Retos informáticos para saber si eres un buen hacker

-

Conocer todos los entresijos de un ordenador y de la red de redes es una tarea ímproba, casi interminable. Horas y horas sentado ante una pantalla, programando, probando y aprendiendo. Nadie dijo que fuese fácil descifrar el sistema que contiene toda la información del mundo. Es un objetivo a largo plazo, una obsesión en la que hay que ir subiendo peldaños poco a poco. Ir desbloqueando retos y familiarizándose con este universo de unos y ceros.

Es este además un trabajo solitario y autodidacta. Y como tal, nada mejor que evaluarse uno mismo. Imponerse desafíos y luchar hasta conseguirlos. Aquí te contamos una serie de retos informáticos con los que debes familiarizarte si presumes de ser un hacker. O si aspiras a ello.

10
¿Dónde prácticar?

hacker-pract

La cultura hacker mueve a millones de personas a lo largo y ancho del globo. Es por eso que en la red puedes encontrar infinidad de páginas y aplicaciones donde conocer gente, enfrentarte a retos, resolver problemas y plantear cuestiones.

Ahí tienes CTF365, OvertheWire con sus retos del Bandit, Hacking Lab y sus múltiples desafíos o Smash the Stack, que incluye siete juegos de guerra informática que garantizan horas y horas de aprendizaje y entretenimiento.

Microcorruption es un CTF de seguridad incorporado donde tendrás que hacer ingeniería inversa a dispositivos Lockitall de tipo candado electrónico. En Reversing.kr encontrarás hasta 26 desafíos de ciberseguridad e ingeniería inversa. W3Challs es una plataforma de curso de ciberseguridad con numerosos retos a través de diferentes categorías que incluyen hacking, cracking, juegos de guerra, forense, Criptografía, esteganografía y programación.

Exploit Exercises ofrece una enorme variedad de máquinas virtuales. La documentación y los desafíos que se pueden utilizar para aprender sobre una variedad de temas curso de ciberseguridad y seguridad perimetral. Allí encontrarás ejercicios de escalada de privilegios, análisis de vulnerabilidad, explotar el desarrollo, depuración, ingeniería inversa, y las soluciones de seguridad cibernética en general.

Siguiente