellos se incluyen los siguientes: 

  • Malware: virus, troyanos, spyware y otro software malicioso (incluido ransomware) para comprometer y controlar sistemas específicos. 
  • Ataques DDoS: un ataque de denegación de servicio distribuido interrumpe una red o un servicio objetivo inundándolo con tráfico de Internet. 
  • Ingeniería social: el objetivo de un ataque de phishing es engañar a alguien (a menudo, un empleado de la organización objetivo) para que haga lo que quiere el hacker malicioso. Puede ser hacer que haga clic en un enlace para ejecutar un script malicioso o convencerlo de que entregue credenciales u otra información confidencial.

Hacker de sombrero rojo

Los hackers de sombrero rojo son una combinación de hackers de sombrero negro y de sombrero blanco. Suelen estar al nivel de hackear agencias gubernamentales, centros de información de alto secreto y, en general, cualquier cosa que entre en la categoría de información sensible.

También son llamados hackers con ojos de águila . Suelen hackear información confidencial, como información de agencias gubernamentales , información sobre centros de alto secreto , etc. El objetivo principal del hacker de sombrero rojo es detener a los hackers de sombrero negro .

Como veremos, cuanto más se adentra en el territorio de los sombreros rojos y grises, mayor es el riesgo de infringir la ley. Esto es especialmente cierto si toma el asunto en sus propias manos y actúa sin el permiso y la autorización expresos de sus víctimas .

Hacker de sombrero azul

Un hacker de sombrero azul es alguien ajeno a las empresas de consultoría de seguridad informática que se encarga de probar los errores de un sistema antes de su lanzamiento. Busca lagunas que se puedan explotar e intenta cerrarlas. Microsoft también utiliza el término BlueHat para representar una serie de eventos de información sobre seguridad.

Hackers de sombrero verde

Es un neófito, “n00b”, “novato”. es alguien que es nuevo en el hacking y que casi no tiene conocimiento o experiencia en el funcionamiento de la tecnología y el hacking.

Al igual que los script kiddies, los hackers de sombrero verde también son aficionados en el mundo del hacking, pero a los hackers de sombrero verde les interesa aprender. Quieren aprender a hackear e intentan convertirse en hackers.

Hackers de élite

Se trata de un estatus social entre los hackers que se utiliza para describir a los más hábiles. Los exploits recién descubiertos circularán entre estos hackers.

Los hackers de élite son considerados ” genios de vanguardia ” en la industria informática y de redes. En el campo del hacking, los hackers de élite son expertos e innovadores . La comunidad identifica a los hackers de élite como personas expertas en su trabajo.

Hackers patrocinados por el Estado

Este tipo de hackers son designados por el gobierno . Para evitar cualquier peligro para el país, brindan ciberseguridad. Es decir, obtienen información confidencial de otros países. Los hackers patrocinados por el estado están altamente pagados .

Hacktivista

Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría del hacktivismo implica el hackeo de web o ataques de denegación de servicio.

Por lo general, estos hackers informáticos atacan sitios web gubernamentales para influir en sus agendas. También se les conoce como la versión en línea de los activistas.

Script kiddie

Personajes poco cualificados que utilizan scripts o programas desarrollados por otros para realizar ataques, pero que no comprenden realmente cómo funcionan las cosas. Ingresan a los sistemas utilizando herramientas automatizadas, generalmente con poca comprensión del concepto subyacente, utilizan kits de explotación prediseñados o programas separados porque no pueden escribir herramientas maliciosas por sí solos, de ahí el término Kiddie

En el mundo del hacking, estas personas son las más molestas. No se preocupa por aprender. Son personas sin habilidades. Nunca hackearan nada por sí mismos. Los motivos del hackeo suelen ser personales, como impresionar a sus amigos, vengarse o divertirse.

Hacker Vs Ciberdelincuente

Muchas referencias al hacking lo describen como una actividad maliciosa orquestada por «magos de la tecnología» que usan sudaderas con capucha. Este no es el caso. En este blog y en nuestros cursos, defendemos el hacking ético porque es similar a una habilidad técnica que puede usarse para un bien mayor: ayudar a proteger la infraestructura y las personas modernas.

El hacking ético requiere el conocimiento y el permiso de la empresa antes de la infiltración. Se trata de encontrar los puntos débiles antes de que lo hagan los cibertelincuentes y corregir cualquier falla antes de que puedan explotarlos. 

Las organizaciones contratan hackers éticos  para simular de forma proactiva ataques contra sus redes, dispositivos, software, usuarios, aplicaciones y casi cualquier cosa que pueda exponerlos. Esto les permite estar un paso por delante de cualquier hacker infame al obtener información y mejorar las debilidades. 

Al fin y al cabo, estos profesionales de la seguridad están ahí para ayudar a las empresas y hacer todo lo que esté a su alcance para mantenerlas lo más protegidas posible. Tener un conjunto de pautas distingue a los buenos de los ciberdelincuentes y también permite a las empresas emplear hackers con más confianza.  

¿Quién es Ethical Hacker?

Los hackers éticos también son conocidos como hackers de sombrero blanco. Básicamente, son expertos en seguridad informática que hackean redes, aplicaciones o cualquier recurso con el permiso de los respectivos propietarios. 

Las organizaciones o propietarios de empresas contratan hackers para identificar posibles fallas de seguridad que los ciberdelincuentes podrían explotar.

El objetivo principal de un hacker ético es evaluar la seguridad de los sistemas o la infraestructura y descubrir fallas. A las personas que aprenden hacking ético siempre se les dice que sigan las prácticas y utilicen las herramientas que son éticas y legales. Estas cosas se aclaran desde el momento de la introducción al hacking ético para principiantes.

¿Cuáles son los roles y responsabilidades del hacker ético?

Cada hacker ético debe desempeñar diferentes funciones y responsabilidades según la organización para la que trabaje. Pero, en primer lugar, todo hacker debe conocer bien los conceptos básicos del hacking ético y conocer las siguientes funciones y responsabilidades:

1. Solicitar autorización 

Antes de realizar cualquier tipo de auditoría de seguridad, un hacker ético debe obtener la autorización y el consentimiento necesarios de la organización.

2. Determinar el alcance de la evaluación

Todo hacker ético debe definir el alcance de su evaluación y estrategia. Después de eso, debe comunicar a la organización o al propietario qué hacer, cómo hacerlo y cuándo hacerlo.

3. Mantenga los descubrimientos confidenciales

Como los hackers éticos tienen como objetivo proteger la red o el sistema, deben firmar un acuerdo de confidencialidad antes de trabajar en cualquiera de los proyectos, ya que tienen acceso a los sistemas y redes de la empresa y conocen las vulnerabilidades críticas. Quienes conocen el significado del hacking ético comprenden lo crucial que son las vulnerabilidades descubiertas. 

4. Reportar vulnerabilidades inmediatamente

En cuanto el hacker ético encuentre algún fallo en el sistema, deberá informar de todos los tipos de vulnerabilidades de seguridad que descubra en un sistema o red. El objetivo es solucionar esas vulnerabilidades lo antes posible.

5. Eliminar todos los rastros 

Un buen hacker es aquel que no deja rastros. Por lo tanto, después de inspeccionar el sistema en busca de vulnerabilidades, debe borrar todos los rastros. Esto evitará que hackers no autorizados ingresen al sistema y mantendrá los sistemas de la empresa seguros y protegidos.

Todo hacker ético debe conocer bien estas funciones y responsabilidades principales. El simple hecho de saber qué es el hacking ético en ciberseguridad no sirve de nada hasta que conozca bien las funciones y responsabilidades. Además de esto, también debe conocer las principales diferencias entre el hacking ético y el hacking para estar en el camino correcto.

Entonces ¿Qué hace un hacker ético? 

El objetivo de un hacker ético es ayudar a descubrir y recomendar soluciones para fallas ocultas en redes y sistemas antes de que sean explotadas. Las empresas pedirán a los hackers que hagan esto en sistemas, redes o infraestructuras específicas que estarán dentro del alcance de las pruebas. 

Luego utilizarán herramientas de hacking para detectar vulnerabilidades de seguridad, documentar procesos y actividades, y redactar informes para colegas y el cliente.  Ejemplos específicos de las actividades diarias de un hacker ético incluyen:

  • Realización de evaluaciones de vulnerabilidad de aplicaciones web/redes. 
  • Escaneando redes con una herramienta como Nmap . 
  • Realización de un análisis de estructura y protocolos de red con una herramienta como Wireshark .
  • Procesar y revisar grandes cantidades de datos o buscar archivos compartidos para buscar contraseñas (he pasado días enteros buscando detalles de inicio de sesión en archivos compartidos). 
  • Enumerar y atacar entornos de Active Directory y aplicaciones web.
  • Comunicarse con los clientes y ayudar a los altos directivos y titulares de cuentas con informes de seguridad y responder preguntas de los clientes; esto podría incluir llamadas de ventas o lanzamientos de proyectos. 
  • Documentar los hallazgos en un informe formal que contenga detalles de alto nivel para lectores no técnicos y detalles técnicos para que aquellos encargados de remediar cualquier hallazgo puedan reproducir el problema.

No todo el tiempo de un hacker se dedica a «hackear». Al menos el 25% se gastará en escribir documentación, comunicarse con los clientes e informar sobre actividades y hallazgos a las partes interesadas internas y externas. 

¿Qué es un Pentester?  

El objetivo de los hackers éticos es encontrar estas debilidades para poder corregirlas o protegerlas antes de que otros las exploten. Los pentesters son hackers empleados por empresas para probar sistemas y redes.

Los hackers profesionales operan bajo un código de ética. La organización profesional de ciberseguridad, (ISC) 2, por ejemplo, tiene un código de ética que consta de cuatro pilares:

  1. Proteger la sociedad, el bien común, la necesaria confianza pública y la infraestructura.
  2. Actuar con honor, honestidad, justicia, responsabilidad y legalidad.
  3. Proporcionar un servicio diligente y competente a los directores.
  4. Promover y proteger la profesión.

Diferentes fases del hacking

Se requiere una enorme cantidad de trabajo y perseverancia para encontrar y explotar por completo las vulnerabilidades de los sistemas. Cuando se trata de piratería ética, es importante recordar que los ciberdelincuentes siempre idean nuevos métodos para atacar las debilidades.

Las etapas del proceso de hacking ayudan a abordar secuencialmente las amenazas a la seguridad y a identificar los daños causados ​​por el vector de ataque. Si bien la secuencia de las etapas no está estandarizada, todo hacker pasa por las siguientes etapas para identificar daños y amenazas:

1. Reconocimiento

Los hackers capturan una «huella» del sistema para adquirir la mayor cantidad de información posible antes de comenzar una prueba de penetración. Registra las solicitudes de la organización durante la vigilancia, recopila información vital de configuración del sistema e información de inicio de sesión y realiza escaneos de red para comprender el sistema. Esto surge de la comprensión de que los ataques exitosos son el resultado de vulnerabilidades importantes:

  • Convenciones de nombres
  • Servicios en la red
  • Servidores que manejan cargas de trabajo en la red.
  • Direcciones IP
  • Nombres y credenciales de inicio de sesión
  • Ubicación física de la máquina de destino

2. Escaneo

El hacker investiga los sistemas en busca de vulnerabilidades. Las tecnologías de escaneo automatizado adquieren datos en todas las computadoras, usuarios y servicios de la red. A menudo se utilizan tres tipos de escaneos en las pruebas de penetración:

Mapeo de red

En este paso se explora la topología de la red, incluidos detalles como información del host, servidores, enrutadores y firewalls dentro de la red del host. Para que el hacking ético tenga éxito, estos profesionales deben comprender el diseño de la red.

Escaneo de puertos

Los hackers utilizan herramientas automatizadas para detectar cualquier puerto de red abierto. Esto lo convierte en una forma eficaz de identificar los servicios y sistemas activos en una red y cómo conectarse a ellos.

Escaneo de vulnerabilidades

Se utilizan herramientas automatizadas para encontrar fallas de seguridad que puedan aprovecharse para lanzar ataques. Existen muchas herramientas; sin embargo, existen algunos populares que se utilizan durante la fase de escaneo del hacking.

3. Obtener acceso

Una vez eliminados los requisitos iniciales, los hackers buscan explotar las vulnerabilidades para el acceso de administrador en esta etapa. Implica intentar transferir una carga útil maliciosa a la aplicación a través de la red, una subred adyacente o utilizando directamente una máquina vinculada.

Para imitar un intento de acceso no autorizado, los hackers suelen utilizar una variedad de tácticas que incluyen:

  • Desbordamientos del búfer
  • Suplantación de identidad
  • Ataques de inyección
  • Procesamiento de entidad externa XML
  • Usar componentes con vulnerabilidades conocidas

Si los ataques tienen éxito, el hacker tendrá control total o parcial del sistema y podrá llevar a cabo más ataques, como fugas de datos y ataques de denegación de servicio distribuido (DDoS).

4. Mantener el acceso

La cuarta fase del hacking implica procedimientos para determinar si el hacker tiene acceso a la aplicación después del hackeo inicial. Por ejemplo, un hacker ataca regularmente el sistema en busca de nuevas fallas y aumenta los privilegios para ver cuánta influencia tienen los atacantes después de obtener la autorización de seguridad.

Algunos atacantes también pueden intentar ocultar su identidad borrando cualquier rastro de un ataque e instalando una puerta trasera que les permita acceder en el futuro.

5. Limpiar pistas

Para evitar dejar evidencia de su comportamiento dañino, los ciberdelincuentes utilizan procesos que eliminan cualquier rastro de sus acciones. Algunos de ellos incluyen:

  • Desinstalar scripts/aplicaciones utilizadas para llevar a cabo ataques.
  • Modificar valores de registro
  • Borrar registros
  • Eliminar carpetas creadas durante el ataque.

El hacker finaliza el proceso registrando un informe sobre las vulnerabilidades y ofreciendo sugerencias de reparación después de completar las cinco fases del hacking.

Conclusión:

La trayectoria profesional en ciberseguridad es una hoja de ruta que puedes utilizar para recorrer la industria de la ciberseguridad, orientar tu carrera y conseguir el trabajo de tus sueños. Sus tres etapas te llevan desde aprender los fundamentos de TI hasta convertirte en un experto en uno de los muchos campos de la ciberseguridad. Este artículo detalla las habilidades y los conocimientos necesarios en cada una de las etapas de la trayectoria profesional y los puestos para los que estás cualificado.

Al concluir este artículo ya dispones de una hoja de ruta clara para aquellos que desean iniciarse en el hacking y la ciberseguridad. La evolución constante de las amenazas cibernéticas requiere un aprendizaje continuo y una mentalidad proactiva. Recuerda, la ética y la responsabilidad son fundamentales en este viaje. ¡Bienvenido al emocionante mundo de la ciberseguridad!

Preguntas frecuentes

¿Es el hacking y la ciberseguridad más difícil que la programación?

Algunos aspectos de la ciberseguridad implican programación, pero las habilidades que se requieren son, en general, muy diferentes. Cualquier disciplina puede ser difícil de aprender; el grado de dificultad depende de tus habilidades y de lo lejos que quieras llegar.

¿Las matemáticas en materia de hacking y la ciberseguridad son complicadas?

No hay mucha matemática pura en ciberseguridad, a menos que profundices en áreas como la criptografía.

¿Puedo trabajar en hacking y ciberseguridad sin experiencia?

Si bien las habilidades son muy demandadas, los empleadores suelen solicitar algo de experiencia para asegurarse de que conoces los aspectos básicos de la industria de TI. Si bien trabajar en el área de seguridad cibernética es una buena forma de adquirir esta experiencia, existen otras opciones para quienes desean comenzar su carrera.

¿Es el hacking y la ciberseguridad un trabajo estresante?

Dependiendo del puesto que elijas, la ciberseguridad puede ser estresante. Muchos puestos implican lidiar con incidentes que podrían costarle a una empresa enormes cantidades de dinero a medida que avanza el tiempo. Otros puestos, como los de cumplimiento normativo, tienen su propio estrés debido al volumen de trabajo y la necesidad de ser preciso con la información. En general, la ciberseguridad puede ser estresante según el día, pero no es desproporcionado con respecto a otras industrias.

¿Es el hacking y la ciberseguridad una buena carrera?

La ciberseguridad es una carrera fantástica si tienes la mentalidad adecuada. Debes adaptarte, aprender constantemente nuevas habilidades y ser bueno en la resolución de problemas. Si puedes esforzarte, las trayectorias profesionales disponibles son muy variadas y la gente suele cambiar de trayectoria muchas veces a lo largo de los años. Puedes leer este post al respecto

¿Qué salario puedo ganar en hacking y ciberseguridad?

El salario de un profesional de la seguridad cibernética depende del puesto que ocupe. Un analista de seguridad cibernética puede esperar ganar alrededor de 55 000 dólares o más, mientras que un CISO de una gran organización puede cobrar un salario muy elevado, de más de 200 000 dólares. 

La seguridad cibernética, en general, está muy bien paga, ya que se necesitan más habilidades y buenos candidatos.

¿Cómo puede un principiante aprender hacking y ciberseguridad?

La mejor manera de que un principiante aprenda sobre hacking y ciberseguridad es leer nuestra guía Cómo Iniciarse en Hacking y Ciberseguridad en 2024. Tambien puede ver nuestra guía de certificaciones para principiantes: Cómo Iniciarse en Hacking en 2024 y Obtener tus Primeras Certificaciones. Tener una certificación le demuestra a un empleador que puede esforzarse, aprender y tener la disciplina para completar una tarea. Además, absorba toda la información que pueda sobre la industria asistiendo a eventos, hablando con profesionales de la seguridad cibernética, leyendo artículos y escuchando a la gente hablar sobre sus experiencias.

¿Necesito un trabajo de soporte técnico para adentrarme en hacking y ciberseguridad?

No. Un trabajo en un centro de asistencia técnica puede ser beneficioso, pero no es necesario comenzar con uno para adentrarse en el mundo de la seguridad cibernética. Cualquiera de los puestos de trabajo que se incluyen en la Etapa 1 de la trayectoria profesional en seguridad cibernética le ayudará a adentrarse en este campo.

¿Cuál es el puesto de nivel inicial en ciberseguridad más popular?

El analista del Centro de Operaciones de Seguridad (SOC) es el puesto de seguridad cibernética de nivel inicial más popular. Este puesto implica supervisar los sistemas de seguridad, detectar amenazas, analizar registros y clasificar los problemas. Toda organización necesita un equipo de defensores capacitados que la proteja de las amenazas cibernéticas, y un analista del SOC es la primera línea de defensa de este equipo.

¿Cuáles son las mejores certificaciones de ciberseguridad?

La mejor certificación cibernética para usted dependerá de la carrera de ciberseguridad que desee alcanzar. Si recién está comenzando en ciberseguridad, Ejpt es una excelente opción. Si desea ingresar a operaciones ofensivas, pruebe el OSCP . Si su objetivo es convertirse en gerente, no puede equivocarse con el CISSP .

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí

Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Lo que aprenderás

  • Seguridad informática
  • Hacking Ético en profundidad
  • Redes
  • Programación (Python) (Hacking con Python)
  • Análisis de Malware con laboratorios, practicas y ejecución de Malware para que veas su comportamiento.
  • Cómo reforzar tu Privacidad y Anonimato
  • Uso avanzado de Metasploit
  • Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
  • Seguridad informática para empresas
  • Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
  • Termux y como hackear desde el celular
  • Seguridad informática server/web, profundizaremos en WordPress
  • Análisis de trafico en Wireshark
  • Y mucho, pero mucho más

¿Esto que significa?

Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Empieza a aprender ya mismo!

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Curso Gratis de Programación

Curso Gratis Linux – Capitulo 1 – Introducción a Linux

Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios

Como iniciarse en TRY HACK ME – Complete Beginner #1

OSINT #1 Más de 200 Search Tools

Curso Gratis de Java para Hackers

SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG

Saludos amigos y happy hacking!!!