5-pilares-para-Hackers-o-Profesionales-en-ciberseguridad-desde-una-perspectiva-tecnica-behackerpro

5 pilares para Hackers o Profesionales en Ciberseguridad desde una perspectiva técnica

Después de la master class que realizamos en Be Hacker Pro estamos convencidos que para elevar las capacidades de los perfiles más técnicos, es necesario poder entender y aplicar de manera muy adecuada los temas básicos, pero ¿cuáles son esos temas básicos? La idea es discutirlos en el post de hoy, a través de 5 pilares para hackers o profesionales en Ciberseguridad

Para nosotros esos 5 pilares de conocimiento requeridos para esos roles técnicos son:

  1. Computación General
  2. Redes de Datos
  3. Scripting y Programación
  4. Linux / Unix
  5. Windows

Algo que quiero aclarar es que, el hecho de no tener conocimiento de alguno de estos pilares no significa que no se puedan realizar tareas determinadas para un rol técnico, sin embargo, a medida que pase el tiempo sin estos pilares, será difícil avanzar para lograr ejecutar tareas avanzadas o es muy posible que se llegué a un punto de estancamiento en el desarrollo profesional.

A continuación te presentamos los temas principales que debes entender en cada uno de estos pilares y que te permitirán comprender diferentes elementos en los roles técnicos de ciberseguridad.

Temas:

Computación General

  • Componentes de Hardware
    • CPU
    • RAM
    • SSD y HDD
  • Conceptos Básicos
    • Hilos
    • Procesos
    • Arboles de Procesos
    • Memoria (RAM)
    • Cache
    • Buffer

Redes de Datos

  • Modelo OSI
  • Modelo TCP/IP
  • Diferencias entre TCP y UDP
  • Análisis de Paquetes
  • Captura de Paquetes
  • Enrutamiento
  • DNS
  • ARP
  • Subredes
  • Redes LAN Virtuales (VLANs)

Scripting y Programación

  • Python
  • Powershell
  • BASH
  • Go
  • Rust

Windows

  • Registro
  • Volume Shadow Copies
  • User Account Control (UAC)
  • Paginación de Memoria
  • Diferencias entre .msi y .exe
  • Dynamic-Link Libraries (DLLs)
  • Relative Identifiers (RIDs)
  • Security Identifiers (SIDs)
  • MFT
  • Tokens
  • Perfiles de Red
  • Diferencias entre Servidores y Estaciones de Trabajo
  • Comandos
    • netstat
    • whoami
    • ping
    • ipconfig
    • Powershell Remoting
  • Herramientas
    • Sysinternals
    • Process Hacker

Linux / Unix

  • Jerarquia de directorios
  • sudo
  • /etc/shadow y /etc/passwd
  • SSH
  • Telnet
  • FTP
  • Repositorios de Software
  • Distribuciones
    • Kali
    • Parrot
    • Debian
    • Ubuntu
    • CentOS
    • RedHat
  • Comandos
    • w
    • find
    • whoami
    • which
    • who
    • ss
    • watch
    • ssh
    • lsof
    • ssh-add
    • top
    • htop
    • sudo
    • nano
    • vim
    • netstat
    • last
Y con toda esta información al final ¿qué deberías lograr para cada pilar ? Este es un resumen de los que debes entender:
 

Computación General

Entender las diferencia entre algo que se encuentra almacenado en memoria y en disco, entender la inyección de procesos, entender la diferencia entre matar un hilo y un proceso.

Redes de Datos

Usando las 7 capas del modelo OSI explicar cómo cualquier pieza de información viaja desde tu equipo hasta google.com y vuelve cuando ejecutas el comando:

ping www.google.com

Entender el funcionamiento de una VLAN y por qué se usa.  Entender una sub red y su uso. Entender la protección a nivel de seguridad que generan las VLANs y las sub redes.

Scripting y Programación

Tener la capacidad de escribir scripts simples para automatizar tareas simples, tener la capacidad de leer y entender la idea general de lo que intenta hacer el script de alguien más.

Windows

Entender la función del registro, el UAC y los tokens. Tener la capacidad de trabajar sobre la línea de comandos en el sistema operativo y encontrar conexiones de red y sus procesos. Tener capacidades básicas de uso de PowerShell

Linux / Unix

Tener la capacidad de explicar cómo funciona sudo, y los archivos passwd y shadow, los grupos de usuarios y la instalación y mantenimiento de software (repositorios). Tener la habilidad de usar el sistema operativo haciendo uso de la línea de comandos y revisar conexiones de red y sus procesos asociados.

Es una gran cantidad de conocimiento la que se debe adquirir, pero es importante que sepan que todo es parte de un camino y que lo primero es tener cierta familiaridad con cada uno de estos conceptos y posteriormente profundizar en ellos. 

No es una carrera, nuestra invitación en BeHackerPro siempre será que identifiquen la forma más fácil de aprender, los conceptos más importantes para la construcción de sus capacidades y con esto empiecen a formar su camino, paso a paso, sin quemarse y disfrutando la oportunidad de entrar en esta área de conocimiento.

Desde Be Hacker Pro hemos hecho todo para ayudarlos en su formación de una manera más organizada y clara, con caminos de formación para cada rol de ciberseguridad, y con la posibilidad de aprender los conocimientos transversales que cualquier hacker profesional necesita. 

¿Quieres empezar? Te invitamos a usar nuestro perfilador gratuito por un tiempo limitado para que empieces tu camino de formación.  

behackerpro-pentesting-aprende-ciberseguridad

Suscríbete hoy a nuestros cursos Exploratorios

¡Descubre cuál es tu perfil Hacker!

¡Quiero Registrarme Gratis!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *