Saltar al contenido

TryHackMe – Defensive Security Intro

En la sala anterior, aprendimos sobre seguridad ofensiva, cuyo objetivo es identificar y explotar vulnerabilidades del sistema para mejorar las medidas de seguridad. Esto incluye la explotación de errores de software, el aprovechamiento de configuraciones… 

TryHackMe – Offensive Security Intro

Offensive Security Intro En este capítulo, TryHackMe – Offensive Security Intro, Iniciamos con esta nueva serie de guías de hacking práctico, veremos por completo todas las rutas de TryHackMe. La primera es PreSecurity Pre Seguridad… 

Práctica Pentesting web en Try Hack Me

En este capítulo, Práctica Pentesting web en Try Hack Me, veremos que la ciberseguridad no se domina solo leyendo manuales de mil páginas, sino ensuciándose las manos en entornos donde la teoría se estrella contra… 

CAIDO La alternativa moderna a Burp Suite

¿Estás pensando en cambiar? En este capítulo, CAIDO La alternativa moderna a Burp Suite, se presentan algunas razones por las cuales los pentesters, cazadores de errores y equipos de seguridad están cambiando a Caido. Caido… 

Dominando el tráfico de red con ZAP

En este capítulo, Dominando el tráfico de red con ZAP, profundizarás en las capacidades de red de OWASP ZAP: aprenderás a gestionar certificados (CA raíz, certificados emitidos y certificados de cliente PKCS#11/PKCS#12), configurar proxies y… 

Herramientas Avanzadas de ZAP

En este capítulo, Herramientas Avanzadas de ZAP, vas a dominar un conjunto de complementos y funcionalidades avanzadas de OWASP ZAP que amplían enormemente su alcance: importación y testing de GraphQL, manejo de gRPC, utilidades de… 

Pentesting con ZAP

En este capítulo, Pentesting con ZAP,  aprenderás a usar OWASP ZAP para evaluar la seguridad de aplicaciones web vulnerables en un entorno de laboratorio (Mutillidae y bWAPP sobre Metasploitable2). Verás cómo navegar una app con… 

ZAP Marketplace Ecosistema de Complementos para Pentesting

En este capítulo, ZAP Marketplace Ecosistema de Complementos para Pentesting, conocerás a fondo ZAP Marketplace y el ecosistema de complementos (add-ons) que multiplican lo que ZAP puede hacer: desde instalar reglas de escaneo extra hasta… 

Dominando la Autenticación en ZAP

En este capítulo, Dominando la Autenticación en ZAP, aprenderás a configurar, automatizar y auditar la autenticación en OWASP ZAP, junto con el manejo de sesiones, tokens CSRF y control de acceso. Dominarás los distintos métodos… 

Informes y Automatización en ZAP

En este capítulo, Informes y Automatización en ZAP, vas a aprender cómo configurar y personalizar informes (ámbito, plantillas, secciones, temas y filtros), exportar e importar datos (HAR, URLs, árbol de sitios), y usar el Automation… 

Escaneo activo y Alertas en ZAP

En este capítulo, Escaneo activo y Alertas en ZAP,  vas a aprender cómo iniciarlo desde la UI, definir el alcance y contextos, elegir y ajustar políticas (umbral y fortaleza), limitar vectores de entrada (incluidos los… 

Uso de Spider & Ajax Spider en ZAP

En este capítulo veremos el Uso de Spider & Ajax Spider en ZAP (Zed Attack Proxy). Zap es una herramienta de código abierto ampliamente utilizada para el análisis y prueba de seguridad de aplicaciones web.… 

Escaneo con OWASP ZAP

En este capítulo, Escaneo con OWASP ZAP, aprenderás a planificar y ejecutar escaneos con OWASP ZAP: desde la configuración inicial (persistir sesión, modos, alcance y contextos) hasta el uso práctico de las arañas (tradicional y… 

Introdución a OWASP ZAP

En este capítulo, Introdución a OWASP ZAP, aprenderás a dominar OWASP ZAP (Zed Attack Proxy), una de las herramientas más completas y potentes del ecosistema de ciberseguridad. Conocerás cómo instalarla, configurarla, integrarla con tu navegador… 

Proxy web

Un proxy web / proxy de interceptación es una herramienta que se utiliza para capturar, analizar y modificar las solicitudes y respuestas intercambiadas entre un cliente HTTP y un servidor. Al interceptar las solicitudes y… 

OWASP TOP 10 – A07: Errores de autenticación

En este capítulo, A07: Errores de autenticación – Identification and Authentication Failures, vas a adentrarte en uno de los campos más críticos, complejos y subestimados de la ciberseguridad moderna: la autenticación y la identidad digital… 

OWASP TOP 10 – A05:2025 – Inyección

En este capítulo,  OWASP TOP 10 – A05:2025 – Inyección, descubrirás la evolución de una de las vulnerabilidades más icónicas del mundo de la seguridad informática: Injection, hoy clasificada como A05:2025 en el OWASP Top… 

A04:2025 Fallos criptográficos – Cryptographic Failures

En este capítulo, A04:2025 Fallos criptográficos – Cryptographic Failures, aprenderás a identificar, comprender y prevenir uno de los riesgos más críticos en la seguridad moderna: los fallos criptográficos. Estos errores no solo implican algoritmos débiles,… 

OWASP TOP 10 – A02:2025 Security Misconfiguration

 En este capítulo, OWASP TOP 10 – A02:2025 Security Misconfiguration,  vas a aprender por qué las configuraciones incorrectas son una de las causas más comunes —y más peligrosas— de compromisos de seguridad en aplicaciones modernas.… 

OWASP TOP 10 A01 2025 Broken Access Control

En este capítulo, OWASP TOP 10 A01 2025 Broken Access Control,  vas a entrar en uno de los pilares más importantes del hacking moderno: el OWASP Top 10, el estándar global que define las vulnerabilidades… 

OWASP TOP 10 2025

En este capítulo veremos el OWASP TOP 10 2025. Aprenderás a reconocer y comprender las principales vulnerabilidades de seguridad en aplicaciones web para el año 2025, según la prestigiosa organización OWASP. Explorarás cómo estas amenazas se… 

WSTG Guía de pruebas de seguridad web de OWASP

En este capítulo, WSTG Guía de pruebas de seguridad web de OWASP,  vas a explorar una de las piezas centrales del hacking ético profesional: la Guía de Pruebas de Seguridad Web de OWASP (WSTG) y… 

Herramientas & CTF de OWASP

En este capítulo, Herramientas y CTF de OWASP, Conocerás a las herramientas de seguridad más importantes del ecosistema OWASP. Junto con diversas tecnologías que complementan el proceso de pentesting, modelado de amenazas, automatización y gestión… 

El ecosistema OWASP

En este capítulo te adentrarás en uno de los pilares fundamentales del hacking ético y la seguridad del software: el ecosistema OWASP. Comprenderás cómo esta organización se ha convertido en el estándar mundial para evaluar,… 

Metodologías y fases del pentesting

En este capítulo, Metodologías y Metodologías y fases del pentesting de aplicaciones web, aprenderás las metodologías profesionales de pruebas de penetración, es decir, los marcos y procesos que utilizan los hackers éticos reales para llevar…