
Bienvenidos, en este artículo veremos Quantum Hacking. Hacking cuántico: ciberseguridad de los sistemas cuánticos. Comparte este articulo y síguenos para recibir más guías y cursos.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Hackeando sistemas de comunicación cuántica (QKD)
La comunicación cuántica, en particular la distribución de claves cuánticas (QKD) , se promociona con frecuencia como una tecnología que ofrece claves de cifrado “irrompibles” garantizadas por la física. En teoría, cualquier espía que escuche a escondidas un intercambio de claves cuánticas (por ejemplo, entre Alice y Bob) perturbará los estados cuánticos (fotones) y, por lo tanto, será detectado. De hecho, los investigadores y los medios de comunicación a menudo afirman que los enlaces cuánticos son teóricamente imposibles de piratear.
Sin embargo, los sistemas prácticos de QKD han demostrado estar lejos de ser invencibles. Los enlaces cuánticos del mundo real dependen de dispositivos físicos (láseres, fibra óptica, detectores de fotón único) que tienen imperfecciones que los atacantes inteligentes pueden explotar. Durante las últimas dos décadas, los científicos (que actúan como piratas informáticos) han demostrado numerosos ataques a los protocolos y el hardware de QKD. Estos “ataques cuánticos” no rompen la física cuántica subyacente; en cambio, explotan las brechas entre la teoría idealizada y la implementación real. Examinemos las principales categorías de ataques a las comunicaciones cuánticas:
Ataques a los protocolos y la implementación de QKD
En un protocolo cuántico perfecto como BB84 , cualquier intento de Eve (un espía) de interceptar la clave introduciría errores que alertarían a Alice y Bob. Pero si Eve puede engañar al protocolo doblando las reglas, puede obtener información sin dejar rastro. Un ejemplo es el ataque de intercepción y reenvío: Eve intercepta cada bit cuántico de Alice, lo mide (esto lo aleatoriza) y luego envía su propio fotón a Bob haciéndose pasar por Alice.
Normalmente, la mayor tasa de error alertaría a Bob y Alice. Sin embargo, las variantes de esta idea, llamadas ataques de estado falso, intentan engañar a Bob para que acepte fotones alterados. Por ejemplo, Eve puede enviar pulsos de luz especialmente preparados a Bob que imitan las estadísticas de lo que Bob espera de Alice, evadiendo así algunas pruebas de seguridad. Los investigadores también han ideado ataques de reasignación de fase, donde Eve explota cómo Alice codifica los estados cuánticos, para obtener información sin ser detectada. Estos son ataques avanzados a nivel de protocolo que requieren conocimiento del diseño del sistema QKD.
Los generadores de números aleatorios
Otra vía clásica es atacar a los generadores de números aleatorios (RNG) que impulsan las elecciones en QKD. QKD requiere elecciones verdaderamente aleatorias de valores de base y de bit. Si el RNG es débil o sesgado, un atacante puede predecir o influir en la clave. En un caso, una red QKD se vio comprometida cuando los investigadores descubrieron que el generador de números aleatorios en uso tenía fallas: estaba leyendo de un búfer de entropía más rápido de lo que se rellenaba, lo que resultaba en patrones no aleatorios. Este error permitió que el sistema «imposible de hackear» fuera hackeado a través de una simple laguna clásica. La solución fue parchar la lógica del FPGA, pero ilustró que un solo componente imperfecto puede romper la seguridad de todo el sistema cuántico. La otra solución, por supuesto, es usar Quantum RNG .
En resumen, los protocolos QKD asumen ciertos comportamientos ideales (entradas verdaderamente aleatorias, ausencia de fugas de información excepto a través del canal cuántico, etc.). Los ataques al protocolo a menudo implican la violación de estos supuestos: ya sea insertando un dispositivo activo para hacerse pasar por una parte legítima o explotando una falla en la lógica del sistema que no está cubierta por la prueba de seguridad cuántica.
Ataques de canal lateral en hardware QKD
Los ataques cuánticos más exitosos han sido, con diferencia, los ataques de canal lateral al hardware de QKD. Como dijo la famosa criptógrafa Michele Mosca : » No puedes atacar el código cuántico, pero puedes atacar la configuración «. Estos ataques apuntan a los dispositivos (detectores, láseres, componentes ópticos) utilizados en QKD, encontrando formas de obtener información sin activar las alarmas de escucha integradas. Un ejemplo clásico es el ataque de cegamiento del detector inventado por Vadim Makarov y sus colegas.
En este ataque, Eve explota la vulnerabilidad de los detectores de fotón único (a menudo fotodiodos de avalancha). Makarov descubrió que al apuntar un láser continuo brillante al detector de fotones de Bob, podía saturarlo y «cegarlo» para que ya no detectara fotones individuales correctamente. El detector se ve esencialmente obligado a salir de su modo sensible a lo cuántico y entrar en un modo lineal en el que no detecta los bits cuánticos. Luego, Eve envía sus propios pulsos de luz controlados a Bob sincronizados con las señales originales que interceptó de Alice.
El detector ciego de Bob hará clic solo cuando Eve lo desee; por ejemplo, Eve puede ajustarlo para que registre un bit «1» cada vez que el bit original de Alice sea 1. De esta manera, Eve intercepta los qubits de Alice, los mide y envía pulsos brillantes apropiados a Bob para engañarlo. Fundamentalmente, debido a que el detector de Bob está ciego, se pasa por alto la perturbación cuántica normal y Bob y Alice no ven una tasa de error anormal. El equipo de Makarov demostró este ataque alrededor de 2010 en sistemas comerciales de QKD, robando completamente la clave sin detección. Fue la primera escucha clandestina de QKD completa conocida en la práctica, lo que demuestra que las afirmaciones de «imposibilidad de piratear» eran exageradas.
El ataque del caballo de Troya
Otro ingenioso ataque de hardware es el ataque del caballo de Troya (un término en el contexto de QKD para inyectar luz en el sistema para recopilar información). Aquí, Eve no solo escucha pasivamente; envía luz brillante al dispositivo de Alice o Bob en momentos en que no se envían las señales cuánticas. Por ejemplo, Eve puede enviar un pulso fuerte al transmisor de Alice entre los pulsos de un solo fotón. Parte de esa luz se reflejará en la óptica dentro de la configuración de Alice y viajará de regreso a Eve. Estas reflexiones pueden llevar información sobre el estado del dispositivo de preparación de Alice (por ejemplo, qué configuración de base utilizó Alice).
Al analizar la luz que regresa, Eve puede obtener las configuraciones secretas sin interceptar directamente los bits de la clave cuántica. Esencialmente, el ataque del caballo de Troya convierte las cajas de QKD en objetos con fugas: Eve «golpea» con un pulso brillante y «escucha» los ecos. Este ataque no requiere intrusión física, solo acceso a la línea de fibra, y puede pasar desapercibido a menos que se implementen contramedidas.
Las contramedidas incluyen dispositivos de aislamiento, el uso de aisladores unidireccionales o la supervisión de la entrada de luz inesperada en el transmisor. De hecho, una defensa es que Alice tenga un detector que compruebe si hay luz brillante entrante y cancele el proceso si la encuentra. Los investigadores demostraron ataques de caballos de Troya en hardware QKD real y demostraron que representan una amenaza grave si el equipo no está bien protegido.
Los sistemas QKD
Estrechamente relacionados están los ataques de cambio de tiempo y otros canales secundarios basados en el tiempo. Uno de estos ataques, demostrado por Hoi-Kwong Lo y colegas , explota cómo ciertos sistemas QKD usan la sincronización de tiempo. En algunos protocolos, Bob envía una señal de tiempo a Alice para que sepa cuándo enviar cada fotón. Si Eve puede retrasar o adelantar ligeramente este tiempo (por ejemplo, agregando longitud de fibra adicional o un desfase de tiempo), puede hacer que la codificación de la señal cuántica de Alice esté desincronizada.
Este ataque de cambio de tiempo le da información a Eve de manera efectiva al hacer que una medición de base tenga más probabilidades de tener éxito que la otra, sin aumentar drásticamente la tasa de error general. En la demostración de Lo, Eve introdujo pequeños cambios de tiempo que causaron sesgos en la clave sin alertar a los usuarios.
Otros ataques implican explotar las diferencias de eficiencia del detector, por ejemplo, hacer que los detectores de Bob tengan una probabilidad ligeramente mayor de hacer clic para una base frente a otra, y usar ese sesgo para adivinar la clave (una forma de ataque de estado falso). Estos fueron demostrados en entornos de laboratorio por varios grupos a fines de la década de 2000.
Casos prácticos
Abundan los casos prácticos que demuestran que las comunicaciones cuánticas pueden ser pirateadas si no se diseñan con cuidado. A continuación, se presentan algunos incidentes notables y demostraciones de investigaciones:
2008:
Los investigadores demostraron un ataque de cambio de tiempo en un sistema comercial ID Quantique QKD, lo que marcó el primer ataque cuántico en un sistema que no era de laboratorio. Lograron espiar suficientes bits clave aprovechando la sincronización del detector sin activar los umbrales de alarma.
2010:
Makarov et al. realizaron un ataque cegador con luz brillante en dos sistemas QKD comerciales (uno de ID Quantique y otro de MagiQ Technologies), extrayendo completamente las claves sin ser detectados. Esto demostró que los detectores de fotón único podían ser controlados de forma remota por un atacante. Esto generó una amplia cobertura mediática y obligó a los proveedores de QKD a rediseñar sus detectores.
2015:
Un equipo ejecutó un ataque de caballo de Troya en un generador de números aleatorios cuánticos (QRNG) haciendo brillar luz a través de las aberturas de ventilación de un dispositivo. Sesgaron significativamente la salida aleatoria. El mismo método se utilizó en una configuración QKD (ID Quantique Clavis2), donde la luz inyectada filtró información sobre la clave secreta a través de las rejillas de ventilación . Este vector de ataque poco convencional (¡a través de los orificios de ventilación!) demostró que incluso los recintos físicos deben ser examinados en busca de fugas de luz.
2020:
García-Escartin et al. publicaron un ataque en el que inyectaban luz a través de los puertos de mantenimiento de la fibra o de la ventilación, logrando extraer información clave y perturbar un QRNG. Destacaron que cualquier apertura, incluso para la refrigeración, puede ser aprovechada por un “ladrón cuántico” con las herramientas adecuadas.
En curso: Se han teorizado ataques de canal lateral como el monitoreo de la luz de «retroiluminación» de los detectores (pequeños destellos emitidos cuando se detecta un fotón) . Si Eve puede capturar esa luz de retroceso, podría inferir el estado del fotón. Además, medir el consumo de energía de los dispositivos QKD durante el funcionamiento puede revelar el momento de la generación de bits, etc., lo que brinda pistas adicionales. Estos conceptos son análogos de los canales laterales de energía en la criptografía clásica, ahora aplicados al hardware cuántico.
En todos estos casos, el tema común es claro: la seguridad teórica de la QKD solo se sostiene si el equipo se adhiere al modelo teórico. En la práctica, cada imperfección del hardware o descuido en el diseño es una puerta potencial para los atacantes. Si los dispositivos reales se comportan incluso ligeramente diferente a los modelos ideales, podrían quedar vulnerables a los piratas informáticos. Por lo tanto, los sistemas de comunicación cuántica deben diseñarse con sumo cuidado, e incluso entonces, se necesitan pruebas continuas para mantenerse a la vanguardia de las nuevas técnicas de ataque.
Implicaciones futuras de seguridad y estrategias de mitigación
La carrera armamentista entre los desarrolladores de tecnología cuántica y los atacantes está en pleno auge, incluso en esta etapa incipiente. La buena noticia es que la concienciación está aumentando y los investigadores están desarrollando activamente contramedidas para las técnicas de piratería cuántica. De cara al futuro, varias estrategias y desarrollos son fundamentales para proteger los sistemas cuánticos:
QKD independiente del dispositivo y de la medición:
una mitigación prometedora para las vulnerabilidades de QKD es pasar a protocolos de criptografía cuántica que no confíen en los dispositivos. La QKD independiente del dispositivo (DI-QKD) implica configuraciones donde la seguridad está garantizada por correlaciones de entrelazamiento cuántico y no requiere suposiciones sobre el funcionamiento interno de los dispositivos de Alice y Bob.
En teoría, incluso si el hardware es malicioso o tiene pérdidas, siempre que produzca los resultados estadísticos esperados (violando una desigualdad de Bell, por ejemplo), la clave está segura. La DI-QKD actualmente es poco práctica (tasas muy bajas, difícil de implementar), pero representa la solución definitiva para cerrar los canales secundarios. Un enfoque más práctico en el corto plazo es la QKD independiente del dispositivo de medición (MDI-QKD). MDI-QKD elimina toda la confianza del lado de detección (que es donde ocurren la mayoría de los ataques como el cegamiento) al hacer que Alice y Bob envíen estados cuánticos a un nodo central y solo requieren que las fuentes de Alice/Bob sean confiables.
Incluso si los detectores en el nodo que no es de confianza se ven comprometidos, la seguridad no se ve afectada. Varias empresas ya han construido sistemas MDI-QKD tempranos que reducen significativamente las vulnerabilidades a un costo modesto en tasa de claves. A medida que estas tecnologías maduren, implementarlas en lugar de QKD estándar podría anular muchos ataques conocidos. Esencialmente, vuelven a poner la seguridad cuántica sobre una base teórica firme por diseño.
Mejoras en la seguridad del hardware:
La forma más sencilla de detener muchos ataques cuánticos es reforzar el hardware. Los fabricantes de dispositivos QKD, por ejemplo, han actualizado sus detectores de fotón único con parches para evitar el cegamiento (añadiendo monitorización de la corriente del detector, esquemas de detección dual, etc., de forma que una luz brillante fuera de especificaciones active una alarma). También instalan aisladores ópticos y filtros de banda estrecha para frustrar los pulsos de caballo de Troya.
Los dispositivos futuros podrían incluir detección de intrusiones integrada: pequeños sensores que detectan si llega una señal inesperada o si el dispositivo está siendo manipulado físicamente. Se pueden construir generadores de números aleatorios cuánticos con comprobaciones de estado de salud automáticas para detectar sesgos. En los ordenadores cuánticos, proteger el equipo y dividir cuidadosamente los recursos mitigará los canales secundarios. Por ejemplo, para contrarrestar el ataque de diafonía, se podría implementar un circuito aislado o un aislamiento de mapeo en el que no se lean los cúbits de dos usuarios en el mismo resonador o en momentos superpuestos.
Los ingenieros también están estudiando técnicas de codificación : permutar aleatoriamente las asignaciones de cúbits y los intervalos de tiempo para que cualquier información filtrada del canal lateral no tenga sentido para un atacante. Además, mejorar el aislamiento criogénico y el blindaje electromagnético en el hardware cuántico reducirá las emisiones que podrían ser interceptadas.
Interfaces cuántico-clásicas seguras:
Un tema recurrente es que la interfaz entre la computación cuántica y la clásica es un punto débil en materia de seguridad. En el futuro, los diseñadores deben incorporar seguridad en este punto. Esto significa una autenticación y un cifrado sólidos para las señales de control (para que un extraño no pueda inyectar comandos falsos o leer datos). También significa segmentación: los sistemas de control clásicos de una computadora cuántica deben tratarse como una infraestructura sensible, aislada de la TI general de la empresa.
Los administradores deben aplicar el principio del mínimo privilegio, de modo que incluso si una parte se ve comprometida, un atacante no pueda obtener fácilmente el control total del procesador cuántico. El taller sobre ciberseguridad de la computación cuántica señaló que monitorear los cálculos cuánticos es un desafío ya que no se puede echar un vistazo a los cúbits sin perturbarlos. Una idea es utilizar protocolos de computación cuántica verificables, donde la computadora cuántica produce por sí misma una prueba de ejecución correcta que se puede verificar de manera clásica (una especie de suma de verificación cuántica).
La investigación en esta área (a veces llamada computación cuántica ciega o verificada) puede permitir a los clientes detectar si un cálculo fue alterado o si un supuesto resultado cuántico es falso. Estas técnicas serán vitales una vez que se utilicen computadoras cuánticas para cálculos críticos: los clientes querrán tener la seguridad de que el servidor cuántico remoto no ha sido alterado.
Criptografía post-cuántica y redundancia:
desde una perspectiva más amplia, las organizaciones no deberían depender únicamente de la criptografía cuántica para la Dseguridad. La NSA y otras agencias recomiendan la criptografía post-cuántica (PQC, por sus siglas en inglés) –algoritmos clásicos resistentes a los ataques cuánticos– como una defensa más rentable y sencilla en muchos casos. La PQC puede proporcionar una capa de respaldo de cifrado en caso de que los canales cuánticos se vean comprometidos, y no requiere nueva física o hardware.
En la práctica, tiene sentido un enfoque de defensa en profundidad: utilizar QKD para un nivel adicional de seguridad si está disponible, pero también cifrar los datos con algoritmos PQC. De manera similar, la autenticación clásica de las sesiones cuánticas (utilizando firmas digitales sólidas que sean seguras para los ataques cuánticos) es necesaria para evitar ataques de intermediarios en los intercambios cuánticos (por ejemplo, un problema con la QKD es la falta de autenticación incorporada).
Es probable que los estándares futuros combinen técnicas cuánticas y clásicas para equilibrar las fortalezas y debilidades. Por ejemplo, se podría autenticar el canal cuántico con una clave clásica, distribuir una clave cuántica y luego usarla para el cifrado masivo junto con un esquema poscuántico. De esta manera, un atacante tiene que romper varias cosas en diferentes dominios.
Educación y fuerza laboral:
A medida que se difunde la tecnología cuántica, es necesario formar una nueva clase de expertos en seguridad versados en mecánica cuántica. Los ataques que analizamos fueron desarrollados en gran medida por físicos e ingenieros que trabajaron juntos; de manera similar, la defensa de estos sistemas requiere conocimientos interdisciplinarios. Las iniciativas de investigación en ciberseguridad cuántica (como los talleres de la NSF/DARPA) y los programas académicos producirán profesionales que puedan probar rigurosamente los dispositivos cuánticos en busca de vulnerabilidades. Un punto cultural importante es mantener un escepticismo saludable.
El exceso de confianza en afirmaciones de que es “imposible de hackear” puede ser peligroso; en cambio, los equipos deben asumir que adversarios decididos pondrán a prueba cada suposición. Al fomentar una comunidad de hackers cuánticos (en el sentido de “sombrero blanco”), la industria puede mantenerse un paso por delante de los hackers maliciosos. Esto incluye la organización de concursos o desafíos para romper las implementaciones cuánticas, de manera similar a cómo se examina la criptografía clásica. Cuanto más probado en batalla sea un sistema, más seguro será implementarlo en el mundo real.
Políticas y medidas de seguridad nacional:
Los gobiernos están empezando a tratar las tecnologías cuánticas como parte de una infraestructura crítica. Esto significa invertir en la protección de estos sistemas contra el espionaje y el sabotaje. Por ejemplo, los laboratorios nacionales podrían desarrollar enlaces de comunicación cuántica de alta seguridad para uso gubernamental, con contramedidas clasificadas que no se divulgarían públicamente. Las agencias también podrían instituir estándares de certificación para dispositivos cuánticos (similares a los Criterios Comunes para el hardware tradicional) para garantizar que una caja QKD certificada cumpla con ciertos estándares de seguridad básicos (sin canales secundarios obvios, protección adecuada, etc.).
La cooperación internacional también podría ser beneficiosa: compartir información sobre vulnerabilidades cuánticas para que los parches se puedan aplicar ampliamente (de manera muy similar a los avisos del CERT en materia de ciberseguridad). Sin embargo, dadas las altas apuestas, es probable que algunos descubrimientos se mantengan en secreto por parte de las agencias con la esperanza de explotarlos contra los adversarios. Esta dinámica significa que el equilibrio entre ataque y defensa en la seguridad cuántica será un tira y afloja constante, al igual que en la ciberseguridad convencional.
En conclusión
Los sistemas cuánticos no son mágicamente invulnerables: son máquinas y protocolos complejos creados por humanos y, por lo tanto, falibles. Hemos visto que todo, desde generadores de números aleatorios defectuosos hasta lagunas luminosas, puede socavar las promesas de la seguridad cuántica. Sin embargo, con una ingeniería diligente y una mentalidad de seguridad proactiva, estos desafíos son superables. La tecnología cuántica aún es joven, lo que representa una oportunidad para incorporar la seguridad desde cero en lugar de adaptarla más tarde.
Es probable que el futuro traiga más soluciones híbridas: física cuántica para detectar a los espías, junto con criptografía clásica para reforzar cualquier grieta y un diseño de hardware robusto para eliminar los canales secundarios. Al reconocer que «nada es inquebrantable» y probar continuamente nuestros sistemas cuánticos, podemos asegurarnos de que estén a la altura de su potencial para mejorar, no debilitar inadvertidamente, nuestra seguridad. Los sistemas cuánticos ofrecen herramientas nuevas y poderosas, pero existen en la misma realidad que todo lo demás, donde la creatividad y la cautela determinan quién prevalece en la interminable competencia de creador de códigos contra descifrador de códigos. Con las inversiones adecuadas en seguridad, podemos disfrutar de los beneficios de la revolución cuántica sin ser víctimas de ataques cuánticos.
No te detengas, sigue avanzando
Aquí tienes un propósito para este 2025 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Hacker de 0 a 100 desde las bases hasta conseguir empleo
Este es un mega post. Una guía con más de 400 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 y curso: Cómo iniciarse en Hacking y Ciberseguridad para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.
Lo que vas a aprender en esta guía de Hacking y Ciberseguridad
Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:
- La mejor forma de Aprender Hacking y Ciberseguridad en 2025
- Lo que tienes que saber antes de empezar tu vida de hacker
- Habilidades y Competencias que debe tener un Hacker Profesional
- El Camino del Hacker – Las 3 etapas de una carrera exitosa
- Inicia tu carrera como Hacker – GENERAL CYBER SECURITY
- Qué es Realmente el Hacking y Cómo Puedo Trabajar Legalmente
- Tipos de Hackers y Teams
- Cómo Iniciarse en Hacking y Redes en 2025
- Hardware para Hacking de Redes
- Cómo Iniciarse en Hacking y Linux en 2025
- Cómo Iniciarse en Hacking y Programación en 2025
- Python para hackers en 2025
- Cómo Aprender Inglés para Hackers: Guía Definitiva 2025
- Arma tu PC ideal para Hacking en 2025
- Cómo crear un Laboratorio de Hacking en 2025
- Las 500 Mejores Herramientas para Hackers
- Cómo obtener Práctica como Hacker en 2025
- Cómo Iniciarse en CTF en 2025 y Aprender a Hackear practicando
- Mas de 100 Webs de CTF para Practicar hacking en 2025
- Cómo Obtener tus Primeras Certificaciones en 2025
- Las 10 Mejores Certificaciones de Hacking en 2025
- IA y Hacking en 2025
- OSINT en 2025 Guía Definitiva
- Hardware para Hackers en 2025
- Guia Definitiva de Flipper Zero
- Cómo Iniciarse como Pentester en 2025
- Iniciarse como Pentester en 2025 – Reconocimiento y Enumeración
- Cómo Identificar Sistemas Vulnerables y Recopilar información
- Explotación de Vulnerabilidades con Metasploit
- Post Explotación, Pivoting y Movimiento Lateral
- Reporte del Pentest, Remediación y Seguimiento
- Inicia en hacking y ciberseguridad como analista SOC en 2025
- Cómo Conseguir Trabajo de Hacker en 2025
- Como Iniciarse en Bug Bounty en 2025
- Cómo Aumentar tu Salario Pasando de Hacker Jr a Sr
- Cómo Avanzar en tu Carrera de Hacker y llegar a ser CISO
- SIGUE APRENDIENDO EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 2.000.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes seguirme en mis redes:
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.