Herramientas, certificaciones, glosario y guías. Todo organizado con criterio, no como lista infinita.
Stack recomendado organizado por área. Sin ofensiva paso-a-paso.
Análisis de evidencias digitales
Detección y gestión
ISO, auditoría, documentación
Seguridad en desarrollo
Análisis y vigilancia
Seguridad en la nube
No colecciones por coleccionar. Elige con criterio según tu objetivo.
Base sólida, reconocida globalmente. ~3 meses de estudio.
Práctica con laboratorios. Buen primer paso hacia pentesting.
Gratis, entry-level. Introducción a conceptos de seguridad.
Examen 24h práctico. La referencia en pentesting.
Gestión y estrategia. Requiere experiencia.
Auditoría y gestión. Orientadas a cumplimiento.
Decisión y Criterio: cuándo NO hacer una cert
• Si la haces solo por "tenerla" sin plan de uso concreto
• Si tu experiencia práctica es cero (primero practica, luego certifica)
• Si la cert no aporta nada a tu objetivo actual (evita coleccionismo)
• Si el coste económico te genera estrés financiero
Términos clave explicados de forma humana. Sin definiciones de diccionario.
Two-Factor / Multi-Factor Authentication. En lugar de solo contraseña, necesitas "algo más": un código del móvil, tu huella, una llave USB. Aunque te roben la contraseña, no pueden entrar sin ese segundo factor.
Intentar engañarte para que des información (contraseñas, datos bancarios) haciéndose pasar por alguien legítimo. El email "del banco" que te pide verificar tu cuenta, pero el enlace va a un sitio falso.
Virtual Private Network. Un túnel cifrado entre tu dispositivo e internet. El WiFi del hotel no puede ver qué haces. Útil para privacidad, pero no te hace "invisible" ni "anónimo".
Una vulnerabilidad que se descubre y explota ANTES de que el fabricante la conozca o pueda parchear. "Zero días" de aviso. Son las más peligrosas porque no hay defensa preparada.
"Endurecer" un sistema. Quitar todo lo que no necesitas, cerrar puertas abiertas, configurar de forma segura. Un servidor recién instalado tiene muchas cosas habilitadas que no usas. Hardening es limpiar eso.
Security Information and Event Management. Un sistema que recoge logs de todos lados (servidores, firewalls, apps) y te ayuda a detectar patrones sospechosos. Como un centro de control que ve todo lo que pasa.
Open Web Application Security Project. Una comunidad que publica listas de las vulnerabilidades más comunes en aplicaciones web. El "OWASP Top 10" es la biblia de errores que no debes cometer al programar.
Norma internacional para gestionar la seguridad de la información. No dice QUÉ herramientas usar, sino CÓMO organizar tu sistema de gestión de seguridad. Útil para empresas que quieren demostrar que "se lo toman en serio".
Recursos prácticos que puedes descargar y usar hoy.
20 puntos para revisar tu seguridad personal. PDF descargable.
Descargar →Los puntos no negociables para securizar un servidor. PDF.
PróximamenteMatriz de riesgos lista para usar en tu organización.
PróximamenteEl diagnóstico te recomienda recursos según tu perfil y objetivos.
🎯 Haz el Diagnóstico