Recursos

Herramientas, certificaciones, glosario y guías. Todo organizado con criterio, no como lista infinita.

🔧 Herramientas 📜 Certificaciones 📖 Glosario 📥 Guías

🔧 Herramientas por rama

Stack recomendado organizado por área. Sin ofensiva paso-a-paso.

🔍 Forense

Análisis de evidencias digitales

  • Autopsy – Análisis de discos Básico
  • Volatility – Memoria RAM Intermedio
  • FTK Imager – Imágenes forenses Básico

🔎 Vulnerabilidades

Detección y gestión

  • OpenVAS – Escáner open source Intermedio
  • Nessus – Escáner comercial Intermedio
  • Trivy – Containers Básico

📋 Cumplimiento

ISO, auditoría, documentación

  • Vanta / Drata – Automatización Avanzado
  • CIS Benchmarks – Baseline Intermedio
  • OpenSCAP – SCAP/STIG Avanzado

💻 AppSec

Seguridad en desarrollo

  • OWASP ZAP – DAST Intermedio
  • Semgrep – SAST Básico
  • Snyk – Dependencias Básico

🌐 Redes / Monitorización

Análisis y vigilancia

  • Wireshark – Captura de tráfico Intermedio
  • Zeek – Monitorización Avanzado
  • Suricata – IDS/IPS Avanzado

☁️ Cloud

Seguridad en la nube

  • Prowler – AWS/Azure/GCP Intermedio
  • ScoutSuite – Multi-cloud Intermedio
  • CloudSploit – Configuración Básico

📜 Certificaciones por objetivo

No colecciones por coleccionar. Elige con criterio según tu objetivo.

Para empezar

Entrar en ciber sin experiencia

  • CompTIA Security+

    Base sólida, reconocida globalmente. ~3 meses de estudio.

  • eJPT (eLearnSecurity)

    Práctica con laboratorios. Buen primer paso hacia pentesting.

  • CC (ISC2)

    Gratis, entry-level. Introducción a conceptos de seguridad.

Para profesionales

Avanzar en tu carrera

  • OSCP (Offensive Security)

    Examen 24h práctico. La referencia en pentesting.

  • CISSP (ISC2)

    Gestión y estrategia. Requiere experiencia.

  • CISA / CISM (ISACA)

    Auditoría y gestión. Orientadas a cumplimiento.

⚖️

Decisión y Criterio: cuándo NO hacer una cert

• Si la haces solo por "tenerla" sin plan de uso concreto
• Si tu experiencia práctica es cero (primero practica, luego certifica)
• Si la cert no aporta nada a tu objetivo actual (evita coleccionismo)
• Si el coste económico te genera estrés financiero

📖 Glosario

Términos clave explicados de forma humana. Sin definiciones de diccionario.

2FA / MFA

Two-Factor / Multi-Factor Authentication. En lugar de solo contraseña, necesitas "algo más": un código del móvil, tu huella, una llave USB. Aunque te roben la contraseña, no pueden entrar sin ese segundo factor.

Phishing

Intentar engañarte para que des información (contraseñas, datos bancarios) haciéndose pasar por alguien legítimo. El email "del banco" que te pide verificar tu cuenta, pero el enlace va a un sitio falso.

VPN

Virtual Private Network. Un túnel cifrado entre tu dispositivo e internet. El WiFi del hotel no puede ver qué haces. Útil para privacidad, pero no te hace "invisible" ni "anónimo".

Zero-day

Una vulnerabilidad que se descubre y explota ANTES de que el fabricante la conozca o pueda parchear. "Zero días" de aviso. Son las más peligrosas porque no hay defensa preparada.

Hardening

"Endurecer" un sistema. Quitar todo lo que no necesitas, cerrar puertas abiertas, configurar de forma segura. Un servidor recién instalado tiene muchas cosas habilitadas que no usas. Hardening es limpiar eso.

SIEM

Security Information and Event Management. Un sistema que recoge logs de todos lados (servidores, firewalls, apps) y te ayuda a detectar patrones sospechosos. Como un centro de control que ve todo lo que pasa.

OWASP

Open Web Application Security Project. Una comunidad que publica listas de las vulnerabilidades más comunes en aplicaciones web. El "OWASP Top 10" es la biblia de errores que no debes cometer al programar.

ISO 27001

Norma internacional para gestionar la seguridad de la información. No dice QUÉ herramientas usar, sino CÓMO organizar tu sistema de gestión de seguridad. Útil para empresas que quieren demostrar que "se lo toman en serio".

📥 Guías descargables

Recursos prácticos que puedes descargar y usar hoy.

Seguridad

Checklist Higiene Digital

20 puntos para revisar tu seguridad personal. PDF descargable.

Descargar →
Sistemas

Checklist Hardening Linux

Los puntos no negociables para securizar un servidor. PDF.

Próximamente
Auditoría

Plantilla Análisis de Riesgos

Matriz de riesgos lista para usar en tu organización.

Próximamente

¿Necesitas orientación?

El diagnóstico te recomienda recursos según tu perfil y objetivos.

🎯 Haz el Diagnóstico