En el intrigante universo de la ciberseguridad, dar los primeros pasos es crucial. Este artículo se sumerge en TryHackMe 2, guiándote desde el inicio y proporcionando las herramientas esenciales para embarcarte en una emocionante carrera en ciberseguridad.

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

Esta es la segunda parte del inicio en TryHackMe. A veces no hay nada por responder, tras leer todo, solo den clic en el botón verde y avancen

Seguridad Ofensiva – Offensive Security

La primera gran área dentro de la Ciberseguridad es el lado ofensivo. Esta área consiste en atacar diferentes aplicaciones y tecnologías para descubrir vulnerabilidades. Esta carrera es para vos si:

  •    Te gusta entender cómo funcionan las cosas
  •    Eres analítico
  •    Te gusta pensar fuera de la caja

El rol de trabajo de seguridad ofensivo más común es un Pentester que está legalmente empleado por una organización para encontrar vulnerabilidades en sus productos. Generalmente requiere una amplia gama de conocimientos que incluyen:

  •    Seguridad de aplicaciones web
  •    Seguridad de la red
  •    Uso de lenguajes de programación crear scripts

Más recientemente, la seguridad en la nube también ha ganado popularidad debido a que varias organizaciones ahora están cambiando su infraestructura a proveedores de la nube como AWS y Azure. También es posible tener una especialidad en uno de estos temas, sin embargo, un amplio conocimiento es la mejor manera de comenzar.

Seguridad defensiva – Defensive Security

Esta es la segunda área principal dentro de la Seguridad. Mientras que la seguridad ofensiva implica encontrar vulnerabilidades y configuraciones incorrectas dentro de las tecnologías, la seguridad defensiva implica detectar y detener estos ataques. Esta carrera profesional es para vos si:

   • Eres analítico
   • Disfrutas resolviendo problemas

Una de las carreras bajo esta pista es un analista de seguridad cuyo trabajo es monitorear varios sistemas en la organización y detectar si alguno de estos sistemas está siendo atacado. Para hacer esto, debe comprender cómo funcionan las tecnologías subyacentes y luego comprender cómo se ven los ataques contra estas tecnologías. 

Generalmente se contrata a un INCIDENT RESPONDER una vez ya se ha producido un ataque. Sus principales responsabilidades incluyen comprender qué acciones ha realizado un atacante en la organización y cuál será el impacto de sus acciones. Necesitan saber cómo funcionan las tecnologías subyacentes y qué ataques potenciales podrían llevarse a cabo contra un sistema. Luego analizan las pruebas de rastro dejadas por un atacante. 

El análisis de malware es bastante común al detectar y responder a los ataques. Los actores maliciosos usarían piezas de software maliciosas en cualquier etapa de su ciclo de ataque, desde obtener acceso a un sistema hasta mantener la persistencia. Si puede comprender qué está haciendo exactamente este malware, puede evitar más abusos y también identificar la acción maliciosa. 

También tenemos una vía de Defensa Cibernética que cubre un amplio conjunto de habilidades, herramientas y metodologías que le permitirían comprender los fundamentos necesarios para los roles de Blue Team.

Task 2 Offensive Security – Seguridad Ofensiva

 What is the name of the career role that is legally employed to find vulnerabilities in applications?

penetration tester

Un pentester es un hacker ético contratado por una empresa. Hay diferentes tipos:

Pentesting de caja blanca “White Box”: En este caso, el Pentester conoce todos los datos sobre el sistema: Estructura, contraseñas, IPs, firewalls. Suele formar parte del equipo técnico de la empresa. Es el más completo y forma parte de un análisis integral de la estructura. Gracias a toda esta información preliminar es relativamente fácil saber qué puede ser modificado o mejorado dentro de la arquitectura del sistema.

Pentesting de caja negra “Black Box”: Es el tipo de pentesting más “real” ya que, el Pentester tiene apenas datos sobre la organización y actúa como un ciberdelincuente más. Por eso, como si fuera una prueba “a ciegas” se debe descubrir las vulnerabilidades y amenazas en la estructura de la red.

Pentesting de caja gris “Grey Box”: Puede definirse como la mezcla de los dos anteriores, el auditor posee cierta información a la hora de realizar el test, la suficiente para no partir de cero. Es el tipo de pentest más recomendado ya que se necesitará tiempo y medios para poder realizar este test de penetración en su totalidad.

Pentest «External»: este es un pen test que se realiza según límites terrenales, es decir, el testeo se realizará fuera de las instalaciones de la compañía.

Pentest «Internal»: para examinar de qué forma los empleados o personas que llegan a las instalaciones de la empresa pueden afectar la estructura de seguridad, se realizará de forma interna, es decir, desde la red de internet de la compañía.

Task 3 Defensive Security – Seguridad defensiva

 security analyst


Los Analistas de Seguridad Planifican, implementan, mejoran, o monitorean medidas de seguridad para proteger las redes y la información. Evalúan la vulnerabilidad del sistema en relación a los riesgos de seguridad y proponen e implementan estrategias de mitigación de riesgos.

Con TryHackMe 2, no solo comienzas tu viaje en ciberseguridad, sino que construyes una base sólida para afrontar los desafíos digitales. Al completar esta guía, te equipas con conocimientos y habilidades cruciales para destacarte en el siempre dinámico campo de la seguridad informática.

Felicidades has finalizado – Happy Hacking! Nos vemos en la tercera parte =)

Hacking Ético Ofensivo. 100% Practico en Red Team. +42hs

Aprende Hacking Ético y Pentesting 100% Practicando. Laboratorios donde te explicamos detalladamente cada herramienta: https://achirou.com/ctf-red-team

Lo que aprenderás

  • Hacking Ético Ofensivo
  • Ser un Hacker Ético Profesional Ofensivo (Red Team)
  • Utilizar Herramientas para Hacking
  • Montar un Laboratorio para hacer las Prácticas
  • Introducción a Redes
  • Modelo OSI
  • Dirección IP, Protocolos de Red y Puertos
  • Conexiones Inversas, Directas y Lado del Cliente
  • Las 5 Fases del Pentesting
  • Herramientas Útiles para Realizar Escaneo
  • Herramientas Útiles para Encontrar Vulnerabilidades
  • Herramientas Útiles para Obtener Acceso al Sistema
  • Utilizar Tryhackme
  • Diferencias entre Red Team y Blue Team
  • Cómo Realizar Investigaciones Autodidactas
  • Manejar Linux como todo un Profesional
  • Usa la Herramienta Nmap como todo un Profesional
  • Entender, Escanear y Explotar el Servicio de Red SMB
  • Entender, Escanear y Explotar el Servicio de Red Telnet
  • Entender, Escanear y Explotar el Servicio de Red FTP
  • Entender, Escanear y Explotar el Servicio de Red NFS
  • Entender, Escanear y Explotar el Servicio de Red SMTP
  • Entender, Escanear y Explotar el Servicio de Red MySQL
  • Cómo Funcionan y se Crean los Sitios Web
  • Cómo Funciona toda la Web
  • Uso de la Herramienta Burp Suite como todo un profesional
  • Entender, Enumerar, Explotar y Reconocer las TOP 10 Vulnerabilidades de OWASP
  • Poner en Práctica la Explotación de las Vulnerabilidades OWASP
  • Entender, Enumerar, Reconocer y Explotar la Vulnerabilidad de Carga de Archivos
  • Escenarios Reales donde Prácticar Pentesting Ofensivo

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?