Bienvenidos a esta Guía: Inicia tu carrera como Hacker – GENERAL CYBER SECURITY. Comparte este articulo y síguenos para recibir más capítulos y cursos gratis.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Lo que aprenderás en este artículo:

  1. Introducción al mundo del hacking y la ciberseguridad.
    • Entenderás las bases de esta carrera, sus desafíos y recompensas.
  2. Etapas de una carrera en ciberseguridad.
    • Descubrirás cómo avanzar desde principiante hasta experto en el campo.
  3. Habilidades y conocimientos fundamentales.
    • Aprenderás qué estudiar: redes, Linux, programación, hacking y más.
  4. Roles y responsabilidades en hacking y ciberseguridad.
    • Exploración de funciones como analista SOC, administrador de seguridad y más.
  5. Certificaciones clave.
    • Conocerás las certificaciones necesarias para destacar, como CCNA, LPIC-1, y CEH.
  6. Trayectoria profesional y salarios en IT y ciberseguridad.
    • Detalles de diferentes roles y sus rangos salariales.
  7. Importancia del aprendizaje continuo.
    • Cómo seguir desarrollando habilidades a lo largo de tu carrera.
  8. Construcción de comunidades y networking.
    • La relevancia de conectar con profesionales y participar en foros y grupos.

Inicia tu carrera como Hacker – GENERAL CYBER SECURITY

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

Las etapas de una carrera en ciberseguridad

La trayectoria profesional en materia de ciberseguridad se ha dividido en tres etapas que te llevarán desde el nivel inicial hasta el de experto en el sector. Cada etapa comprende habilidades, conocimientos y certificados que debes adquirir para avanzar a la siguiente etapa y progresar en tu carrera.

A medida que vayas avanzando, las habilidades y los conocimientos que adquieras se irán acumulando y complementando entre sí. Por ejemplo, las habilidades básicas de IT, redes, Linux, programación, hacking y ciberseguridad que adquieras en la etapa 1 son necesarias encontrar un puesto de seguridad cibernética general. Luego estos, más la practica constante y la experiencia laboral te preparan para pasar al siguiente nivel.

GENERAL CYBER SECURITY

Aqui aprenderás los conocimientos básicos de informática y deberás tomar contacto con toda al área. Tener una idea general de todo de 0 a 100. La idea es saber de qué va esto si es realmente la carrera que buscan o no.

Profundicemos en lo que van a necesitar si o si, mínimo REDES, LINUX, PROGRAMACIÓN y llevarlo a la práctica creando un laboratorio. Acá aún no hay hack ni gloria, pero o tenes las bases o vas caminando a ciegas.

Hacking de 0 a 100. una idea general de que es esto, unido con las etapas anteriores te permite trabajar como Jr. Una vez que desarrolle una base sólida en IT y adquiera algo de experiencia en un puesto de nivel intermedio, estará listo para avanzar a la trayectoria profesional en hacking y ciberseguridad. En esta etapa, ¡está listo para asumir un puesto de nivel inicial en hacking y ciberseguridad!

Estos puestos son puestos de ciberseguridad “generales” y cubren varios dominios de ciberseguridad, como auditoría, ofensiva, operaciones, privacidad y ventas. Cada puesto cubre una amplia gama de habilidades y conocimientos de ciberseguridad, pero a un nivel superficial.

Los roles generales de hacking te permiten crecer como profesional de ciberseguridad al exponerte a más tecnologías, marcos y conceptos de seguridad de alto nivel. Veamos algunos de estos roles en detalle.

Funciones generales en hacking y ciberseguridad:

  • Administrador de seguridad cibernética: instala, implementa, administra y soluciona problemas de las soluciones de seguridad de una organización.
  • Analista de seguridad cibernética : protege a una organización de las amenazas cibernéticas mediante el monitoreo de redes y sistemas, el análisis de archivos de registro y la clasificación de alertas. Además, ayuda a diseñar e implementar una arquitectura de red y sistema segura.
  • Analista de penetración junior : diseña, implementa y ejecuta pruebas de los sistemas de un cliente para descubrir vulnerabilidades de seguridad o fallas en los controles de seguridad técnicos. Esta actividad está supervisada por un analista de penetración senior.
  • Auditor de seguridad : determina si los controles de seguridad y las configuraciones del sistema cumplen con las políticas, estándares y regulaciones gubernamentales de la organización.
  • Analista SOC : supervisa las soluciones de seguridad de una organización, analiza e intercepta datos de registro, responde a incidentes de seguridad y colabora con otros para desarrollar e implementar estrategias y políticas de seguridad.

Estas profesiones y otras las veremos con profundidad más adelante.

Habilidades esperadas para los puestos de hacking y Ciberseguridad

Se espera que cuentes con una base sólida en conocimientos esenciales de IT y hacking. Sin embargo, para conseguir un puesto también necesitarás algunas habilidades específicas de seguridad cibernética, como gestión de riesgos, gestión de acceso a identidades, pentesting, conocimiento de cómo proteger los sistemas y respuesta a incidentes, por nombrar solo algunas.  

Los puestos a los que te presentes en esta etapa normalmente requerirán una certificación de seguridad básica, como EJPT, o una experiencia mínima que te permita demostrar que tienes algunas de las habilidades específicas de hacking que requiere el puesto. No se espera que seas un experto en ninguna de estas habilidades, solo que tengas un amplio rango de conocimientos generales.

En todas las etapas de la trayectoria profesional en hacking, debes trabajar duro para desarrollar continuamente tus habilidades. Dicho esto, esta etapa es la más importante para el aprendizaje y el desarrollo continuos, ya que es aquí donde comenzarás a adquirir las habilidades específicas de seguridad cibernética que te diferenciarán de la competencia y te calificarán para puestos nuevos y emocionantes. ¡Es fundamental que dediques tu tiempo en esta etapa a desarrollar tus habilidades!

Arquitectura de hardware (Arquitectura del computador):

Aquí es donde comienzan todos los que ingresan al campo de TI. Debe aprender los conceptos básicos de un sistema informático, cómo funciona y cómo usarlo de manera eficaz.

Redes:

una vez que sepa cómo funcionan los sistemas, podrá aprender cómo se conectan los sistemas para compartir información y cómo construir redes empresariales.

Lee nuestra Guía Completa:

Además te recomiendo leer estas guías y artículos:

Cursos recomendados:

Linux:

Aprender Linux es un paso esencial e inevitable en la ciberseguridad porque Linux cubre alrededor de dos tercios de los servidores del mundo. Los sistemas operativos basados ​​en Linux se ejecutan en servidores, mainframes, computadoras de escritorio, sistemas integrados como enrutadores, televisores, consolas de videojuegos y más. 

Lee nuestra Guía Completa:

Lee nuestra Guía Rápida:

Además te recomiendo leer estas guías y artículos:

Programación:

Hay varios lenguajes que debes aprender como Python, JS, PHP, Bash y, además SQL. Python es un lenguaje de programación muy utilizado dentro de la ciberseguridad. Ofrece marcos que simplifican las tareas relacionadas con el hacking (por ejemplo, desarrollo de exploits).

Lee nuestra Guía Completa:

Además te recomiendo leer estas guías y artículos:

Lee nuestra Guía Completa:

Ciberseguridad:

La ciberseguridad es la práctica de proteger equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales. Las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del cliente y cumplir la normativa.

Pentesting:

debes aprender a evaluar la seguridad de sistemas, redes y aplicaciones mediante la realización de pruebas de penetración. Identificar vulnerabilidades y recomendar mejoras las medidas de seguridad. 

Lee nuestra Guía Completa:

OSINT

La inteligencia de código abierto (OSINT) recopila y analiza información de fuentes disponibles públicamente para obtener información valiosa y confiable. El alcance de OSINT no se limita a la ciberseguridad, ya que incluye inteligencia corporativa, empresarial, militar y muchas otras áreas basadas en la información. Tenemos una guía dedicada.

Esta Guía es la adecuada para cualquiera que quiera aprender algo útil, ya sean reclutadores, gerentes de marketing, ingenieros de ciberseguridad o simplemente personas interesadas en cómo funciona OSINT. Le explicaremos cómo realizar búsquedas de personas OSINT correctamente, recopilar información para inteligencia competitiva o encontrar vulnerabilidades en su organización.

Existen muchas herramientas OSINT y no tiene sentido describir cada una de ellas. Por lo tanto, le presentaremos los mejores y aprenderá sobre el enfoque general de OSINT y los métodos específicos para diferentes necesidades. 

Lee nuestra Guía Completa:

Estos son los conocimientos y habilidades que necesitas para poder trabajar en IT, Hacking y Seguridad. Ahora veamos las certificaciones:

Certificaciones para iniciarse en IT, hacking y ciberseguridad

CCNA (Cisco Certified Network Associate)

  • Enfoque: Redes y tecnologías de Cisco. Cubre fundamentos de red, seguridad, automatización, entre otros.
  • Ideal para: Profesionales que buscan roles en administración de redes.

Certificación Cisco CCNA 200-301: Introducción a las Redes

Certificación CCNA Versión 200-301. Aprende CCNA 2 y 3

LPIC-1 (Linux Professional Institute Certification Level 1)

  • Enfoque: Administración de sistemas Linux. Incluye línea de comandos, mantenimiento básico, y configuración de redes.
  • Ideal para: Quienes desean especializarse en sistemas Linux.

Aprende Linux desde 0 y prepara la Certificación LPIC-1

PCEP (Certified Entry-Level Python Programmer)

  • Enfoque: Programación básica en Python, fundamentos del lenguaje y programación orientada a objetos.
  • Ideal para: Principiantes en programación que buscan validación de sus habilidades en Python.

Certificación en Python: Certifícate como Programador PCEP

CEH (Certified Ethical Hacker)

  • Enfoque: Hacking ético y pruebas de penetración. Enseña a pensar y actuar como un hacker para mejorar la seguridad.
  • Ideal para: Profesionales de seguridad que desean aprender técnicas de hacking ético.

eJPTv2 (eLearnSecurity Junior Penetration Tester version 2)

  • Enfoque: Introducción práctica a las pruebas de penetración con simulaciones en entornos reales.
  • Ideal para: Iniciantes en seguridad cibernética que buscan experiencia práctica.

EWPT (eLearnSecurity Web Application Penetration Tester)

  • Enfoque: Pruebas de penetración en aplicaciones web, incluyendo técnicas de explotación y mitigación.
  • Ideal para: Profesionales que desean profundizar en la seguridad de aplicaciones web.

Comparación General:

  • CCNA y LPIC-1 se centran en administración de redes y sistemas, respectivamente, ideal para roles de infraestructura IT.
  • PCEP es básico en programación, mientras que CEH, eJPTv2, y EWPT son especializados en seguridad cibernética, con CEH enfocado en un conocimiento más amplio y eJPTv2 y EWPT en aspectos más prácticos y técnicos de pruebas de penetración.

Trabajos en IT

Aquí tienes una descripción de cada profesión y su rango de sueldos aproximado:

IT Auditor

  • Rol: Los auditores de TI evalúan la efectividad y seguridad de los sistemas de información de una organización, identificando riesgos y asegurando el cumplimiento de las normativas.
  • Rango de Sueldo: $60,000 – $110,000 USD al año.

IT Support

  • Rol: Los profesionales de soporte técnico proporcionan asistencia técnica a los usuarios, resolviendo problemas de software y hardware y manteniendo los sistemas informáticos.
  • Rango de Sueldo: $35,000 – $70,000 USD al año.

Networking Administrator

  • Rol: Los administradores de redes gestionan y mantienen la infraestructura de red de una organización, incluyendo routers, switches y servidores.
  • Rango de Sueldo: $50,000 – $90,000 USD al año.

Networking Engineer

  • Rol: Los ingenieros de redes diseñan e implementan soluciones de red para satisfacer las necesidades empresariales, asegurando el rendimiento y la seguridad de la red.
  • Rango de Sueldo: $65,000 – $120,000 USD al año.

Systems Administrator

  • Rol: Los administradores de sistemas son responsables de la configuración, mantenimiento y operación de los sistemas informáticos y servidores.
  • Rango de Sueldo: $55,000 – $95,000 USD al año.

Systems Engineer

  • Rol: Los ingenieros de sistemas diseñan y gestionan sistemas informáticos complejos, integrando hardware y software para optimizar el rendimiento.
  • Rango de Sueldo: $70,000 – $130,000 USD al año.

Financial & Risk Analyst

  • Rol: Los analistas financieros y de riesgos evalúan la salud financiera de una organización y los riesgos potenciales, proporcionando recomendaciones para la toma de decisiones.
  • Rango de Sueldo: $55,000 – $110,000 USD al año.

Managerial

  • Rol: Los roles gerenciales implican liderar equipos y proyectos, tomar decisiones estratégicas y coordinar recursos para alcanzar los objetivos empresariales.
  • Rango de Sueldo: $60,000 – $150,000 USD al año (varía ampliamente según la industria y el nivel).

Software Developer

  • Rol: Los desarrolladores de software crean, prueban y mantienen aplicaciones y sistemas informáticos, trabajando en diversas plataformas y lenguajes de programación.
  • Rango de Sueldo: $60,000 – $120,000 USD al año.

Estos rangos salariales pueden variar según la ubicación geográfica, la experiencia y el tamaño de la empresa.

Trabajos en Hacking y Ciberseguridad

Aquí tienes una descripción de cada profesión y su rango de sueldos aproximado:

Security Intelligence

  • Rol: Analizan amenazas y vulnerabilidades para anticipar y mitigar posibles ataques de seguridad.
  • Rango de Sueldo: $70,000 – $120,000 USD al año.

Vulnerability Tester

  • Rol: Evalúan los sistemas en busca de vulnerabilidades que puedan ser explotadas por hackers.
  • Rango de Sueldo: $60,000 – $100,000 USD al año.

Cyber Security Sales

  • Rol: Especializados en la venta de soluciones de seguridad cibernética a empresas.
  • Rango de Sueldo: $50,000 – $120,000 USD al año (puede incluir comisiones).

Cyber Security Administrator

  • Rol: Administran las políticas y tecnologías de seguridad cibernética dentro de una organización.
  • Rango de Sueldo: $60,000 – $90,000 USD al año.

Cyber Security Analyst

  • Rol: Monitorean las redes de las organizaciones para detectar actividades sospechosas y prevenir ataques.
  • Rango de Sueldo: $55,000 – $105,000 USD al año.

Junior Penetration Tester

  • Rol: Realizan pruebas controladas para identificar vulnerabilidades en los sistemas sin experiencia extensa.
  • Rango de Sueldo: $50,000 – $70,000 USD al año.

Security Auditor

  • Rol: Revisan y evalúan las medidas de seguridad para garantizar que cumplen con las normativas internas y externas.
  • Rango de Sueldo: $60,000 – $110,000 USD al año.

SOC Analyst

  • Rol: Trabajan en el Centro de Operaciones de Seguridad para monitorear y evaluar alertas de seguridad.
  • Rango de Sueldo: $60,000 – $90,000 USD al año.

Estos rangos de sueldos pueden variar según la experiencia, ubicación geográfica, y el tamaño de la empresa.

Como podemos ver en la imagen estas habilidades esta abordadas en esta serie de post.

De los cuales se agregan recursos, artículos, cursos y preparación para esas certificaciones. En los artículos finales veremos como avanzar al siguiente nivel: ADVANCED CYBER SECURITY en donde veremos como pasar de Jr a profesionales. En esta categoría el abanico de oportunidades laborales su multiplican así también como los ingresos.

Define tu rol en seguridad informática

Hay muchas áreas. En este link podrás ver más ampliamente esta imagen.

Puede parecer que la elección que está a punto de tomar es definitiva, pero nada más lejos de la verdad. Todas las opciones a continuación son solo un punto de entrada a lo que es un campo muy fluido que puede permitirnos interactuar y aprender cosas de otras disciplinas. Al igual que la ciencia, eventualmente necesitamos saber cosas de muchas disciplinas para convertirnos en un buen hacker.

RECUERDA: Ser hacker lleva tiempo

Solemos pensar en el aprendizaje como este camino lineal donde pasamos de no saber absolutamente nada sobre un tema a aprender y ser expertos. Pero en la realidad la experiencia es muy distinta a eso. El aprendizaje suele ser más bien como una curva y una relación entre la confianza que tenemos en nuestro conocimiento y lo que verdaderamente sabemos sobre un tema. Y esta relación está lejos de ser lineal.

Cuando empezamos a aprender sobre un tema no sabemos absolutamente nada, entonces todo ese conocimiento es algo nuevo y maravilloso que nos hace pensar que el tema que estamos viendo es fácil y muy simple de entender. Es por eso que muchas veces cuando empezamos con un tema nuevo, al poco tiempo sentimos que lo dominamos.

articipa activamente en comunidades, redes, foros y grupos en telegram. Toma el tiempo para buscar a los mejores del grupo o clase. Para ser un fuera de serie debes juntarte con personas fuera de serie. te dejo el link a nuestros canales en donde podrás ser ayudado por la comunidad, resolver tus dudas y encontrarás mucho material nuevo y gratis para que avances más rápido en tu camino: 

Conéctate con personas que tienen tus mismas ideas en esta plataforma y aprende de sus publicaciones y opiniones. Ofrecer ayuda a los demás es una forma brillante de aumentar tu confianza y perfeccionar tus habilidades.

Resumen de los puntos clave:

  1. Introducción al hacking y la ciberseguridad.
    • Es una carrera emocionante que combina conocimiento técnico con creatividad. Sirve como base para roles como consultores, analistas de malware, y más.
  2. Tres etapas en ciberseguridad:
    • Nivel inicial: Aprende IT básico, redes y Linux.
    • Nivel intermedio: Desarrolla experiencia práctica en hacking.
    • Nivel avanzado: Especialízate y accede a roles profesionales.
  3. Habilidades esenciales:
    • Redes: Comprender cómo los sistemas se interconectan.
    • Linux: Dominio del sistema operativo más usado en servidores.
    • Programación: Python, JS, PHP, Bash, y SQL.
    • Pentesting: Evaluación de seguridad de sistemas.
  4. Roles en hacking y ciberseguridad:
    • Administrador de seguridad, analista SOC, auditor de seguridad, y más.
    • Cada rol tiene un enfoque específico dentro de la ciberseguridad.
  5. Certificaciones importantes:
    • CCNA: Redes y tecnologías de Cisco.
    • LPIC-1: Administración de sistemas Linux.
    • PCEP: Programación básica en Python.
    • CEH: Hacking ético y pruebas de penetración.
    • eJPT: Pruebas de penetración prácticas.
  6. Trayectoria profesional y sueldos:
    • IT: Roles como soporte técnico, ingenieros de redes, y administradores de sistemas con salarios de $35,000 a $130,000 USD anuales.
    • Ciberseguridad: Roles como analistas SOC, penetration testers, y más, con salarios de $50,000 a $120,000 USD anuales.
  7. Importancia del aprendizaje constante:
    • El conocimiento en hacking y ciberseguridad se acumula con la práctica y la curiosidad continua. Participar en comunidades es clave para mantenerse al día.
  8. Networking y recursos:
    • Se recomienda unirse a redes como Telegram, Twitter y LinkedIn para interactuar con otros profesionales y acceder a materiales gratuitos.

Pon en práctica lo aprendido

Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.

Preguntas:

  1. ¿Cuáles son las tres etapas de una carrera en ciberseguridad según el artículo?
  2. ¿Qué habilidades y conocimientos básicos se necesitan en la etapa inicial para desarrollar una carrera en ciberseguridad?
  3. Describe las principales funciones de un Analista SOC en ciberseguridad.
  4. ¿Por qué es importante aprender Linux para trabajar en el ámbito de la ciberseguridad?
  5. Menciona al menos tres lenguajes de programación recomendados para iniciarse en hacking y ciberseguridad, y explica brevemente por qué son útiles.
  6. ¿Qué es el Pentesting y cuál es su propósito principal en ciberseguridad?
  7. ¿En qué consiste la certificación eJPTv2, y para quién está diseñada?
  8. ¿Qué diferencia hay entre un Administrador de Redes y un Ingeniero de Redes en términos de roles y responsabilidades?
  9. Según el artículo, ¿cuál es el impacto de las certificaciones en el progreso profesional en hacking y ciberseguridad?
  10. Explica la importancia del OSINT en la ciberseguridad y menciona al menos dos de sus aplicaciones prácticas.

Ejercicios:

  1. Clasificación de roles: Organiza los siguientes roles en ciberseguridad por su nivel de experiencia requerido: Analista SOC, Penetration Tester Junior, Security Auditor, Ingeniero de Redes.
  2. Definición de conceptos: Define los conceptos Pentesting y OSINT, proporcionando ejemplos prácticos de su aplicación.
  3. Exploración de herramientas: Investiga dos herramientas OSINT mencionadas en el artículo y escribe un breve resumen de su función.
  4. Comparación de certificaciones: Realiza un cuadro comparativo entre las certificaciones CCNA, LPIC-1 y CEH, detallando su enfoque, público objetivo y beneficios.
  5. Configuración de entornos: Diseña un laboratorio básico para practicar ciberseguridad, utilizando Linux y herramientas de Pentesting.
  6. Plan de aprendizaje: Crea un cronograma de estudio semanal para adquirir conocimientos básicos en redes, Linux y programación.
  7. Habilidades esenciales: Lista y describe tres habilidades técnicas y tres habilidades blandas que consideras importantes para un profesional de ciberseguridad.
  8. Identificación de vulnerabilidades: Analiza un caso de estudio sobre vulnerabilidades en redes (puedes inventar un escenario simple) y describe cómo solucionarlas.
  9. Propuesta de mejora: A partir de lo aprendido, elabora una propuesta para mejorar la seguridad de una red empresarial básica.
  10. Simulación de ataque: Realiza un plan para una simulación controlada de Pentesting en un sistema, destacando los pasos principales.

Respuestas a las preguntas:

  1. Etapas de la carrera en ciberseguridad:
    • Etapa inicial: Desarrollo de habilidades básicas en IT, redes, Linux y programación.
    • Etapa intermedia: Aplicación de conocimientos en roles básicos como analista SOC o auditor de seguridad.
    • Etapa avanzada: Especialización y certificaciones avanzadas para roles como Ethical Hacker o consultor de ciberseguridad.
  2. Habilidades básicas iniciales:
    • Conocimientos generales de informática.
    • Dominio de redes, Linux y programación.
    • Experiencia práctica a través de laboratorios.
  3. Funciones del Analista SOC:
    • Monitorear las redes para detectar posibles amenazas.
    • Analizar datos de registro para identificar incidentes.
    • Implementar políticas de seguridad y estrategias de defensa.
  4. Importancia de Linux:
    • Es la base de la mayoría de los servidores y dispositivos de red.
    • Ofrece herramientas y sistemas específicos para hacking y ciberseguridad.
    • Es un sistema abierto, flexible y ampliamente utilizado.
  5. Lenguajes de programación recomendados:
    • Python: Popular por su simplicidad y aplicaciones en scripting y automatización.
    • Bash: Utilizado para tareas de administración de sistemas.
    • SQL: Fundamental para explorar bases de datos y detectar vulnerabilidades como inyecciones SQL.
  6. Pentesting:
    • Es el proceso de simular ataques para identificar vulnerabilidades en sistemas, redes y aplicaciones.
    • Su propósito es mejorar la seguridad al identificar y solucionar problemas antes de que los atacantes los exploten.
  7. Certificación eJPTv2:
    • Diseñada para principiantes en pruebas de penetración.
    • Proporciona experiencia práctica en entornos simulados reales.
  8. Diferencia entre Administrador e Ingeniero de Redes:
    • Administrador de Redes: Mantiene y monitorea las redes existentes.
    • Ingeniero de Redes: Diseña e implementa infraestructuras de red desde cero.
  9. Impacto de las certificaciones:
    • Validan conocimientos y habilidades.
    • Abren puertas a roles especializados.
    • Mejoran la confianza del empleador en las competencias del candidato.
  10. Importancia del OSINT:
    • Recopila información de fuentes públicas para analizar vulnerabilidades.
    • Aplicaciones prácticas: Identificación de amenazas y análisis de inteligencia competitiva.

Respuestas a los ejercicios:

  1. Clasificación de roles:
    • Nivel inicial: Analista SOC, Penetration Tester Junior.
    • Nivel intermedio: Security Auditor.
    • Nivel avanzado: Ingeniero de Redes.
  2. Definición de conceptos:
    • Pentesting: Simulación de ataques para identificar fallos de seguridad.
    • OSINT: Uso de información pública para investigaciones en seguridad o inteligencia.
  3. Herramientas OSINT:
    • Shodan: Permite identificar dispositivos conectados a internet y evaluar vulnerabilidades.
    • Maltego: Analiza relaciones entre entidades en redes y sistemas.
  4. Cuadro comparativo de certificaciones: ***Ver al final***
  5. Laboratorio básico:
    • Un servidor Linux con Kali instalado.
    • VirtualBox para máquinas virtuales de prueba.
    • Herramientas como Nmap y Wireshark.
  6. Cronograma semanal:
    • Lunes: Introducción a redes.
    • Miércoles: Práctica en Linux.
    • Viernes: Programación básica con Python.
  7. Habilidades esenciales:
    • Técnicas: Redes, análisis de vulnerabilidades, manejo de sistemas.
    • Blandas: Comunicación, resolución de problemas, trabajo en equipo.
  8. Análisis de vulnerabilidades:
    • Escenario: Router con credenciales débiles.
    • Solución: Implementar contraseñas fuertes y habilitar actualizaciones automáticas.
  9. Propuesta de mejora:
    • Implementar un firewall.
    • Usar monitoreo continuo de redes.
    • Realizar auditorías regulares.
  10. Simulación de ataque:
    • Pasos principales:
      1. Identificación de objetivos.
      2. Escaneo de vulnerabilidades.
      3. Pruebas de explotación.
      4. Creación de un informe detallado.

Cuadro comparativo de certificaciones:

CertificaciónEnfoquePúblico ObjetivoBeneficio
CCNARedesAdministradores de redesBase sólida en networking
LPIC-1LinuxAdministradores de sistemas LinuxGestión avanzada de sistemas
CEHEthical HackingProfesionales de ciberseguridadTécnicas avanzadas de hacking ético

No te detengas, sigue avanzando

Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

Hacker de 0 a 100 desde las bases hasta conseguir empleo

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/hacker-de-0-a-100-desde-las-bases-hasta-conseguir-empleo/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.

Este es un mega post. Una guía con más de 250 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).

Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.