Suele ser frecuente que al terminar de dar una charla me preguntan por como me formé en seguridad informática y si les recomendaría a sus hijos estudiarla. Sobre todo me ocurren en conferencias a las que asisten padres con hijos, los cuales están cercanos a la edad en la que hay que ir pensando que rumbo tomar al iniciar su etapa universitaria. Mi respuesta no puede ser otra, yo siempre animo a la gente a estudiar y formarse en una disciplina por la que tengo tanta pasión y cariño. Pero suelo avisar a estas personas que no es un camino sencillo.

Bajo mi punto de vista, la seguridad informática es la cúspide de una pirámide o un edificio que se asientan sobre diversas áreas de conocimiento de la Informática. Programación, Sistemas Operativos, Redes de Comunicaciones, Bases de Datos, Arquitecturas de Computadores y un largo etcétera, forman las bases sobre las que la Seguridad Informática se asienta. Hacer una carrera universitaria en Informática sirve para sentar estas bases, pero sólo con eso no es suficiente. No me interpretéis mal, no considero imprescindible terminar la formación universitaria para dedicarse a la seguridad informática. Conozco excelentes profesionales que no han iniciado o terminado la carrera, pero la formación reglada ayuda a establecer las bases.

Luego es cada persona con sus intereses, mediante la lectura y estudio de cada temática mediante libros, mediante la practica de diferentes ejercicios y retos o cursando formaciones con lo que logrará mejorar y progresar en el conocimiento de la seguridad informática

En este sentido tengo la suerte de poder impartir formaciones tanto en Masters Universitarios como en congresos de seguridad informática y son de estos últimos de los que vengo a hablar en este post.

Hackron

El próximo Lunes 4 de Febrero, y de la mano de HackRon estaré en Escuela Superior Ingeniería y Tecnología de la Universidad de la Laguna en Tenerife impartiendo un curso en el que veremos cómo explotar vulnerabilidades en programas informáticos y de que forma se puede llegar a ejecutar código arbitrario en un ordenador. El curso dura un día y alternará teoría y practica.

RootedCON

La siguiente parada en los cursos de formación relacionados con la explotación de vulnerabilidades en programas software será los días 25, 26 y 27 de Marzo en Madrid, durante las formaciones impartidas en el congreso RootedCON. Durante estos tres días llevaremos a cabo la segunda edición del Bootcamp de exploiting en la que empezaremos a explotar vulnerabilidades clásicas como son un stack buffer overflow, para llegar a explotar vulnerabilidades en navegadores web.

Para todos aquellos que os guste iniciaros o profundizar en cómo explotar un fallo en un programa os animo a apuntaros a alguno de estos cursos, sólo puedo deciros que tengo un recuerdo imborrable de la primera vez que exploté una vulnerabilidad y conseguí ejecutar un código que no era el esperado.

Gracias por leer esta entrada y nos vemos en la red.