El aumento de ataques de hackers ha creado una gran demanda de expertos en seguridad. ¿Qué conocimientos se requieren para esta profesión?

Muchos de mis suscriptores me han preguntado muchas veces lo mismo. “¿Qué habilidades necesito para ser un buen hacker? ¿Como puedo ser hacker?” Considero que el camino del equipo azul es mucho más conveniente. Vamos a hablar sobre los conocimientos necesarios para ser un experto en ciberseguridad o pentester. Por lo tanto, en este artículo no voy a compartir ninguna guía o links de cursos. Usar Google y mejorar habilidades de búsqueda. En internet hay de todo.

Dado que el experto en seguridad informática es una de las disciplinas más calificadas en el campo de la tecnología de la información, requiere un amplio conocimiento de las tecnologías y técnicas. Para ser realmente un gran pentester, necesitas dominar muchas habilidades. No se desanime si no tiene todas, nunca es tarde aprender algo nuevo.

Esta es mi lista general de las habilidades necesarias para ingresar al panteón de esta profesión de élite. He dividido las habilidades en tres categorías para ayudarlo a pasar más fácilmente de un nivel al siguiente y he incluido enlaces a artículos relacionados con cero bytes que puede consultar.

Habilidades fundamentales

Estos son los conceptos básicos que todos piratas informáticos deben conocer antes incluso de intentar hackear. Una vez que tenga una buena comprensión de todo en esta sección, puede pasar al nivel intermedio.

Conocimientos informáticos básicos

Probablemente no hace falta decir que para convertirse en un especialista necesita algunas habilidades informáticas básicas. Estas habilidades van más allá de poder crear documentos de Word o navegar por Internet. Debería poder utilizar el símbolo del sistema en Windows, editar el registro y configurar la red.

Habilidades de networking

Debe comprender los conceptos básicos de las redes, como los siguientes:

  • DHCP
  • NAT
  • División en subredes
  • IPv4
  • IPv6
  • IP pública vs privada
  • DNS
  • Enrutadores y conmutadores
  • Redes VLAN
  • Modelo OSI
  • Direccionamiento MAC
  • ARP

Debido a que a menudo utilizamos estas tecnologías, cuanto mejor comprenda cómo funcionan, más éxito tendrá.

Ilustración de un experto en ciberseguridad
Un experto en ciberseguridad muy serio

GNU Linux

Es extremadamente importante desarrollar las habilidades de Linux para convertirse en un experto en ciberseguridad. Casi todas las herramientas que usan los piratas informáticos están diseñadas para Linux. Además, nos brinda capacidades que no tenemos en Windows.

Wireshark o Tcpdump

Wireshark es el analizador de protocolos más utilizado, mientras que tcpdump es el analizador de línea de comandos. Ambos pueden ser extremadamente útiles para analizar el tráfico y los ataques de TCP/IP.

Virtualización

Debe dominar uno de los paquetes de software de virtualización, como VirtualBox o VMWare Workstation. Necesita un entorno seguro para practicar sus trucos antes de llevarlos al mundo real. El entorno virtual le proporciona un sitio seguro para probar y perfeccionar sus habilidades.

Conceptos y tecnologías de seguridad

Un buen experto comprende los conceptos y las tecnologías de seguridad. La única forma de superar los obstáculos establecidos por los administradores de seguridad es familiarizarse con ellos. Un pentester necesita comprender cosas como PKI (Infraestructura de clave pública), SSL (Capa de sockets seguros), IDS (Sistema de detección de intrusiones), firewalls, etc.

Tecnología inalámbrica

Para poder buscar puntos débiles en una red inalámbrica, primero debe comprender cómo funciona. Cosas como algoritmos de cifrado (WEP, WPA, WPA2), protocolo de enlace de cuatro vías y WPS. Además, entender cosas como el protocolo de conexión y autenticación y las restricciones legales para las tecnologías inalámbricas.

Habilidades intermedias de un experto en ciberseguridad

Aquí es donde las cosas se ponen interesantes y donde realmente empieza a sentir sus capacidades. Saber todo esto le permitirá pasar a métodos de pentesting más intuitivos.

Scripting

Sin habilidades de scripting un informático se verá obligado a usar las herramientas de otros programadores o incluso hackers. Esto limita su efectividad. Todos los días aparece una nueva herramienta que pierde su eficacia a medida que los administradores de seguridad establezcan la protección.

Para desarrollar sus propias herramientas únicas, debe dominar al menos uno de los lenguajes de programación, incluido el shell BASH. Deben incluir uno de Perl, Python o Ruby.

Habilidades de base de datos

Si desea trabajar con bases de datos, debe comprender cómo funcionan. Esto incluye el lenguaje SQL. También recomendaría dominar uno de los principales RDBMS como SQL Server, Oracle o MySQL.

Ilustración de ciberseguridad
Todo protegido

Aplicaciones web

Las aplicaciones web probablemente han sido el caldo de cultivo más fértil para los piratas informáticos en los últimos años. Cuanto más comprenda cómo funcionan las aplicaciones web y las bases de datos detrás de ellas, más éxito tendrá en en su protección.

Forense

No puedes convertirte en un profesional en seguridad informática sentado en una celda de prisión. Cuanto más sepa sobre la ciencia forense digital, mejor podrá evitar la detección.

TCP/IP extendido

Un зутеуыеук principiante debe comprender los conceptos básicos de TCP/IP, pero para avanzar al nivel intermedio, debe comprender la pila y los campos del protocolo TCP/IP en detalle. Estos incluyen cómo, entre otros, cada uno de los campos. Tanto en TCP como en IP se puede manipular y usar contra el sistema víctima, para permitir ataques MitM.

Criptografía

Si bien no es necesario ser un criptógrafo, pero cuanto más comprenda las fortalezas y debilidades de cada algoritmo criptográfico, más probabilidades tendrá de derrotarlo.

Desmontar el mecanismo para entender cómo funciona

La ingeniería inversa le permite abrir una pieza de malware y reconstruirla con funciones y capacidades adicionales. Al igual que en el desarrollo de software, nadie crea una nueva aplicación desde cero. Casi todos los nuevos exploits o malware explotan componentes de otros malware existente.

Además, la ingeniería inversa permite a un pirata informático utilizar un exploit existente y modificar su firma para que pueda sobrepasar la detección de IDS y AV.

Piensa creativamente

SIEMPRE hay una forma de piratear un sistema y muchas formas de hacerlo. Un buen hacker puede pensar de forma creativa en múltiples enfoques para el mismo objetivo. Tiene que ser aún más creativo para poder enfrentarse a estos ataques.

Habilidades para resolver problemas

Un pentester siempre se enfrenta a problemas aparentemente insolubles. Esto requiere acostumbrarse a pensar analíticamente. Esto a menudo requiere que diagnostique con precisión lo que está mal y luego divida el problema en componentes individuales. Esta es una de esas habilidades que vienen con muchas horas de práctica.

Tenacidad

El experto en ciberseguridad debe ser persistente. Si falla al principio, intente nuevamente. Si eso no funciona, piense en un nuevo enfoque y vuelva a intentarlo. Solo con perseverancia podrá descifrar los malware y proteger cualquier sistema de los ataques externos.