ESC

Escribe para buscar entre todos los artículos

Volver al archivo

CTF, ¡el entrenamiento necesario!

Guía para iniciarse en ejercicios de ciberseguridad CTF (Capture The Flag) con plataformas, herramientas y recursos de aprendizaje recomendados.

Introducción

Esta nueva entrega va enfocada a las personas que están iniciándose en el área de la ciberseguridad defensiva. Tengo la suerte de ser amigo de algunos especialistas y he podido entender que no hay fórmula mágica, certificación o camino rápido para lograr las habilidades en tecnologías y técnicas que se requieren para ser un mejor profesional de ciberseguridad. ¡Hay que entrenar y duro!

Hoy presenté en el OWASP LATAM TOUR mi nueva charla referente a mi experiencia en Hack The Box y cómo el CTF me ha dado una nueva visión sobre problemas comunes.

¿Qué es un ejercicio de ciberseguridad?

Para este caso en particular, son ejercicios donde se vulneran máquinas reales preparadas para ello sobre entornos controlados, con técnicas de hacking ético, en un sentido amplio.

¿Para qué sirven los ejercicios de ciberseguridad?

Estos ejercicios son un importante mecanismo para mantenernos alerta y preparados ante ciberamenazas, mejorar las técnicas y entender cómo se gestan ataques reales. El objetivo principal de entrenar las técnicas ofensivas es mejorar nuestras defensas y proteger de mejor manera los activos de la organización.

¿Qué es un CTF?

Capture The Flag (en español, Captura la Bandera): una serie de desafíos informáticos enfocados en la seguridad, cada vez más populares en este sector. Con ellos pondremos a prueba nuestros conocimientos e incluso aprenderemos nuevas técnicas.

Los CTF se suelen dividir en las siguientes categorías:

  • Análisis Forense [Forensics]: Imágenes de memoria, de discos duros o capturas de red con diferentes tipos de información.
  • Criptografía [Crypto]: Textos cifrados mediante un criptosistema determinado.
  • Esteganografía [Stego]: Imágenes, sonidos o videos que ocultan información en su interior.
  • Explotación [Pwn]: Descubrimiento de vulnerabilidades en un servidor.
  • Ingeniería Inversa [Reversing]: Inferir en el funcionamiento del software. Lo más común, binarios de Windows y Linux.
  • Programación [PPC]: Desafíos en los que se requiere desarrollar un programa o script que realice una determinada tarea.
  • Web: Descubrimiento de vulnerabilidades en una aplicación web.
  • Reconocimiento [Recon]: Búsqueda de la bandera en distintos sitios de internet.
  • Trivial [Trivia]: Diferentes preguntas relacionadas con la seguridad informática.
  • Misceláneo [Misc]: Retos aleatorios que pueden pertenecer a distintas categorías sin especificar.

Si desea participar de un CTF, visite el sitio CTFTime.

¡Manos a la Obra!

Especificaciones técnicas de hardware mínimas:

  • Cualquier equipo Laptop o PC, con un procesador desde i5
  • Un disco duro de 250 Gigas idealmente
  • Memoria ram sobre 4 gigas para OS nativos, sobre 8 gigas para virtualizar
  • Una tarjeta Wireless que soporte modo monitor

Especificaciones técnicas de software recomendado:

Conocimiento mínimo necesario:

  • Fundamentos y comandos de Linux
  • Fundamentos de Networking

Recursos de aprendizaje:

Plataformas OFF-Line para ejercicios de Ciberseguridad

Plataformas online para ejercicios de ciberseguridad

SV
Autor

Sebastián Vargas

CISO & Fundador de TTPSEC SpA. Más de 15 años en ciberseguridad, governance, riesgo y compliance. Escribiendo sobre seguridad de la información desde 2018.

¿Te sirve el contenido?

Recomendarme en LinkedIn
Volver al archivo