Ciberseguridad y Hacking ético

Iniciado por R3tr00, Abril 01, 2025, 02:29:10 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Hola buenas mi querida comunidad, alguien podría instruirme/mostrarme/enseñarme como puedo iniciar en la Ciberseguridad y Hacking ético?? Me gustaría MUCHÍSIMO aprender sobre estos temas
De verdad agradecería si cualquiera de ustedes me puede apoyar en esto, muchas gracias ;)
Aquí R3tr00

Yo diría que Kali.
Pero para lograr buenos resultados, debés saber de tecnología, de como funcionan las máquinas, sobre protocolos de comunicación, comandos de Linux, y como funciona Linux.
Kali es la herramienta final, que te ayuda a automatizar tareas, y hasta a regresar un reporte. Pero no te dice lo que hace y como lo hace.

Para mpliar el mensaje de Ale, te digo (va a ser abrumador pero me voy a referir al total de temas):

1. Fundamentos de Redes

Modelos OSI y TCP/IP (saberlos de memoria, como el padre nuestro)
Protocolos clave: IP, TCP, UDP, ICMP, DNS, HTTP/S, FTP, DHCP, ARP (Saber qué son y para qué se usan)
Subnetting y direccionamiento IP
NAT, firewall y VPN

2. Sistemas Operativos (amigo de todos, maestro de uno)
Linux (indispensable): comandos, permisos, procesos, logs, red, scripting bash

Windows: servicios, registro, PowerShell, Active Directory (si querés pentest interno)

Uso de entornos virtuales (VirtualBox, VMware)

3. Fundamentos de Seguridad
Confidencialidad, integridad y disponibilidad (CIA triad)

Conceptos de amenaza, vulnerabilidad, riesgo y control

Autenticación, autorización, criptografía básica (hashing, simétrica/asimétrica)

Principales vectores de ataque

Acá te diría la guia completa de Security+ de compTIA

4. Herramientas básicas
Nmap (escaneo de redes y puertos)

Netcat (el suizo del networking)

Burp Suite (pentest web)

Metasploit (exploits automágicos)

Nikto, Gobuster, dirb, sqlmap, John the Ripper, Hydra

Wireshark y tcpdump

5. Hacking Web
OWASP Top 10 (XSS, SQLi, CSRF, RCE, LFI, etc.)

Análisis de peticiones HTTP, headers, cookies

Uso de proxies (Burp, ZAP)

Técnicas de fuzzing

Validación del lado cliente vs servidor

6. Scripting y Automatización
Bash scripting

Python para automatizar tareas de reconocimiento, escaneo y explotación

Requests, sockets, regex

Automatizar con APIs (Shodan, VirusTotal, etc.)

7. Metodologías y Ciclos de Pentesting
Reconocimiento (activo/pasivo)

Escaneo y enumeración

Explotación

Post-explotación (pivoting, privilegios)

Reporte (sí, escribir también es parte del trabajo)

8. Marcos Legales y Ética
Qué se puede hacer y qué no

Leyes locales (Argentina: Ley 26.388, por ej.)

Responsabilidad ética como white hat

 9. Mentalidad de hacker
Pensar como atacante, cuestionar todo

Ser autodidacta y curioso

Aprender de los errores (propios y ajenos)

10. Plataformas para practicar
TryHackMe, Hack The Box, Root Me

CTFs (Capture The Flag)

Máquinas virtuales vulnerables (como Metasploitable, DVWA, OWASP BWA)