Recursos

En esta sección encontrarás una recopilación de herramientas, plataformas, documentacion y recursos que pueden ayudarte a aprender, practicar y profundizar en el mundo de la ciberseguridad y el hacking ético.

El objetivo es reunir en un mismo lugar materiales que resultan especialmente útiles tanto para quienes estan empezando como para quienes quieren seguir mejorando sus conocimientos.
  • Hacktricks: Recurso fundamental que debe estar en los marcadores, sitio de referencia de pentesters y expertos en ciberseguridad, recopila técnicas de explotación, detección de vulnerabilidades, escalada de privilegios, fallos de configuración, bastionado de servicios y un largo etcétera.
  • Hacktricks CloudLo mismo que la anterior pero orientada a técnicas de pentesting en servicios en la nube.
  • PortSwigger: Academia gratuita en el que se explican las vulnerabilidades tipo web más comunes. Además, dispone de varios laboratorios con ejercicios de distintos niveles para practicar con algunas de ellas.
  • JWT Depurador: Decodifica, verifica y genera tokens web JSON.
  • JSNice: Es una herramienta de ingeniería inversa esencial para analizar aplicaciones web y detectar amenazas ocultas. Su función principal es transformar código JavaScript "ilegible" en algo comprensible para un auditor.
  • Pompem: Es una herramienta de código abierto diseñada para automatizar la búsqueda de exploits y vulnerabilidades en las bases de datos más importantes. Desarrollada en Python, cuenta con un sistema de búsqueda avanzada que facilita el trabajo de pentesters y hackers éticos. En su versión actual, realiza búsquedas en seguridad de PacketStorm, CXSecurity, ZeroDay, vulnerabilidades, Base de Datos Nacional de Vulnerabilidades, Base de Datos de Vulnerabilidades de WPScan...
  • NetExec: (también conocido como nxc) Es una herramienta de explotación de servicios de red que ayuda a automatizar la evaluación de la seguridad de redes grandes.
  • Impacket: Es un módulo de Python 3 para crear y analizar fácilmente protocolos de red. Se trata de una colección de clases de Python 3 centrada en proporcionar acceso a paquetes de red. Impacket permite a los desarrolladores de Python 3 crear y decodificar paquetes de red de forma sencilla y consistente. Incluye soporte para protocolos de bajo nivel como IP, UDP y TCP, así como para protocolos de alto nivel como NMB y SMB.
  • Evil-winrm: Este programa se puede usar en cualquier servidor Microsoft Windows con esta función habilitada (normalmente en el puerto 5985), solo si se tienen las credenciales y los permisos necesarios. Por lo tanto, podría utilizarse en la fase de hacking/pentesting posterior a la explotación. El objetivo de este programa es proporcionar funciones prácticas y fáciles de usar para el hacking. Los administradores de sistemas también pueden usarlo con fines legítimos, pero la mayoría de sus funciones se centran en el hacking/pentesting.
  • RevShells: Página muy recomendable sobre las distintas técnicas en el lanzamiento de diferentes tipos de shells; También existe la posibilidad de usarlo a través de la terminal con la ayuda de la herramienta escrita en Python revshell.
  • Penelope: Es un poderoso controlador de shell creado como un reemplazo moderno de netcat para la explotación de RCE, con el objetivo de simplificar, acelerar y optimizar los flujos de trabajo posteriores a la explotación.
  • PayloadsAllTheThings: Es una lista de cargas útiles y métodos de omisión para la seguridad de aplicaciones web.
  • InternalAllTheThings: Hojas de trucos para Active Directory y pruebas de penetración internas.
  • HardwareAllTheThings: Es una colección de valiosas cargas útiles y técnicas de evasión diseñadas para la seguridad de hardware e IoT.
  • FlipperZero: Documentación oficial de este dispositivo multifunción de hacking portátil diseñado para pruebas de seguridad. Tiene forma de un pequeño gadget con pantalla, botones y una interfaz sencilla, ideal para auditar sistemas físicos, controles de acceso, dispositivos IoT y redes inalámbricas. Permite clonar y emular tarjetas RFID/NFC, capturar señales de radiofrecuencia (Sub-1 GHz), controlar dispositivos por infrarrojos, ejecutar ataques BadUSB simulando un teclado, y comunicarse con hardware mediante GPIO.
  • USB Rubber Ducky™: Documentación oficial de este dispositivo de la marca I (2011) y II (2022), así como de su lenguaje de programación DuckyScript™ versión 1.0 (2011) y 3.0 (2022).
  • GTFOBins: Pagina muy recomendable de binarios de Unix que pueden usarse para eludir las restricciones de seguridad locales en sistemas mal configurados; También existe la posibilidad de usarlo a través de la terminal con la ayuda de la herramienta escrita en Python GTFOBins-cli o bien usar la herramienta escrita en shell Searchbins.
  • GTFOArgs: Pagina muy recomendable siendo lo mismo que el anterior pero para casos donde solo puedes inyectar argumentos en un comando.
  • LOLBAS: Pagina muy recomendable en la que se describe como se pueden aprovechar las herramientas presentes por defecto en Windows para obtener información local de este.
  • LinPEAS: Script en bash que localiza posibles vectores de elevación de privilegios en Linux.
  • WinPEAS: Herramienta que localiza posibles vectores de elevación de privilegios en Windows.
  • Nishang: Es un conjunto de scripts de PowerShell diseñados para pruebas de penetración y operaciones de hacking ético en entornos Windows.
  • APKMirror: Es un repositorio en línea muy conocido donde los usuarios de Android pueden descargar archivos de aplicaciones (APK) directamente, sirviendo como una alternativa a la Google Play Store para obtener versiones específicas, versiones anteriores, o apps no disponibles en su región.
  • VirusTotal: Es una plataforma gratuita de ciberseguridad que analiza archivos, URLs, direcciones IP y dominios sospechosos utilizando múltiples motores antivirus y de inteligencia de amenazas para detectar malware y otros peligros, permitiendo a usuarios y organizaciones identificar amenazas ocultas y compartir información de forma colaborativa con la comunidad de seguridad.
  • Webmii: Busca información pública disponible en la web.
  • NameCHK: Es una herramienta que permite comprobar si un nombre de usuario está disponible en más de 150 servicios online. De este modo, se puede saber los servicios que utiliza un usuario en concreto, ya que habitualmente la gente mantiene dicho nombre para todos los servicios que utiliza. Además, disponen de una API que permite automatizar las consultas.
  • Tineye: Es un servicio que, partiendo de una imagen, indica en que sitios web aparece. Es similar a la búsqueda por imágenes que incorpora Google Imágenes.
  • Httpbin: En esta página podrás conocer cuál es la IP Pública de tu conexión a Internet.
  • Hashes: Es una excelente herramienta para el mundo del hacking ético, orientada al crackeo y descifrado de hashes, entre todas las funcionalidades destacan el descifrado de hashes online, se pueden subir archivos grandes y comprobar múltiples hashes, identificación del tipo de hash, comparte diccionarios y recursos útiles para el crackeo, etc...
  • CrackStation: Es un servicio online que nos permite crackear hashes de contraseñas. Utiliza un diccionario con más de 190GB, y más de 1.5 billones de contraseñas.
  • CyberChef: Es una herramienta de ciberseguridad de código abierto desarrollada por el servicio de inteligencia del Reino Unido que permite a los usuarios manipular y analizar datos de manera sencilla y visual, actuando como una "navaja suiza" para tareas como cifrado, decodificación, compresión y conversiones de formato. Su interfaz web permite realizar estas operaciones, como decodificar datos en Base64, cifrar mensajes o analizar diferentes tipos de archivos, directamente en el navegador web. Utilizar la función "Magic" para detectar automáticamente qué tipo de codificación o cifrado tiene un texto basándose en su estructura interna.
  • HaveIBeenPwned: Es un sitio web que permite a los usuarios de Internet comprobar si sus datos personales se han visto comprometidos por violaciones de datos. El servicio recopila y analiza cientos de ficheros de bases de datos que contienen información sobre miles de millones de cuentas filtradas, y permite a los usuarios buscar su propia información introduciendo su nombre de usuario o dirección de correo electrónico.
  • Cuttly: Es una herramienta que convierte URL largas en enlaces más cortos y fáciles de gestionar, y redirige a los usuarios al destino original mientras realiza el seguimiento de clics, tráfico y rendimiento de los enlaces.
  • Whatcms: Es una herramienta poderosa que ayuda a determinar el CMS de un sitio web dado.
  • W3Schools: Es una plataforma líder centrada en la enseñanza gratuita de tecnologías web, ofreciendo tutoriales, ejercicios y un editor interactivo de código en el navegador.
  • Devdocs: Es un navegador de documentación gratuito, de código abierto y optimizado para desarrolladores, que consolida la documentación de múltiples lenguajes de programación, librerías, frameworks y herramientas en una interfaz unificada, rápida y con capacidad de búsqueda instantánea.
  • Ingeniería Inversa. Curso Práctico: Un manual de la Editorial RA-MA enfocado en el análisis detallado de archivos binarios y la comprensión del código a bajo nivel, ideal para consulta diaria en temas de ciberseguridad.
La ciberseguridad es un campo en constante evolución, por lo que esta lista se irá ampliando y actualizando con nuevos recursos que puedan aportar valor al aprendizaje y a la practica responsable.

Recomendaciones de libros para iniciarse en la Ciberseguridad
La ciberseguridad se ha convertido en un pilar fundamental dentro del ámbito de las Tecnologías de la Información (TI), especialmente en un contexto donde la digitalización y la conectividad global exigen proteger los sistemas y la información frente a multiples amenazas. Por ello, la formación en esta especialidad resulta imprescindible para desarrollar competencias técnicas que permitan prevenir, detectar y responder ante incidentes de seguridad.

En este sentido, los libros de las Editoriales Paraninfo y RA-MA constituyen una referencia clave para el aprendizaje en ciclos formativos relacionados con la informática y la ciberseguridad. Estas obras están diseñadas conforme a los curriculos oficiales, combinando contenidos teóricos con actividades prácticas que facilitan la compresión de conceptos como la seguridad en redes, la protección de sistemas, el análisis de vulnerabilidades y la gestión de riesgos.

A continuación, si estás buscando fortalecer tus conocimientos en la Especialización en Ciberseguridad en Entornos de las Tecnologías de la Información, aquí tienes mi selección de libros imprescindibles de esta dos Editoriales:
¿Por qué los recomiendo?
  • Están escritos por expertos del sector.
  • Tienen un enfoque práctico.
  • Incluyen laboratorios, ejercicios, ejemplos reales y recursos complementarios.
Además, los manuales de estas Editoriales destacan por su enfoque didáctico y accesible, lo que los convierte en una herramienta ideal tanto para estudiantes que se inician en la ciberseguridad como para aquellos que desean profundizar en esta disciplina. Estos libros permiten desarrollar habilidades prácticas fundamentales en entornos de trabajo reales.

En conclusión, el uso de los libros especializados de estas dos Editoriales en la enseñanza de la ciberseguridad en entornos TI no solo favorece la adquisición de conocimientos técnicos actualizados, sino que también contribuye a la formación de profesionales capacitados para afrontar los retos actuales del mundo digital.

¡Recuerda! El conocimiento es tu mejor herramienta... y la practica, tu mejor aliada.