Bienvenidos a esta Guía: Inicia tu carrera como Hacker – GENERAL CYBER SECURITY. Comparte este articulo y síguenos para recibir más capítulos y cursos gratis.
Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Lo que aprenderás en este artículo:
- Introducción al mundo del hacking y la ciberseguridad.
- Entenderás las bases de esta carrera, sus desafíos y recompensas.
- Etapas de una carrera en ciberseguridad.
- Descubrirás cómo avanzar desde principiante hasta experto en el campo.
- Habilidades y conocimientos fundamentales.
- Aprenderás qué estudiar: redes, Linux, programación, hacking y más.
- Roles y responsabilidades en hacking y ciberseguridad.
- Exploración de funciones como analista SOC, administrador de seguridad y más.
- Certificaciones clave.
- Conocerás las certificaciones necesarias para destacar, como CCNA, LPIC-1, y CEH.
- Trayectoria profesional y salarios en IT y ciberseguridad.
- Detalles de diferentes roles y sus rangos salariales.
- Importancia del aprendizaje continuo.
- Cómo seguir desarrollando habilidades a lo largo de tu carrera.
- Construcción de comunidades y networking.
- La relevancia de conectar con profesionales y participar en foros y grupos.
Inicia tu carrera como Hacker – GENERAL CYBER SECURITY
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!
Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
Las etapas de una carrera en ciberseguridad
La trayectoria profesional en materia de ciberseguridad se ha dividido en tres etapas que te llevarán desde el nivel inicial hasta el de experto en el sector. Cada etapa comprende habilidades, conocimientos y certificados que debes adquirir para avanzar a la siguiente etapa y progresar en tu carrera.
A medida que vayas avanzando, las habilidades y los conocimientos que adquieras se irán acumulando y complementando entre sí. Por ejemplo, las habilidades básicas de IT, redes, Linux, programación, hacking y ciberseguridad que adquieras en la etapa 1 son necesarias encontrar un puesto de seguridad cibernética general. Luego estos, más la practica constante y la experiencia laboral te preparan para pasar al siguiente nivel.
GENERAL CYBER SECURITY
Aqui aprenderás los conocimientos básicos de informática y deberás tomar contacto con toda al área. Tener una idea general de todo de 0 a 100. La idea es saber de qué va esto si es realmente la carrera que buscan o no.
Profundicemos en lo que van a necesitar si o si, mínimo REDES, LINUX, PROGRAMACIÓN y llevarlo a la práctica creando un laboratorio. Acá aún no hay hack ni gloria, pero o tenes las bases o vas caminando a ciegas.
Hacking de 0 a 100. una idea general de que es esto, unido con las etapas anteriores te permite trabajar como Jr. Una vez que desarrolle una base sólida en IT y adquiera algo de experiencia en un puesto de nivel intermedio, estará listo para avanzar a la trayectoria profesional en hacking y ciberseguridad. En esta etapa, ¡está listo para asumir un puesto de nivel inicial en hacking y ciberseguridad!
Estos puestos son puestos de ciberseguridad “generales” y cubren varios dominios de ciberseguridad, como auditoría, ofensiva, operaciones, privacidad y ventas. Cada puesto cubre una amplia gama de habilidades y conocimientos de ciberseguridad, pero a un nivel superficial.
Los roles generales de hacking te permiten crecer como profesional de ciberseguridad al exponerte a más tecnologías, marcos y conceptos de seguridad de alto nivel. Veamos algunos de estos roles en detalle.
Funciones generales en hacking y ciberseguridad:
- Administrador de seguridad cibernética: instala, implementa, administra y soluciona problemas de las soluciones de seguridad de una organización.
- Analista de seguridad cibernética : protege a una organización de las amenazas cibernéticas mediante el monitoreo de redes y sistemas, el análisis de archivos de registro y la clasificación de alertas. Además, ayuda a diseñar e implementar una arquitectura de red y sistema segura.
- Analista de penetración junior : diseña, implementa y ejecuta pruebas de los sistemas de un cliente para descubrir vulnerabilidades de seguridad o fallas en los controles de seguridad técnicos. Esta actividad está supervisada por un analista de penetración senior.
- Auditor de seguridad : determina si los controles de seguridad y las configuraciones del sistema cumplen con las políticas, estándares y regulaciones gubernamentales de la organización.
- Analista SOC : supervisa las soluciones de seguridad de una organización, analiza e intercepta datos de registro, responde a incidentes de seguridad y colabora con otros para desarrollar e implementar estrategias y políticas de seguridad.
Estas profesiones y otras las veremos con profundidad más adelante.
Habilidades esperadas para los puestos de hacking y Ciberseguridad
Se espera que cuentes con una base sólida en conocimientos esenciales de IT y hacking. Sin embargo, para conseguir un puesto también necesitarás algunas habilidades específicas de seguridad cibernética, como gestión de riesgos, gestión de acceso a identidades, pentesting, conocimiento de cómo proteger los sistemas y respuesta a incidentes, por nombrar solo algunas.
Los puestos a los que te presentes en esta etapa normalmente requerirán una certificación de seguridad básica, como EJPT, o una experiencia mínima que te permita demostrar que tienes algunas de las habilidades específicas de hacking que requiere el puesto. No se espera que seas un experto en ninguna de estas habilidades, solo que tengas un amplio rango de conocimientos generales.
En todas las etapas de la trayectoria profesional en hacking, debes trabajar duro para desarrollar continuamente tus habilidades. Dicho esto, esta etapa es la más importante para el aprendizaje y el desarrollo continuos, ya que es aquí donde comenzarás a adquirir las habilidades específicas de seguridad cibernética que te diferenciarán de la competencia y te calificarán para puestos nuevos y emocionantes. ¡Es fundamental que dediques tu tiempo en esta etapa a desarrollar tus habilidades!
Arquitectura de hardware (Arquitectura del computador):
Aquí es donde comienzan todos los que ingresan al campo de TI. Debe aprender los conceptos básicos de un sistema informático, cómo funciona y cómo usarlo de manera eficaz.
Redes:
una vez que sepa cómo funcionan los sistemas, podrá aprender cómo se conectan los sistemas para compartir información y cómo construir redes empresariales.
Lee nuestra Guía Completa:
- Curso de redes para hackers – Arquitectura de red
- Curso de redes para hackers – Componentes de la red
- Curso de redes para hackers – Tipos de redes
- Curso de redes para hackers – Topologías de redes
- Curso de redes para hackers – Modos de transmisión de datos
- Curso de Redes para Hackers – Puertos y Protocolos de Red
- Curso de Redes para Hackers – El Modelo TCP/IP
- Curso de Redes para Hackers – IP
- Curso de Redes para Hackers – TCP y UDP
- Curso de Redes para Hackers – El Modelo OSI
- Curso de Redes para Hackers – La Capa Física
- Curso de Redes para Hackers – La Capa de Enlace de Datos
- Curso de Redes para Hackers – La Capa de Red
- Curso de Redes para Hackers – La Capa de Transporte
- Curso de Redes para Hackers – La Capa de Sesión
- Curso de Redes para Hackers – La Capa de Presentación
- Curso de Redes para Hackers – La Capa de Aplicación
- Curso de Redes para Hackers – Seguridad para Redes
- Curso de Redes para Hackers – Herramientas de Seguridad
- Curso de Redes para Hackers – Ataque y Defensa a Protocolos
- Curso de Redes para Hackers – Firewall
- Curso de Redes para Hackers – Wi-Fi
Además te recomiendo leer estas guías y artículos:
- Curso Gratis de Redes – Capitulo 17 – NDR y EDR
- Curso Gratis de Redes #18 SIEM
- Curso Gratis de Redes #19 – Seguridad de Redes: IDS e IPS
- Curso Gratis de Redes #20 – Configuración de Firewall
- Curso Gratis de Redes #21 Instalación y Configuración de un WAF
- Curso Gratis de Redes #22 BAS: Breach and attack simulation
- Curso Gratis de Redes #23 Expulsión de Intrusos
- Curso Gratis de Redes #24 Nessus
- Curso Gratis de Redes #25 Técnicas de Evasión de firewall
- Curso Gratis de Redes #26 Seguridad en Redes
- Curso Gratis de Redes #27 Seguridad en Redes WiFi
- CCNA vs Network+ 2024: ¿Qué certificación es mejor?
Cursos recomendados:
- Fundamentos de Redes. Como se realizan las Comunicaciones
- Certificación Cisco CCNA 200-301: Introducción a las Redes
- Certificación CCNA Versión 200-301. Aprende CCNA 2 y 3
- Hacking Wifi Profesional. Realiza Auditorias sobre Seguridad
- Firewall: Pfsense. Instalación y configuración con Práctica
Linux:
Aprender Linux es un paso esencial e inevitable en la ciberseguridad porque Linux cubre alrededor de dos tercios de los servidores del mundo. Los sistemas operativos basados en Linux se ejecutan en servidores, mainframes, computadoras de escritorio, sistemas integrados como enrutadores, televisores, consolas de videojuegos y más.
Lee nuestra Guía Completa:
- Curso Gratis de Linux para Hackers – Introducción a Linux
- Curso Gratis de Linux para Hackers – Distribuciones de Linux
- Curso Gratis de Linux para Hackers – Introducción a Kali Linux
- Curso de Linux para Hackers – Instalación de Kali en VirtualBox
- Curso Gratis de Linux para Hackers – Instalación de Kali Linux
- Curso de Linux para Hackers – Instalación de Kali en ARM
- Curso de Linux para Hackers – Instalación de Kali en Cloud
- Curso de Linux para Hackers – Kali Purple
- Curso Gratis de Linux para Hackers – Kali Linux VS ParrotOS
- Curso Gratis de Linux para Hackers – Configurar Kali Linux
- Curso Gratis de Linux para Hackers – Interfaz gráfica de Kali Linux
- Curso Gratis de Linux para Hackers – Aplicaciones y herramientas
- Curso de Linux para Hackers – La Interfaz de Línea de Comandos
- Curso Gratis de Linux para Hackers – Guía Completa de comandos
- Curso Gratis de Linux para Hackers – Arquitectura de Directorios
- Curso Gratis de Linux para Hackers – Variables del entorno
- Curso Gratis de Linux para Hackers – Rutas y configuraciones
- Curso Gratis de Linux para Hackers – Sistema de Archivos
- Curso Gratis de Linux para Hackers – Navegación desde la Shell
- Curso Gratis de Linux para Hackers – Rutas absolutas y relativas
- Curso Gratis de Linux para Hackers – Sintaxis de comandos
- Curso de Linux para Hackers – Listado de directorios desde la Shell
- Curso de Linux para Hackers – Estructura de árbol desde la shell
- Curso de Linux para Hackers – Gestión de Directorios
- Curso de Linux para Hackers, Gestión de Directorios desde la Shell
- Curso Gratis de Linux para Hackers – Gestión de Archivos con CAT
- Curso Gratis de Linux para Hackers – Visualizar Archivos con LESS
- Curso Gratis de Linux para Hackers – Visualizar Archivos con MORE
- Curso de Linux para Hackers – Visualizar Archivos con HEAD
- Curso de Linux para Hackers – Visualizar Archivos con TAIL
- Curso de Linux para Hackers – El comando TOUCH
- Curso Gratis de Linux para Hackers – El Comando File
- Curso de Linux para Hackers – Copiar Archivos desde la Shell
- Curso de Linux para Hackers – Mover Archivos desde la Shell
- Curso de Linux para Hackers – Eliminar Archivos desde la Shell
- Curso Gratis de Linux para Hackers – Permisos de Archivos
- Curso de Linux para Hackers – Cambiar Permisos de Archivos
- Curso Gratis de Linux para Hackers – Usuarios en Linux
- Curso Gratis de Linux para Hackers – El Superusuario en Linux
- Curso Gratis de Linux para Hackers – El Comando SUDO
- Curso de Linux para Hackers – Gestión de Usuarios desde la Shell
- Curso de Linux para Hackers – Eliminar Usuarios desde la Shell
- Curso de Linux para Hackers – Gestión de Contraseñas
- Curso de Linux para Hackers – Gestión de Grupos desde la Shell
- Curso de Linux para Hackers – Cómo Obtener Ayuda desde la Shell
- Curso de Linux para Hackers – Las Páginas MAN
- Curso de Linux para Hackers – Editores de Texto para Shell
- Curso de Linux para Hackers – Los Mejores Editores de Texto
- Curso Gratis de Linux para Hackers – Edición de Archivos con VIM
- Curso Gratis de Linux para Hackers – Guía Rápida de VIM
- Curso Gratis de Linux para Hackers – Procesos en Linux
- Curso de Linux para Hackers – Visualizar Procesos desde la Shell
- Curso de Linux para Hackers – Gestión de Procesos desde la Shell
- Curso de Linux para Hackers – Gestión de Procesos II
- Curso de Linux para Hackers – Gestión de Procesos III
- Curso de Linux para Hackers – Gestión de Servicios desde la Shell
- Curso de Linux para Hackers – Matar Procesos desde la Shell
- Curso de Linux para Hackers – Matar Procesos desde la Shell II
- Curso de Linux para Hackers – Programar Tareas desde la Shell
- Curso de Linux para Hackers – El Comando Cron
- Curso de Linux para Hackers – El Comando CUT
- Curso de Linux para Hackers – Uso de Filtros desde la Shell
- Curso de Linux para Hackers – Uso de Filtros desde la Shell II
- Curso de Linux para Hackers – Uso de Filtros desde la Shell III
- Curso de Linux para Hackers – Filtros y Pipeline
- Curso de Linux para Hackers – Filtros y Pipeline II
- Curso de Linux para Hackers – El comando Grep
- Curso de Linux para Hackers – Globbing y expresiones regulares
- Curso de Linux para Hackers – Comandos de red de Linux
- Curso de Linux para Hackers – Los comandos IP e Ifconfig
- Curso de Linux para Hackers – Los comandos Ping y Nslookup
- Curso de Linux para Hackers – Los comandos SS y Netstat
- Curso de Linux para Hackers – Route, Traceroute y Tracepath
- Curso de Linux para Hackers – Los comandos Host y Hostmane
- Curso de Linux para Hackers – Comandos whois, iwconfig y wget
- Curso de Linux para Hackers – El Comando MTR
- Curso de Linux para Hackers – El Comando curl
- Curso de Linux para Hackers – ARP: Protocolo y explotación
- Curso de Linux para Hackers – Telnet: Protocolo y explotación
- Curso de Linux para Hackers – SSH: Protocolo y explotación
- Curso de Linux para Hackers – FTP: Protocolo y explotación
Lee nuestra Guía Rápida:
- Linux para Hackers #1 Sistemas Operativos
- Linux para Hackers #2 Distribuciones de Linux
- Linux para Hackers #3 Distribuciones para Hackers
- Linux para Hackers #4 Instalación de Kali Linux
- Linux para Hackers #5 Kali Linux y Kali Purple
- Linux para Hackers #6 Interfaz Vs Consola
- Linux para Hackers #7 Configuración y Aplicaciones
- Linux para Hackers #8 Arquitectura de Directorios
- Linux para Hackers #9 Navegación desde la Shell
- Linux para Hackers #10 Gestión de Directorios y Archivos
- Linux para Hackers #11 Creación de Archivos desde la Shell
- Linux para Hackers #12 Visualización y Permisos de Archivos
- Linux para Hackers #13 Gestión de Usuarios y Grupos
- Linux para Hackers #14 VIM y Editores de Texto para Linux
- Linux para Hackers #15 Gestión de Procesos y Servicios
- Linux para Hackers #16 Programación de Tareas desde la Shell
- Linux para Hackers #17 Uso de Filtros, Pipeline y Globbing
- Linux para Hackers #18 Comandos de Red
- Linux para Hackers #19 Comandos de Red II
- Linux para Hackers #20 Comandos de Red y Protocolos
Además te recomiendo leer estas guías y artículos:
- Guía Rápida de BASH
- Novedades de Kali Linux 2023.4
- Sherlock Linux – La distro orientada a OSINT
- Crea tu Laboratorio de Pentest con Kali Linux, Metasploitable y Beebox
- Guía Rápida de comandos de Linux
- Los 20 Mejores Sistemas Operativos para Pentesting y Hacking
- Los 5 mejores sistemas para la privacidad y el anonimato
- Tails y Tor navega anónimo como un hacker
- Windows Vs Linux
- Linux VS Unix
- Kali Linux vs Ubuntu
- Guía rápida de UNIX
Programación:
Hay varios lenguajes que debes aprender como Python, JS, PHP, Bash y, además SQL. Python es un lenguaje de programación muy utilizado dentro de la ciberseguridad. Ofrece marcos que simplifican las tareas relacionadas con el hacking (por ejemplo, desarrollo de exploits).
Lee nuestra Guía Completa:
- · Curso Gratis de Programación #1 Introducción a la programación
- · Curso Gratis de Programación #2 Algoritmos
- · Curso Gratis de Programación #3 Paradigmas de Programación
- · Curso Gratis de Programación #4 Programación Estructurada
- · Curso Gratis de Programación #5 Programación Orientada a Objetos
- · Curso Gratis de Programación #6 Pilares de la Programación Orientada a Objetos
- · Curso Gratis de Programación #7 Tipos de datos
- · Curso Gratis de Programación #8 Lógica
- · Curso Gratis de Programación #9 Lógica II
- · Curso Gratis de Programación #10 Estructuras Secuenciales
- · Curso Gratis de Programación #11 Condicionales
- · Curso Gratis de Programación #12 Estructuras Algorítmicas: For (Para)
- · Curso Gratis de Programación #13 Estructuras Algorítmicas: While (Mientras)
- · Curso Gratis de Programación #14 Estructuras Algorítmicas: Do While (Repetir)
- · Curso Gratis de Programación #15 Arrays
- · Curso Gratis de Programación #16 Arrays, Vectores y Matrices
- · Curso Gratis de Programación #17 Ordenamiento
- · Curso Gratis de Programación #18 Ordenamiento II
- · Curso Gratis de Programación #19 Algoritmos de Búsqueda
- · Curso Gratis de Programación #20 Subalgoritmos
- · Curso Gratis de Programación #21 Funciones
- · Curso Gratis de Programación #22 Procedimientos
- · Curso Gratis de Programación #23 Registros
- · Curso Gratis de Programación # 24 Estructuras Anidadas
Además te recomiendo leer estas guías y artículos:
Lee nuestra Guía Completa:
- Curso Gratis de Java para Hackers
- Curso Gratis de Java para Hackers – Historia y Evolución de Java
- Curso Gratis de Java para Hackers – Conceptos básicos de Java
- Curso Gratis de Java para Hackers – Definiciones y terminología
- Curso Gratis de Java para Hackers – Características de Java
- Curso Gratis de Java para Hackers – Novedades en Java
- Curso Gratis de Java para Hackers – Java Vs C++ Vs Python
- Curso Gratis de Java para Hackers – JDK Java Development Kit
- Curso Gratis de Java para Hackers – Java Runtime Environment
- Curso Gratis de Java para Hackers – Máquina virtual Java (JVM)
- Curso Gratis de Java para Hackers – Instalar y configurar Java
- Curso Gratis de Java para Hackers – Los Mejores IDE de Java en 2024
- Curso Gratis de Java para Hackers – IntelliJ Idea vs Eclipse vs NetBeans vs BlueJ
- Curso Gratis de Java para Hackers – Tutorial de BlueJ en 2024
- Curso Gratis de Java para Hackers – Guía Rápida de Eclipse
- Curso Gratis de Java para Hackers – Guía de Eclipse en 2024
- Curso Gratis de Java para Hackers – Java y Eclipse en Linux
- Curso Gratis de Java para Hackers – Sintaxis Básica de Java
- Curso Gratis de Java para Hackers – Sintaxis de Java
- Curso Gratis de Java para Hackers – Sintaxis Avanzada de Java
- Curso Gratis de Java para Hackers – Variables de Java
- Curso Gratis de Java para Hackers – Tipos de Variables de Java
- Curso Gratis de Java para Hackers – Constantes de Java
- Curso Gratis de Java para Hackers – Operadores en Java
- Curso Gratis de Java para Hackers – Operadores Aritméticos
- Curso Gratis de Java para Hackers – Operadores de Asignación
- Curso Gratis de Java para Hackers – Operadores de bit a bit
- Curso Gratis de Java para Hackers – Operadores Incrementales
- Curso Gratis de Java para Hackers – Operadores Lógicos en java
- Curso Gratis de Java para Hackers – Operadores Relacionales
- Curso Gratis de Java para Hackers – Operadores de Turno
- Curso Gratis de Java para Hackers – Operador Ternario
- Curso Gratis de Java para Hackers – Tipos de Datos
- Curso Gratis de Java para Hackers – Tipos de Datos Primarios
Ciberseguridad:
La ciberseguridad es la práctica de proteger equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales. Las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del cliente y cumplir la normativa.
Pentesting:
debes aprender a evaluar la seguridad de sistemas, redes y aplicaciones mediante la realización de pruebas de penetración. Identificar vulnerabilidades y recomendar mejoras las medidas de seguridad.
Lee nuestra Guía Completa:
- Guía de Hacking y Pentesting capitulo 1: Introducción al Pentesting
- Guía de Hacking y Pentesting – Capítulo 2: Herramientas para pentesters
- Guía de Hacking y Pentesting – Capítulo 3: Nmap Reconocimiento y enumeración
- Guía de Hacking y Pentesting – Capítulo 4: Cómo Identificar Sistemas y Servicios Vulnerables
- Guía de Hacking y Pentesting – Capítulo 5: Recopilación de información
- Guía de Hacking y Pentesting – Capítulo 6: Explotación de Vulnerabilidades con Metasploit
- Guía de Hacking y Pentesting – Capítulo 7: Detección y vulnerabilidades y escalada de privilegios
- Guía de Hacking y Pentesting – Capítulo 8: Post-Explotación y Persistencia
- Guía de Hacking y Pentesting – Capítulo 9: Reporte del Pentest
- Hacking Web Enumeración y Explotación de Vulnerabilidades
- Hacking Web – Escalada de Privilegios
- Hacking Web – Inyección SQL
- Hacking Web – Inyección SQL Ciega
- XSS Attack
- Buffer Overflow
- Scripting para Red Team
- Hacking Cloud – Introducción al Cloud Computing
- Hacking Cloud – Seguridad en la Nube
- Hacking Cloud
OSINT
La inteligencia de código abierto (OSINT) recopila y analiza información de fuentes disponibles públicamente para obtener información valiosa y confiable. El alcance de OSINT no se limita a la ciberseguridad, ya que incluye inteligencia corporativa, empresarial, militar y muchas otras áreas basadas en la información. Tenemos una guía dedicada.
Esta Guía es la adecuada para cualquiera que quiera aprender algo útil, ya sean reclutadores, gerentes de marketing, ingenieros de ciberseguridad o simplemente personas interesadas en cómo funciona OSINT. Le explicaremos cómo realizar búsquedas de personas OSINT correctamente, recopilar información para inteligencia competitiva o encontrar vulnerabilidades en su organización.
Existen muchas herramientas OSINT y no tiene sentido describir cada una de ellas. Por lo tanto, le presentaremos los mejores y aprenderá sobre el enfoque general de OSINT y los métodos específicos para diferentes necesidades.
Lee nuestra Guía Completa:
- OSINT #1 Más de 200 Search Tools
- OSINT #2 Más de 200 Social Media Tools
- OSINT #3 Más de 100 Twitter Tools
- OSINT #4 Facebook
- OSINT #5 INSTAGRAM
- OSINT #6 Social Networks Tools
- OSINT #7 Telegram, Whatsapp & Mensajería
- OSINT #8 Teléfonos y Mensajería
- OSINT #9 Blogs, Foros, Grupos y RSS
- OSINT #10 Username & Fake Users
- OSINT #11 Emails, Passwords & Leaks
- OSINT #12 Para Programadores y Hackers
- OSINT #13 Busca Personas en Internet como un Hacker
- OSINT #14 Busca Información sobre Empresas como un Hacker
- OSINT #15 Marketplaces, Cryptocurrency & Bancos
- OSINT #16 Más de 450 OSINT TOOLS para Geolocalización
- OSINT #17 – 100+ OSINT TOOLS sobre Propiedades
- OSINT #18 – Más de 300 OSINT TOOLS sobre Transporte
- OSINT #19 – Más de 500 OSINT WEB TOOLS
- OSINT # 20 – Más de 150 OSINT DOMAINS TOOLS
- OSINT # 21 – Más de 150 OSINT Cybersecurity Tools
- OSINT # 22 – Más de 150 OSINT Dark Web & cybercrime Tools
- OSINT #23 Más de 300 herramientas para Navegar Seguro y Anónimo
- OSINT #24 Más de 150 Navegadores y herramientas para Navegar
- OSINT #25 Más de 250 Herramientas para análisis IP, WiFi & IOT
- OSINT #26 – 350 Herramientas OSINT y Forense para Imágenes
- OSINT #27 – 150 Herramientas OSINT y Forense para Audios
- OSINT #28 – 350 Herramientas OSINT y Forense para Videos
- OSINT #29 – 150 Herramientas OSINT y Forense para Archivos
- OSINT #30 – 500 Herramientas OSINT y Forense para Documentos
- OSINT #31 – 250 Herramientas OSINT Sobre Datos y Noticias
- OSINT #32 – 300 Herramientas OSINT Academico y Papers
- OSINT #33 – 300 Herramientas para realizar informes OSINT
Estos son los conocimientos y habilidades que necesitas para poder trabajar en IT, Hacking y Seguridad. Ahora veamos las certificaciones:
Certificaciones para iniciarse en IT, hacking y ciberseguridad
CCNA (Cisco Certified Network Associate)
- Enfoque: Redes y tecnologías de Cisco. Cubre fundamentos de red, seguridad, automatización, entre otros.
- Ideal para: Profesionales que buscan roles en administración de redes.
Certificación Cisco CCNA 200-301: Introducción a las Redes
Certificación CCNA Versión 200-301. Aprende CCNA 2 y 3
LPIC-1 (Linux Professional Institute Certification Level 1)
- Enfoque: Administración de sistemas Linux. Incluye línea de comandos, mantenimiento básico, y configuración de redes.
- Ideal para: Quienes desean especializarse en sistemas Linux.
Aprende Linux desde 0 y prepara la Certificación LPIC-1
PCEP (Certified Entry-Level Python Programmer)
- Enfoque: Programación básica en Python, fundamentos del lenguaje y programación orientada a objetos.
- Ideal para: Principiantes en programación que buscan validación de sus habilidades en Python.
Certificación en Python: Certifícate como Programador PCEP
CEH (Certified Ethical Hacker)
- Enfoque: Hacking ético y pruebas de penetración. Enseña a pensar y actuar como un hacker para mejorar la seguridad.
- Ideal para: Profesionales de seguridad que desean aprender técnicas de hacking ético.
eJPTv2 (eLearnSecurity Junior Penetration Tester version 2)
- Enfoque: Introducción práctica a las pruebas de penetración con simulaciones en entornos reales.
- Ideal para: Iniciantes en seguridad cibernética que buscan experiencia práctica.
EWPT (eLearnSecurity Web Application Penetration Tester)
- Enfoque: Pruebas de penetración en aplicaciones web, incluyendo técnicas de explotación y mitigación.
- Ideal para: Profesionales que desean profundizar en la seguridad de aplicaciones web.
Comparación General:
- CCNA y LPIC-1 se centran en administración de redes y sistemas, respectivamente, ideal para roles de infraestructura IT.
- PCEP es básico en programación, mientras que CEH, eJPTv2, y EWPT son especializados en seguridad cibernética, con CEH enfocado en un conocimiento más amplio y eJPTv2 y EWPT en aspectos más prácticos y técnicos de pruebas de penetración.
Trabajos en IT
Aquí tienes una descripción de cada profesión y su rango de sueldos aproximado:
IT Auditor
- Rol: Los auditores de TI evalúan la efectividad y seguridad de los sistemas de información de una organización, identificando riesgos y asegurando el cumplimiento de las normativas.
- Rango de Sueldo: $60,000 – $110,000 USD al año.
IT Support
- Rol: Los profesionales de soporte técnico proporcionan asistencia técnica a los usuarios, resolviendo problemas de software y hardware y manteniendo los sistemas informáticos.
- Rango de Sueldo: $35,000 – $70,000 USD al año.
Networking Administrator
- Rol: Los administradores de redes gestionan y mantienen la infraestructura de red de una organización, incluyendo routers, switches y servidores.
- Rango de Sueldo: $50,000 – $90,000 USD al año.
Networking Engineer
- Rol: Los ingenieros de redes diseñan e implementan soluciones de red para satisfacer las necesidades empresariales, asegurando el rendimiento y la seguridad de la red.
- Rango de Sueldo: $65,000 – $120,000 USD al año.
Systems Administrator
- Rol: Los administradores de sistemas son responsables de la configuración, mantenimiento y operación de los sistemas informáticos y servidores.
- Rango de Sueldo: $55,000 – $95,000 USD al año.
Systems Engineer
- Rol: Los ingenieros de sistemas diseñan y gestionan sistemas informáticos complejos, integrando hardware y software para optimizar el rendimiento.
- Rango de Sueldo: $70,000 – $130,000 USD al año.
Financial & Risk Analyst
- Rol: Los analistas financieros y de riesgos evalúan la salud financiera de una organización y los riesgos potenciales, proporcionando recomendaciones para la toma de decisiones.
- Rango de Sueldo: $55,000 – $110,000 USD al año.
Managerial
- Rol: Los roles gerenciales implican liderar equipos y proyectos, tomar decisiones estratégicas y coordinar recursos para alcanzar los objetivos empresariales.
- Rango de Sueldo: $60,000 – $150,000 USD al año (varía ampliamente según la industria y el nivel).
Software Developer
- Rol: Los desarrolladores de software crean, prueban y mantienen aplicaciones y sistemas informáticos, trabajando en diversas plataformas y lenguajes de programación.
- Rango de Sueldo: $60,000 – $120,000 USD al año.
Estos rangos salariales pueden variar según la ubicación geográfica, la experiencia y el tamaño de la empresa.
Trabajos en Hacking y Ciberseguridad
Aquí tienes una descripción de cada profesión y su rango de sueldos aproximado:
Security Intelligence
- Rol: Analizan amenazas y vulnerabilidades para anticipar y mitigar posibles ataques de seguridad.
- Rango de Sueldo: $70,000 – $120,000 USD al año.
Vulnerability Tester
- Rol: Evalúan los sistemas en busca de vulnerabilidades que puedan ser explotadas por hackers.
- Rango de Sueldo: $60,000 – $100,000 USD al año.
Cyber Security Sales
- Rol: Especializados en la venta de soluciones de seguridad cibernética a empresas.
- Rango de Sueldo: $50,000 – $120,000 USD al año (puede incluir comisiones).
Cyber Security Administrator
- Rol: Administran las políticas y tecnologías de seguridad cibernética dentro de una organización.
- Rango de Sueldo: $60,000 – $90,000 USD al año.
Cyber Security Analyst
- Rol: Monitorean las redes de las organizaciones para detectar actividades sospechosas y prevenir ataques.
- Rango de Sueldo: $55,000 – $105,000 USD al año.
Junior Penetration Tester
- Rol: Realizan pruebas controladas para identificar vulnerabilidades en los sistemas sin experiencia extensa.
- Rango de Sueldo: $50,000 – $70,000 USD al año.
Security Auditor
- Rol: Revisan y evalúan las medidas de seguridad para garantizar que cumplen con las normativas internas y externas.
- Rango de Sueldo: $60,000 – $110,000 USD al año.
SOC Analyst
- Rol: Trabajan en el Centro de Operaciones de Seguridad para monitorear y evaluar alertas de seguridad.
- Rango de Sueldo: $60,000 – $90,000 USD al año.
Estos rangos de sueldos pueden variar según la experiencia, ubicación geográfica, y el tamaño de la empresa.
Como podemos ver en la imagen estas habilidades esta abordadas en esta serie de post.
De los cuales se agregan recursos, artículos, cursos y preparación para esas certificaciones. En los artículos finales veremos como avanzar al siguiente nivel: ADVANCED CYBER SECURITY en donde veremos como pasar de Jr a profesionales. En esta categoría el abanico de oportunidades laborales su multiplican así también como los ingresos.
Define tu rol en seguridad informática
Hay muchas áreas. En este link podrás ver más ampliamente esta imagen.
Puede parecer que la elección que está a punto de tomar es definitiva, pero nada más lejos de la verdad. Todas las opciones a continuación son solo un punto de entrada a lo que es un campo muy fluido que puede permitirnos interactuar y aprender cosas de otras disciplinas. Al igual que la ciencia, eventualmente necesitamos saber cosas de muchas disciplinas para convertirnos en un buen hacker.
RECUERDA: Ser hacker lleva tiempo
Solemos pensar en el aprendizaje como este camino lineal donde pasamos de no saber absolutamente nada sobre un tema a aprender y ser expertos. Pero en la realidad la experiencia es muy distinta a eso. El aprendizaje suele ser más bien como una curva y una relación entre la confianza que tenemos en nuestro conocimiento y lo que verdaderamente sabemos sobre un tema. Y esta relación está lejos de ser lineal.
Cuando empezamos a aprender sobre un tema no sabemos absolutamente nada, entonces todo ese conocimiento es algo nuevo y maravilloso que nos hace pensar que el tema que estamos viendo es fácil y muy simple de entender. Es por eso que muchas veces cuando empezamos con un tema nuevo, al poco tiempo sentimos que lo dominamos.
articipa activamente en comunidades, redes, foros y grupos en telegram. Toma el tiempo para buscar a los mejores del grupo o clase. Para ser un fuera de serie debes juntarte con personas fuera de serie. te dejo el link a nuestros canales en donde podrás ser ayudado por la comunidad, resolver tus dudas y encontrarás mucho material nuevo y gratis para que avances más rápido en tu camino:
- https://twitter.com/alvaro_chirou
- https://www.linkedin.com/in/alvaro-chirou
- https://t.me/achacking
- https://twitter.com/laprovittera
- https://www.linkedin.com/in/carlos-laprovittera/
- https://t.me/recursoshacking
Conéctate con personas que tienen tus mismas ideas en esta plataforma y aprende de sus publicaciones y opiniones. Ofrecer ayuda a los demás es una forma brillante de aumentar tu confianza y perfeccionar tus habilidades.
Resumen de los puntos clave:
- Introducción al hacking y la ciberseguridad.
- Es una carrera emocionante que combina conocimiento técnico con creatividad. Sirve como base para roles como consultores, analistas de malware, y más.
- Tres etapas en ciberseguridad:
- Nivel inicial: Aprende IT básico, redes y Linux.
- Nivel intermedio: Desarrolla experiencia práctica en hacking.
- Nivel avanzado: Especialízate y accede a roles profesionales.
- Habilidades esenciales:
- Redes: Comprender cómo los sistemas se interconectan.
- Linux: Dominio del sistema operativo más usado en servidores.
- Programación: Python, JS, PHP, Bash, y SQL.
- Pentesting: Evaluación de seguridad de sistemas.
- Roles en hacking y ciberseguridad:
- Administrador de seguridad, analista SOC, auditor de seguridad, y más.
- Cada rol tiene un enfoque específico dentro de la ciberseguridad.
- Certificaciones importantes:
- CCNA: Redes y tecnologías de Cisco.
- LPIC-1: Administración de sistemas Linux.
- PCEP: Programación básica en Python.
- CEH: Hacking ético y pruebas de penetración.
- eJPT: Pruebas de penetración prácticas.
- Trayectoria profesional y sueldos:
- IT: Roles como soporte técnico, ingenieros de redes, y administradores de sistemas con salarios de $35,000 a $130,000 USD anuales.
- Ciberseguridad: Roles como analistas SOC, penetration testers, y más, con salarios de $50,000 a $120,000 USD anuales.
- Importancia del aprendizaje constante:
- El conocimiento en hacking y ciberseguridad se acumula con la práctica y la curiosidad continua. Participar en comunidades es clave para mantenerse al día.
- Networking y recursos:
- Se recomienda unirse a redes como Telegram, Twitter y LinkedIn para interactuar con otros profesionales y acceder a materiales gratuitos.
Pon en práctica lo aprendido
Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.
Preguntas:
- ¿Cuáles son las tres etapas de una carrera en ciberseguridad según el artículo?
- ¿Qué habilidades y conocimientos básicos se necesitan en la etapa inicial para desarrollar una carrera en ciberseguridad?
- Describe las principales funciones de un Analista SOC en ciberseguridad.
- ¿Por qué es importante aprender Linux para trabajar en el ámbito de la ciberseguridad?
- Menciona al menos tres lenguajes de programación recomendados para iniciarse en hacking y ciberseguridad, y explica brevemente por qué son útiles.
- ¿Qué es el Pentesting y cuál es su propósito principal en ciberseguridad?
- ¿En qué consiste la certificación eJPTv2, y para quién está diseñada?
- ¿Qué diferencia hay entre un Administrador de Redes y un Ingeniero de Redes en términos de roles y responsabilidades?
- Según el artículo, ¿cuál es el impacto de las certificaciones en el progreso profesional en hacking y ciberseguridad?
- Explica la importancia del OSINT en la ciberseguridad y menciona al menos dos de sus aplicaciones prácticas.
Ejercicios:
- Clasificación de roles: Organiza los siguientes roles en ciberseguridad por su nivel de experiencia requerido: Analista SOC, Penetration Tester Junior, Security Auditor, Ingeniero de Redes.
- Definición de conceptos: Define los conceptos Pentesting y OSINT, proporcionando ejemplos prácticos de su aplicación.
- Exploración de herramientas: Investiga dos herramientas OSINT mencionadas en el artículo y escribe un breve resumen de su función.
- Comparación de certificaciones: Realiza un cuadro comparativo entre las certificaciones CCNA, LPIC-1 y CEH, detallando su enfoque, público objetivo y beneficios.
- Configuración de entornos: Diseña un laboratorio básico para practicar ciberseguridad, utilizando Linux y herramientas de Pentesting.
- Plan de aprendizaje: Crea un cronograma de estudio semanal para adquirir conocimientos básicos en redes, Linux y programación.
- Habilidades esenciales: Lista y describe tres habilidades técnicas y tres habilidades blandas que consideras importantes para un profesional de ciberseguridad.
- Identificación de vulnerabilidades: Analiza un caso de estudio sobre vulnerabilidades en redes (puedes inventar un escenario simple) y describe cómo solucionarlas.
- Propuesta de mejora: A partir de lo aprendido, elabora una propuesta para mejorar la seguridad de una red empresarial básica.
- Simulación de ataque: Realiza un plan para una simulación controlada de Pentesting en un sistema, destacando los pasos principales.
Respuestas a las preguntas:
- Etapas de la carrera en ciberseguridad:
- Etapa inicial: Desarrollo de habilidades básicas en IT, redes, Linux y programación.
- Etapa intermedia: Aplicación de conocimientos en roles básicos como analista SOC o auditor de seguridad.
- Etapa avanzada: Especialización y certificaciones avanzadas para roles como Ethical Hacker o consultor de ciberseguridad.
- Habilidades básicas iniciales:
- Conocimientos generales de informática.
- Dominio de redes, Linux y programación.
- Experiencia práctica a través de laboratorios.
- Funciones del Analista SOC:
- Monitorear las redes para detectar posibles amenazas.
- Analizar datos de registro para identificar incidentes.
- Implementar políticas de seguridad y estrategias de defensa.
- Importancia de Linux:
- Es la base de la mayoría de los servidores y dispositivos de red.
- Ofrece herramientas y sistemas específicos para hacking y ciberseguridad.
- Es un sistema abierto, flexible y ampliamente utilizado.
- Lenguajes de programación recomendados:
- Python: Popular por su simplicidad y aplicaciones en scripting y automatización.
- Bash: Utilizado para tareas de administración de sistemas.
- SQL: Fundamental para explorar bases de datos y detectar vulnerabilidades como inyecciones SQL.
- Pentesting:
- Es el proceso de simular ataques para identificar vulnerabilidades en sistemas, redes y aplicaciones.
- Su propósito es mejorar la seguridad al identificar y solucionar problemas antes de que los atacantes los exploten.
- Certificación eJPTv2:
- Diseñada para principiantes en pruebas de penetración.
- Proporciona experiencia práctica en entornos simulados reales.
- Diferencia entre Administrador e Ingeniero de Redes:
- Administrador de Redes: Mantiene y monitorea las redes existentes.
- Ingeniero de Redes: Diseña e implementa infraestructuras de red desde cero.
- Impacto de las certificaciones:
- Validan conocimientos y habilidades.
- Abren puertas a roles especializados.
- Mejoran la confianza del empleador en las competencias del candidato.
- Importancia del OSINT:
- Recopila información de fuentes públicas para analizar vulnerabilidades.
- Aplicaciones prácticas: Identificación de amenazas y análisis de inteligencia competitiva.
Respuestas a los ejercicios:
- Clasificación de roles:
- Nivel inicial: Analista SOC, Penetration Tester Junior.
- Nivel intermedio: Security Auditor.
- Nivel avanzado: Ingeniero de Redes.
- Definición de conceptos:
- Pentesting: Simulación de ataques para identificar fallos de seguridad.
- OSINT: Uso de información pública para investigaciones en seguridad o inteligencia.
- Herramientas OSINT:
- Shodan: Permite identificar dispositivos conectados a internet y evaluar vulnerabilidades.
- Maltego: Analiza relaciones entre entidades en redes y sistemas.
- Cuadro comparativo de certificaciones: ***Ver al final***
- Laboratorio básico:
- Un servidor Linux con Kali instalado.
- VirtualBox para máquinas virtuales de prueba.
- Herramientas como Nmap y Wireshark.
- Cronograma semanal:
- Lunes: Introducción a redes.
- Miércoles: Práctica en Linux.
- Viernes: Programación básica con Python.
- Habilidades esenciales:
- Técnicas: Redes, análisis de vulnerabilidades, manejo de sistemas.
- Blandas: Comunicación, resolución de problemas, trabajo en equipo.
- Análisis de vulnerabilidades:
- Escenario: Router con credenciales débiles.
- Solución: Implementar contraseñas fuertes y habilitar actualizaciones automáticas.
- Propuesta de mejora:
- Implementar un firewall.
- Usar monitoreo continuo de redes.
- Realizar auditorías regulares.
- Simulación de ataque:
- Pasos principales:
- Identificación de objetivos.
- Escaneo de vulnerabilidades.
- Pruebas de explotación.
- Creación de un informe detallado.
- Pasos principales:
Cuadro comparativo de certificaciones:
Certificación | Enfoque | Público Objetivo | Beneficio |
---|
CCNA | Redes | Administradores de redes | Base sólida en networking |
LPIC-1 | Linux | Administradores de sistemas Linux | Gestión avanzada de sistemas |
CEH | Ethical Hacking | Profesionales de ciberseguridad | Técnicas avanzadas de hacking ético |
No te detengas, sigue avanzando
Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
Hacker de 0 a 100 desde las bases hasta conseguir empleo
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Este es un mega post. Una guía con más de 300 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!
Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
Lo que vas a aprender en esta guía de Hacking y Ciberseguridad
Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.
Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:
- La mejor forma de Aprender Hacking y Ciberseguridad en 2025
- Lo que tienes que saber antes de empezar tu vida de hacker
- Habilidades y Competencias que debe tener un Hacker Profesional
- El Camino del Hacker – Las 3 etapas de una carrera exitosa
- Inicia tu carrera como Hacker – GENERAL CYBER SECURITY
- Qué es Realmente el Hacking y Cómo Puedo Trabajar Legalmente
- Tipos de Hackers y Teams
- Cómo Iniciarse en Hacking y Redes en 2025
- Hardware para Hacking de Redes
- Cómo Iniciarse en Hacking y Linux en 2025
- Cómo Iniciarse en Hacking y Programación en 2025
- Python para hackers en 2025
- Cómo Aprender Inglés para Hackers: Guía Definitiva 2025
- Arma tu PC ideal para Hacking en 2025
- Cómo crear un Laboratorio de Hacking en 2025
- Las 500 Mejores Herramientas para Hackers
- Cómo obtener Práctica como Hacker en 2025
- Cómo Iniciarse en CTF en 2025 y Aprender a Hackear practicando
- Mas de 100 Webs de CTF para Practicar hacking en 2025
- Cómo Obtener tus Primeras Certificaciones en 2025
- Las 10 Mejores Certificaciones de Hacking en 2025
- IA y Hacking en 2025
- OSINT en 2025 Guía Definitiva
- Hardware para Hackers en 2025
- Guia Definitiva de Flipper Zero
- Cómo Iniciarse como Pentester en 2025
- Iniciarse como Pentester en 2025 – Reconocimiento y Enumeración
- Cómo Identificar Sistemas Vulnerables y Recopilar información
- Explotación de Vulnerabilidades con Metasploit
- Post Explotación, Pivoting y Movimiento Lateral
- Reporte del Pentest, Remediación y Seguimiento
- Inicia en hacking y ciberseguridad como analista SOC en 2025
- Cómo Conseguir Trabajo de Hacker en 2025
- Como Iniciarse en Bug Bounty en 2025
- Cómo Aumentar tu Salario Pasando de Hacker Jr a Sr
- Cómo Avanzar en tu Carrera de Hacker y llegar a ser CISO
- SIGUE APRENDIENDO EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.