Hace unos días completé la certificación SEC-101 (Cyber Security 101) de TryHackMe con una puntuación de 670 sobre 700 puntos, lo que equivale a un 95.7%. Quiero compartir mi experiencia: qué es la certificación, cómo me preparé y qué recomendaría a quien quiera afrontarla.
⚠️ Siguiendo la política de TryHackMe, no voy a revelar ni detallar el contenido del examen. Este post habla únicamente de los temas que cubre la ruta de aprendizaje (información pública) y de mi experiencia general.
¿Qué es la SEC-101?
La Cyber Security 101 es la certificación de nivel introductorio de TryHackMe. Está diseñada para quien quiere sentar unas bases sólidas antes de adentrarse en rutas más especializadas como el SOC Level 1 o el Jr Penetration Tester.
El examen es 100% práctico — no hay test de opción múltiple. Trabajas contra VMs reales resolviendo escenarios basados en situaciones del mundo real. Eso, para mí, es su mayor virtud.
Resultados por área
La SEC-101 evalúa 7 bloques temáticos. Aquí mis puntuaciones:
| Área | Puntuación |
|---|---|
| Windows Fundamentals | 100/100 ✅ |
| Linux Fundamentals | 100/100 ✅ |
| Security Operations Fundamentals | 100/100 ✅ |
| Bruteforcing & Cracking Fundamentals | 100/100 ✅ |
| Malware Analysis Fundamentals | 100/100 ✅ |
| Network Traffic Analysis | 90/100 |
| Web Application Pentesting | 80/100 |
Total: 670/700 — 95.7%
🐧 Linux Fundamentals
Cubre el manejo básico de un sistema Linux: navegación del sistema de archivos, permisos, gestión de usuarios y grupos, procesos y comandos esenciales de terminal. Si vienes del mundo Windows puede costar un poco al principio, pero es imprescindible en ciberseguridad — la gran mayoría de servidores e infraestructura corren sobre Linux.
Recomendación: practica en tu propia terminal. Instala una VM con Ubuntu o Kali y úsala para el día a día. La comodidad con la terminal viene con el uso, no con la teoría.
🪟 Windows Fundamentals
Estructura del sistema operativo Windows, registro, PowerShell, herramientas de administración y configuración de seguridad (Windows Defender, Firewall, políticas). Muy orientado a entender el sistema desde la perspectiva de un auditor o analista.
Recomendación: familiarízate con PowerShell. Comandos como Get-Service, Get-ScheduledTask o Get-MpPreference aparecen constantemente en contextos de análisis y auditoría de sistemas Windows.
🔒 Security Operations Fundamentals
Introduce conceptos de SOC: análisis de logs, IDS/IPS, gestión de alertas y respuesta a incidentes básica. También toca el análisis de tráfico de red desde la perspectiva defensiva y la metodología de triage.
Recomendación: entiende bien el ciclo de vida de un incidente y cómo se correlacionan eventos en distintas fuentes de log. No basta con saber leer un log, hay que saber qué buscar y por qué.
🔑 Bruteforcing & Cracking Fundamentals
Fuerza bruta de credenciales, crackeo de hashes y archivos protegidos con contraseña. Herramientas como Hydra, John the Ripper y Hashcat son el núcleo de este bloque. También cubre el uso de wordlists como rockyou.txt.
Recomendación: practica con los rooms de THM relacionados antes del examen. La velocidad con estas herramientas viene de haberlas usado varias veces en diferentes contextos — no basta con conocer la sintaxis.
🦠 Malware Analysis Fundamentals
Introducción al análisis estático de malware: identificar el tipo de archivo, arquitectura, cabeceras PE, strings embebidos, imports sospechosos e indicadores de compromiso (IOCs). No requiere ingeniería inversa profunda, pero sí saber qué información podemos extraer de un binario sin ejecutarlo.
Recomendación: aprende a usar PEStudio y Detect It Easy (DIE). Son herramientas gratuitas y muy potentes para análisis estático básico. Entender la estructura de un archivo PE (cabecera MZ, secciones, tabla de imports) marca la diferencia en este bloque.
🌐 Network Traffic Analysis
Análisis de capturas de red con Wireshark. Identificación de hosts, protocolos, servicios, comportamiento TCP/IP y detección de anomalías. Incluye protocolos como DNS, HTTP, FTP, DHCP e IMAP.
Aquí saqué un 90/100 — es el bloque donde más tiempo hay que invertir si no tienes experiencia previa con Wireshark.
Recomendación: practica con PCAPs reales. Hay colecciones gratuitas en malware-traffic-analysis.net y en los propios rooms de THM. Aprende los filtros de Wireshark de memoria: ip.addr, tcp.port, http.request, dns... y sobre todo, domina el Follow TCP/UDP Stream.
💉 Web Application Pentesting
Vulnerabilidades web del OWASP Top 10 en la práctica: IDOR, XSS, SQL Injection, autenticación rota, exposición de datos sensibles y fallos de control de acceso. También cubre el uso de Burp Suite para interceptar y manipular peticiones HTTP.
Aquí saqué un 80/100 — es el bloque con más casuística y donde más me queda por profundizar. El web pentesting requiere pensar de forma creativa y encadenar vulnerabilidades, no solo aplicar técnicas de forma aislada.
Recomendación: estudia el OWASP Top 10 entendiendo cada vulnerabilidad desde el punto de vista del desarrollador también. Saber por qué existe la vulnerabilidad ayuda mucho a encontrarla. Practica con los rooms de OWASP Top 10 y Burp Suite de THM.
Cómo me preparé
Completé la ruta de aprendizaje de THM asociada a la certificación de forma ordenada, módulo a módulo. Paralelamente, fui tomando notas en Obsidian de cada herramienta, comando y concepto relevante — algo que recomiendo mucho, porque el examen es práctico y tener tus propias referencias organizadas vale más que intentar memorizar todo.
Complementé con rooms adicionales de THM en las áreas donde me sentía menos seguro, especialmente Network Traffic Analysis y Web Pentesting.
¿Merece la pena?
Sí, especialmente si estás empezando en ciberseguridad o quieres validar que tienes una base sólida antes de especializarte. La combinación de Blue Team (análisis de malware, logs, operaciones) y Red Team (pentesting, cracking, enumeración) te da perspectiva de ambos lados, lo que considero muy valioso al principio.
El formato práctico es lo que más valoro. Aprobar este examen requiere saber hacer las cosas, no solo saber que existen.
Próximos pasos
Con la SEC-101 completada, el camino natural sigue hacia el Jr Penetration Tester o el SOC Level 1, dependiendo de si uno quiere orientarse más a ofensiva o defensiva. Aún lo estoy decidiendo — probablemente lo cuente en el próximo post.
Si tienes dudas sobre la certificación o sobre cómo prepararte, escríbeme. ¡Mucho ánimo si la estás afrontando!
Certificación completada — Puedes consultar los detalles completos de la SEC-101 (temario, máquinas de práctica, formato de examen y puntuación) en mi página de certificaciones.