Entre los bastidores del mundo digital, donde los cibercriminales buscan vulnerar sistemas para obtener beneficios ilícitos, el hacking ético emerge como la mejor defensa. Los hackers éticos, conocidos como white hat hackers, emplean sus habilidades para detectar y corregir vulnerabilidades, y asegurar que los entornos digitales permanezcan protegidos de amenazas cada vez más sofisticadas.

Conscientes de esta necesidad crítica, en Ideaspropias Editorial hemos incorporado a nuestro catálogo de cursos e-learning la especialidad formativa IFCD95 Hacking ético, un contenido completo que proporciona las habilidades necesarias para adelantarse a las amenazas y proteger los datos y la infraestructura de empresas y organizaciones.

El objetivo general de la especialidad formativa IFCD95 Hacking ético es «detectar las vulnerabilidades de un sistema, controles de acceso, estructura de un ataque y aprender las técnicas de uso y configuración de las herramientas enfocadas a la seguridad informática y al hacking».

Para conocer en profundidad el contenido y los desafíos de esta disciplina, hemos hablado con Mario Álvarez, autor del curso del catálogo de contenidos e-learning de Ideaspropias Editorial IFCD95 Hacking ético.

Mario Álvarez

Mario Álvarez es un apasionado de la ciberseguridad y la informática. Formado en Derecho y ASIR, continúa sus estudios en Ingeniería Informática y lo compagina con un máster de Formación del Profesorado. Además de su experiencia en programación y ciberseguridad, es creador del canal de YouTube «El Pingüino de Mario», fundador de la academia de seguridad «El Rincón del Hacker» y de DockerLabs.es, donde ofrece laboratorios para practicar ciberseguridad.

En esta entrevista, Mario nos cuenta su visión sobre el hacking ético y revela cómo los futuros profesionales pueden defender el entorno digital con conocimiento y responsabilidad.

Objetivo del hacking ético

Ideaspropias Editorial (IPE): ¿Qué es y para qué sirve el hacking ético?

Mario Álvarez (MA): El hacking ético, que a veces se llama penetration testing o hacking de white hat, es básicamente cuando expertos en seguridad se dedican a buscar fallos o vulnerabilidades en sistemas, redes y aplicaciones para ayudar a mejorar su seguridad.

A diferencia de los hackers maliciosos, que intentan entrar sin permiso para robar datos o causar problemas, los hackers éticos hacen su trabajo de forma legal y siempre con el visto bueno del dueño del sistema. Es decir, considero que gracias al hacking ético las empresas o personas pueden saber dónde tienen vulnerabilidades y así contar con la oportunidad de corregirlas a tiempo.

¿Quieres una plataforma de teleformación sin desembolso inicial ni cuotas de mantenimiento ni mínimos anuales?

Los hackers, ¿nacen o se hacen?

IPE: La pandemia de COVID-19 ha acelerado la adopción del e-learning en todo el mundo. ¿Qué cambios permanentes cree que ha dejado esta crisis en la forma en que aprendemos y enseñamos online?

MA: Considero que se hace, pero siempre y cuando la persona tenga esa inquietud interna de estar constantemente aprendiendo y además la pasión hacia la informática.

Si a alguien no le interesa la tecnología, será difícil que logre especializarse en este campo. Personalmente, una de las cosas que más me fascina del hacking es que me obliga a mantenerme actualizado en áreas como redes, programación, Linux, Windows y desarrollo web. Esto me permite explorar diversas ramas de la informática, lo cual realmente disfruto.

Dicho lo anterior, creo que la formación es imprescindible en este punto, ya que nos sirve no solo como fuente de aprendizaje, sino como guía para alcanzar nuestro objetivo de la forma más eficaz posible y sin perder tiempo.

Un hacker se hace, pero siempre y cuando la persona tenga esa inquietud interna de estar constantemente aprendiendo y además la pasión hacia la informática.

Mario Álvarez, autor del curso e-learning IFCD95 Hacking ético

La importancia de la práctica en el curso e-learning IFCD95 Hacking ético

IPE: Has creado DockerLabs.es una plataforma que proporciona laboratorios vulnerables en Docker para la práctica de ciberseguridad. ¿Qué papel juega la práctica en un curso como este y cómo pueden los y las estudiantes aplicarla en su día a día?

MA: Desde siempre los laboratorios vulnerables se ofrecían en máquinas virtuales que consumen bastantes recursos y almacenamiento, entonces ahí fue donde se me ocurrió intentar crear laboratorios pero basados en docker, ya que es una tecnología que siempre me ha gustado, al igual que toda la parte DevOps (siendo donde me quería dedicar antes de enfocarme en la ciberseguridad), y aprovechando ese conocimiento fui viendo que docker ofrece una facilidad enorme para crear laboratorios vulnerables de todo tipo, y además, aprovechando también la eficiencia de scripting en bash, pude automatizar todo el proceso de despliegue y limpieza de los laboratorios de una forma realmente sencilla, para que todas las personas puedan utilizar estos laboratorios totalmente desde cero, sin tener ningún conocimiento previo.

Plataformas como DockerLabs creo que son imprescindibles en la formación porque ofrecen laboratorios muy fáciles de desplegar para los estudiantes y como primera toma de contacto con el hacking creo que es perfecto, ya que hay laboratorios de dificultades muy bajas que han sido diseñados precisamente para quienes empiezan desde cero, aunque sin olvidar que hay laboratorios bastante más difíciles para quienes ya lleven un tiempo en el sector.

Vulnerabilidades

IPE: Uno de los temas clave del curso es la explotación de vulnerabilidades en entornos como WordPress y Active Directory. ¿Por qué son tan importantes estas herramientas en la formación de un hacker ético?

MA: En los entornos reales, se utilizan diversas tecnologías y sistemas, lo que hace que sea difícil conocer todas las vulnerabilidades que pueden tener. Por eso, es fundamental centrarse en las tecnologías más comunes en la actualidad. Considero que tanto WordPress como Active Directory son herramientas muy utilizadas.

Aunque no todas las páginas web están desarrolladas con WordPress ni todos los entornos empresariales utilizan Active Directory, su presencia es bastante frecuente. Por esta razón, los hemos incluido en el curso IFCD95 Hacking ético como temas clave; la explotación de vulnerabilidades en estos entornos es relativamente sencilla y resulta muy útil.

Consejos para principiantes en el mundo del hacking ético

IPE: Para quienes están comenzando en el mundo del hacking ético, ¿qué consejo les darías para avanzar después de completar el curso? ¿Algún recurso o estrategia que recomiendes?

MA: Por un lado, continuar realizando laboratorios vulnerables y habituarse a explotar distintas vulnerabilidades, mientras vamos documentando todo el proceso y creando unos buenos apuntes, donde yo recomiendo sin ninguna duda una aplicación que se llama Obsidian, donde podemos formar una “base de datos de conocimiento”, y así tener todos los comandos, trucos y herramientas apuntados con nuestras propias palabras y nuestra propia estructura.

Y, por otra parte, creo que puede ser muy interesante ir aprendiendo sobre hacking web y entender cómo funciona un servidor web y cómo están hechas las webs (sin contar WordPress) y, para ello, creo que los programas de Bug Bounty ofrecen una oportunidad excepcional de practicar hacking web en entornos reales, sobre todo los VDP (programa de divulgación de vulnerabilidades), los cuales consisten en programas que ofrecen las empresas donde cualquier persona puede intentar encontrar vulnerabilidades y reportarlas, y así obtener un reconocimiento por ello.

Para empezar recomiendo los planes VDP porque es más fácil encontrar vulnerabilidades, ya que las empresas no pagan por ello y, por tanto, hay mucha menos competencia de otras personas tratando de encontrar vulnerabilidades, aunque una vez que hayamos adquirido un mayor nivel, podemos tratar de encontrar vuinerabilidades en planes de Bug Bounty y remunerados.

Autor de Ideaspropias Editorial

IPE: Mario, por último, ¿qué tal la experiencia como autor de contenidos formativos online de Ideaspropias Editorial?

MA: La verdad que muy bien, al momento de elaborar toda la formación ha sido muy ameno, ya que, por una parte, se preparaba el contenido en forma de vídeo y, después, en forma de texto explicando todo, así como la realización de actividades, cuestionarios y recursos didácticos, lo que hizo que toda la formación sea muy amena y práctica. Yo creo que se trata de una formación muy eficaz para quienes quieran adentrarse en este maravilloso mundo.

El curso e-learning IFCD95 Hacking ético es una formación muy eficaz para quienes quieran adentrarse en este maravilloso mundo.

Mario Álvarez, autor del curso e-learning IFCD95 Hacking ético

Cuestionario Proust de Mario Álvarez

Hablamos con... Mario Álvarez, autor de IFCD95 Hacking ético
Contenido creado por:
  • María Costa

    María Costa

    Responsable de comunicación y contenidos editoriales

    Filóloga hispánica, máster en Edición y máster en Educación y TIC. Su experiencia profesional como editora, correctora y profesional del e-learning la ha llevado a desarrollar y dirigir proyectos editoriales de edición de textos de formación multiformato.