A ver, vamos a ser sinceros desde el primer párrafo. La mayoría de nosotros andamos por internet como quien camina por un barrio regular de noche con la cartera asomando por el bolsillo de atrás. Nos sentimos seguros porque «a mí quién me va a querer hackear», pero la realidad es que en el mundo digital, si no eres el cazador, tienes todas las papeletas para acabar siendo la presa. Y no lo digo yo para meterte miedo, que ya tenemos bastante con la factura de la luz, lo dice la lógica de un entorno donde el cibercrimen ya mueve más dinero que el narcotráfico.
Hace poco me topé con un comentario de Alonso Eduardo Caballero Quezada que me dejó pensando. Decía algo así como que hay que aprender a pensar como un atacante para no acabar trasquilado. Y tiene toda la razón del mundo. El hacking ético no va de ponerse una capucha y teclear en verde sobre fondo negro mientras dices «estoy dentro» (aunque, oye, si te hace ilusión, allá tú). Va de entender las costuras del sistema, de saber por dónde se puede colar un tipo con malas intenciones y, sobre todo, de poner el parche antes de que salga el agujero. En España, por ejemplo, las pymes están sufriendo lo que no está escrito con el ransomware, y la verdad es que muchas veces la puerta estaba abierta de par en par.
En este artículo no te voy a vender una moto. Vamos a bajar al barro. Vamos a ver qué se enseña en un curso de hacking ético de verdad, por qué en ciudades como Cartagena estamos viendo un repunte de interés tecnológico brutal y cómo puedes empezar a trastear sin acabar con la Guardia Civil llamando a tu puerta a las seis de la mañana.
El cambio de chip: De usuario pasivo a «pentester» con criterio
La primera lección de cualquier curso que se precie no es técnica, es mental. Se trata de la curiosidad maliciosa, pero con fines nobles. Imagina que vas por la calle Mayor de Cartagena y ves una cerradura que parece floja. El ciudadano normal sigue andando. El ladrón vuelve de noche con una ganzúa. El hacker ético (o pentester, para los que prefieren los anglicismos) analiza por qué esa cerradura es débil, avisa al dueño y le explica cómo reforzarla.
La verdad es que este cambio de mentalidad es lo más difícil de conseguir. Estamos acostumbrados a que la tecnología «simplemente funcione». Nos bajamos una app, aceptamos los términos y condiciones sin leer (que levante la mano quien se los lea, exacto, nadie) y tiramos millas. Un hacker ético se pregunta: «¿Qué pasa si en este formulario de contacto meto una sentencia SQL en lugar de mi nombre?». O «¿Qué información está soltando mi router por el puerto 80?».
En España tenemos instituciones como el INCIBE en León que hacen una labor de locos, pero el talento falta en todas partes. No hay suficientes manos para tapar tantos agujeros. Por eso, aprender estas técnicas no es solo una cuestión de defensa personal, es una de las salidas laborales más potentes que hay ahora mismo en el mercado nacional. Vaya, que si sabes romper cosas de forma controlada, te van a llover las ofertas.
Las fases de un ataque (o cómo te la pueden liar en cinco pasos)
Cualquier curso de hacking ético serio te va a estructurar el aprendizaje siguiendo la metodología de un ataque real. Porque sí, los malos son muy metódicos. No suelen dar palos de ciego. Si mal no recuerdo, la estructura clásica que se enseña suele dividirse en estas etapas que vamos a desgranar, porque tienen su miga.
1. Reconocimiento: El arte de cotillear con elegancia
Antes de lanzar ni un solo comando, el atacante estudia a su víctima. Es lo que llamamos footprinting. Aquí se busca todo: correos electrónicos de empleados en LinkedIn, subdominios olvidados de la empresa, qué tipo de servidores usan… Es increíble la cantidad de información que soltamos sin darnos cuenta.
Un ejemplo tonto: una foto de un empleado en la oficina donde se ve de fondo un post-it con una clave o el modelo del router. Parece de película de serie B, pero pasa más de lo que crees en las oficinas de Madrid o Barcelona. En esta fase se usan herramientas como TheHarvester o simplemente se hace un uso intensivo de Google Dorks (búsquedas avanzadas que te encuentran hasta lo que no quieres).
2. Escaneo y enumeración: Tocando las paredes
Aquí es donde la cosa se pone técnica. El objetivo es ver qué puertos están abiertos. Imagina que el servidor es un edificio; el escaneo es ir puerta por puerta comprobando cuál está abierta o cuál tiene una cerradura vieja. La herramienta reina aquí es Nmap. Si no sabes usar Nmap, no puedes decir que estás aprendiendo hacking. Es el abecé.
Ojo con esto: escanear una IP que no es tuya en España puede meterte en un lío legal si se interpreta como un intento de intrusión. Por eso, los que estamos en esto solemos usar entornos controlados o laboratorios virtuales. No te pongas a escanear la web de tu ayuntamiento desde el salón de tu casa, que nos conocemos.
3. Ganar acceso: El momento de la verdad
Aquí es donde se explotan las vulnerabilidades encontradas. Si el servidor tiene un software desactualizado de hace tres años, es muy probable que exista un «exploit» (un trozo de código) que permita entrar. Aquí es donde entra en juego Metasploit Framework, que es como una navaja suiza llena de herramientas para lanzar ataques.
Pero no todo es código complejo. A veces el acceso se gana con ingeniería social. Un correo que parece de Recursos Humanos pidiéndote que cambies la contraseña en un enlace falso y… ¡pum!, ya están dentro. Es el famoso phishing, que sigue siendo la forma más común de entrada en empresas españolas. Y es que, al final del día, el eslabón más débil siempre es el humano, no el firewall de tres mil euros.
4. Mantener el acceso: No quiero que me echen
Una vez dentro, el atacante quiere quedarse. No sirve de nada entrar si a los cinco minutos te cierran la puerta. Aquí se instalan backdoors (puertas traseras) o troyanos. El hacker ético aprende esto para saber detectar esas conexiones extrañas que salen de la red de la empresa hacia servidores en sitios raros.
5. Borrado de huellas: Aquí no ha pasado nada
El atacante borra los logs (los registros de actividad) para que el administrador del sistema no vea que alguien entró a las tres de la mañana desde una IP de Singapur. El hacker ético, por el contrario, documenta cada paso. Su trabajo no termina con la intrusión, sino con un informe detallado de cómo entró, qué encontró y cómo arreglarlo.
Un poco de código para los que no tienen miedo a la terminal
Para que este artículo no sea solo palabrería, vamos a ver un ejemplo muy básico de lo que podrías aprender en las primeras semanas de un curso. Vamos a imaginar que queremos hacer un escáner de puertos muy rudimentario en Python. No es el Nmap, pero para entender el concepto, nos vale.
import socket
# Definimos el objetivo (podría ser tu propia IP local)
target = "127.0.0.1"
def port_scan(port):
try:
# Creamos un objeto socket
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.settimeout(1) # No queremos estar esperando toda la vida
# Intentamos conectar al puerto
result = s.connect_ex((target, port))
if result == 0:
print(f"Puerto {port}: ABIERTO. ¡Cuidado ahí!")
else:
# Si no está abierto, pues nada, a otra cosa
pass
s.close()
except:
pass
# Escaneamos del puerto 1 al 100 por probar
for p in range(1, 100):
port_scan(p)
Nota irónica: Si ejecutas esto y te sale que el puerto 80 está abierto, felicidades, tienes un servidor web. Si te sale el 445 y no sabes por qué, quizás deberías empezar a preocuparte un poquito.
Este tipo de scripts son la base. Un hacker no es solo alguien que usa herramientas de otros, es alguien que entiende cómo funcionan esas herramientas por dentro y es capaz de crearse las suyas propias cuando las comerciales fallan. En España tenemos una comunidad de desarrolladores brutal, y la verdad es que el salto de programador a experto en seguridad es muy natural.
¿Por qué Cartagena se está volviendo un punto caliente tecnológico?
Haciendo un pequeño paréntesis, no puedo evitar mencionar mi tierra. Cartagena no es solo barcos, submarinos de Isaac Peral y restos romanos (que también, y son una maravilla). La ciudad se está convirtiendo en un polo tecnológico muy interesante en el sureste español. Con la UPCT (Universidad Politécnica de Cartagena) sacando ingenieros como churros, el nivel técnico de la zona ha subido enteros.
La verdad es que la ciberseguridad tiene mucho que ver con la tradición militar de la ciudad. Al final, la seguridad informática es una extensión de la defensa estratégica. No es raro ver eventos de tecnología o charlas sobre seguridad en la ciudad donde se mezclan veteranos de la industria con chavales que están empezando a trastear con Linux. Si estás por la zona y te interesa el hacking ético, tienes un ecosistema perfecto para aprender y, por qué no, tomarte un asiático mientras comentas la última vulnerabilidad de día cero (0-day) que ha salido.
Herramientas que son el pan de cada día
Si te apuntas a un curso de estos, tu ordenador va a cambiar. Olvídate de Windows por un rato (o úsalo solo para jugar). El hacking ético se escribe con L de Linux. Concretamente, lo más normal es usar distribuciones como Kali Linux o Parrot OS.
- Kali Linux: Es el estándar de la industria. Viene con cientos de herramientas preinstaladas. Es como entrar en un taller mecánico y tener todas las llaves inglesas ordenadas por tamaño.
- Wireshark: Para «escuchar» lo que dicen los cables. Te permite ver los paquetes de datos que viajan por la red. Es fascinante y aterrador a partes iguales ver cuánta información viaja sin cifrar por ahí.
- Burp Suite: El mejor amigo de los que auditan aplicaciones web. Se pone en medio de tu navegador y el servidor para que puedas ver y modificar lo que se envía.
- John the Ripper: Un clásico para crackear contraseñas. Te enseña por qué poner «123456» es una idea nefasta, ya que estas herramientas prueban millones de combinaciones por segundo.
La cuestión no es solo tener las herramientas, sino saber cuándo usarlas. Es como tener un martillo; si solo tienes un martillo, todos los problemas te parecen clavos. Un buen hacker ético sabe que a veces la mejor herramienta es una simple búsqueda en un foro de soporte técnico de 2005.
El marco legal en España: No acabes a la sombra
Este es un punto donde me pongo serio. En España, el Código Penal es bastante claro respecto a los delitos informáticos. El acceso no autorizado a sistemas informáticos, el descubrimiento y revelación de secretos o el daño a datos ajenos están penados.
Para que nos entendamos: la diferencia entre un hacker ético y un ciberdelincuente no es la técnica, es el permiso. Si tienes un contrato firmado por una empresa para que intentes entrar en sus sistemas, eres un profesional haciendo un pentest. Si lo haces por tu cuenta «para ver qué hay», aunque no rompas nada, estás cometiendo un delito.
Vaya, que la línea es fina y la Guardia Civil (específicamente el Grupo de Delitos Telemáticos) hace su trabajo muy bien. Por eso, cualquier curso de hacking ético que se precie dedica un módulo entero a la ética y la legislación. No queremos que tu carrera termine antes de empezar por una chiquillada.
¿Cómo es el día a día de un hacker ético en una empresa española?
Mucha gente se imagina que es una adrenalina constante, pero la realidad es más parecida a la de un detective de los de antes. Hay mucha investigación, mucha lectura de documentación aburrida y, sobre todo, mucha redacción de informes.
Imagina que trabajas para una consultora en Madrid. Te asignan un proyecto para auditar la banca online de una entidad financiera. Te pasas tres días probando cosas que no funcionan. Te frustras. Te tomas el quinto café del día. Y de repente, encuentras un pequeño fallo en cómo se gestionan las cookies de sesión. Tiras de ese hilo y… ¡bingo!, puedes ver el saldo de otra cuenta.
En ese momento no robas el dinero. Haces una captura de pantalla, documentas los pasos y lo pones en un PDF que luego presentarás a los directivos. Al final del día, tu mayor satisfacción es saber que gracias a tu trabajo, miles de personas están un poco más seguras.
Certificaciones: ¿Valen la pena o son solo papelitos?
En este mundillo hay mucho debate sobre los títulos. Hay quien dice que si eres bueno, no necesitas papeles. Pero la verdad es que, en el mercado laboral español, las certificaciones ayudan mucho a pasar el primer filtro de Recursos Humanos.
- CEH (Certified Ethical Hacker): Es la más conocida. Te da una base amplia de todas las herramientas y metodologías. Es un buen punto de partida.
- OSCP (Offensive Security Certified Professional): Esta es la «joya de la corona». El examen dura 24 horas y es totalmente práctico. O entras en las máquinas que te ponen o suspendes. No hay preguntas tipo test. Tener esto en el CV es como tener un superpoder.
- CISSP: Más enfocada a la gestión y seguridad global. Muy valorada para puestos de responsabilidad (CISO).
Mi consejo es que no te obsesiones con los títulos al principio. Empieza aprendiendo, monta tu propio laboratorio en casa con un par de máquinas virtuales y, cuando te sientas cómodo, ve a por la certificación que más te encaje.
El futuro: IA y hacking, ¿quién ganará la partida?
No podemos hablar de tecnología hoy en día sin mencionar la Inteligencia Artificial. La IA está cambiando las reglas del juego. Los atacantes la usan para crear correos de phishing perfectos, sin faltas de ortografía y muy personalizados. También para generar código malicioso que cambia para no ser detectado por los antivirus.
Pero ojo, que los «buenos» también la usamos. La IA nos ayuda a analizar millones de logs en segundos para encontrar patrones sospechosos que a un humano se le pasarían por alto. Es una carrera armamentística digital. En ciudades tecnológicas como Málaga, con su nuevo centro de Google, se está trabajando muchísimo en esto. El hacking ético del futuro cercano va a pasar, sí o sí, por entender y dominar la IA.
¿Por dónde empiezo si quiero ser el «cazador»?
Si después de leer todo este tocho te pica el gusanillo, lo primero es que no te agobies. Nadie nace sabiendo cómo romper un cifrado AES-256.
Empieza por lo básico:
- Aprende a usar la terminal de Linux. Es tu pincel.
- Entiende cómo funciona internet (protocolos TCP/IP, DNS, HTTP). Si no sabes cómo se construye una casa, difícilmente sabrás dónde están las grietas.
- Aprende un lenguaje de programación. Python es ideal para empezar, pero entender C o JavaScript también te vendrá de perlas.
- Practica en plataformas legales como Hack The Box o TryHackMe. Son como gimnasios para hackers donde puedes romper cosas sin ir a la cárcel.
La conclusión que saco de todo esto es que el hacking ético no es solo una profesión, es una forma de entender el mundo moderno. Vivimos rodeados de código, y saber cómo funciona ese código nos hace un poco más libres y mucho menos vulnerables. Como decía aquel tweet que mencioné al principio, se trata de no ser la presa. Y en un mundo cada vez más digitalizado, ser un poco «cazador» no es una opción, es casi una necesidad.
Así que ya sabes, la próxima vez que te llegue un SMS raro diciendo que tu paquete de Correos está retenido, en lugar de asustarte, sonríe. Ahora ya sabes qué hay detrás de ese mensaje y, lo más importante, sabes que tú estás un paso por delante. ¡A seguir aprendiendo, que esto no para!
Deja una respuesta