Noticia26 de abril de 202610 min de lectura

Aprobé la certificación SEC-101 de TryHackMe con un 95.7%

Mi experiencia preparando y completando la Cyber Security 101 de TryHackMe: qué áreas cubre, mis puntuaciones en cada bloque, cómo me preparé y qué recomendaría a quien quiera afrontarla.


Hace unos días completé la certificación SEC-101 (Cyber Security 101) de TryHackMe con una puntuación de 670 sobre 700 puntos, lo que equivale a un 95.7%. Quiero compartir mi experiencia: qué es la certificación, cómo me preparé y qué recomendaría a quien quiera afrontarla.

⚠️ Siguiendo la política de TryHackMe, no voy a revelar ni detallar el contenido del examen. Este post habla únicamente de los temas que cubre la ruta de aprendizaje (información pública) y de mi experiencia general.


¿Qué es la SEC-101?

La Cyber Security 101 es la certificación de nivel introductorio de TryHackMe. Está diseñada para quien quiere sentar unas bases sólidas antes de adentrarse en rutas más especializadas como el SOC Level 1 o el Jr Penetration Tester.

El examen es 100% práctico — no hay test de opción múltiple. Trabajas contra VMs reales resolviendo escenarios basados en situaciones del mundo real. Eso, para mí, es su mayor virtud.


Resultados por área

La SEC-101 evalúa 7 bloques temáticos. Aquí mis puntuaciones:

ÁreaPuntuación
Windows Fundamentals100/100 ✅
Linux Fundamentals100/100 ✅
Security Operations Fundamentals100/100 ✅
Bruteforcing & Cracking Fundamentals100/100 ✅
Malware Analysis Fundamentals100/100 ✅
Network Traffic Analysis90/100
Web Application Pentesting80/100

Total: 670/700 — 95.7%


🐧 Linux Fundamentals

Cubre el manejo básico de un sistema Linux: navegación del sistema de archivos, permisos, gestión de usuarios y grupos, procesos y comandos esenciales de terminal. Si vienes del mundo Windows puede costar un poco al principio, pero es imprescindible en ciberseguridad — la gran mayoría de servidores e infraestructura corren sobre Linux.

Recomendación: practica en tu propia terminal. Instala una VM con Ubuntu o Kali y úsala para el día a día. La comodidad con la terminal viene con el uso, no con la teoría.


🪟 Windows Fundamentals

Estructura del sistema operativo Windows, registro, PowerShell, herramientas de administración y configuración de seguridad (Windows Defender, Firewall, políticas). Muy orientado a entender el sistema desde la perspectiva de un auditor o analista.

Recomendación: familiarízate con PowerShell. Comandos como Get-Service, Get-ScheduledTask o Get-MpPreference aparecen constantemente en contextos de análisis y auditoría de sistemas Windows.


🔒 Security Operations Fundamentals

Introduce conceptos de SOC: análisis de logs, IDS/IPS, gestión de alertas y respuesta a incidentes básica. También toca el análisis de tráfico de red desde la perspectiva defensiva y la metodología de triage.

Recomendación: entiende bien el ciclo de vida de un incidente y cómo se correlacionan eventos en distintas fuentes de log. No basta con saber leer un log, hay que saber qué buscar y por qué.


🔑 Bruteforcing & Cracking Fundamentals

Fuerza bruta de credenciales, crackeo de hashes y archivos protegidos con contraseña. Herramientas como Hydra, John the Ripper y Hashcat son el núcleo de este bloque. También cubre el uso de wordlists como rockyou.txt.

Recomendación: practica con los rooms de THM relacionados antes del examen. La velocidad con estas herramientas viene de haberlas usado varias veces en diferentes contextos — no basta con conocer la sintaxis.


🦠 Malware Analysis Fundamentals

Introducción al análisis estático de malware: identificar el tipo de archivo, arquitectura, cabeceras PE, strings embebidos, imports sospechosos e indicadores de compromiso (IOCs). No requiere ingeniería inversa profunda, pero sí saber qué información podemos extraer de un binario sin ejecutarlo.

Recomendación: aprende a usar PEStudio y Detect It Easy (DIE). Son herramientas gratuitas y muy potentes para análisis estático básico. Entender la estructura de un archivo PE (cabecera MZ, secciones, tabla de imports) marca la diferencia en este bloque.


🌐 Network Traffic Analysis

Análisis de capturas de red con Wireshark. Identificación de hosts, protocolos, servicios, comportamiento TCP/IP y detección de anomalías. Incluye protocolos como DNS, HTTP, FTP, DHCP e IMAP.

Aquí saqué un 90/100 — es el bloque donde más tiempo hay que invertir si no tienes experiencia previa con Wireshark.

Recomendación: practica con PCAPs reales. Hay colecciones gratuitas en malware-traffic-analysis.net y en los propios rooms de THM. Aprende los filtros de Wireshark de memoria: ip.addr, tcp.port, http.request, dns... y sobre todo, domina el Follow TCP/UDP Stream.


💉 Web Application Pentesting

Vulnerabilidades web del OWASP Top 10 en la práctica: IDOR, XSS, SQL Injection, autenticación rota, exposición de datos sensibles y fallos de control de acceso. También cubre el uso de Burp Suite para interceptar y manipular peticiones HTTP.

Aquí saqué un 80/100 — es el bloque con más casuística y donde más me queda por profundizar. El web pentesting requiere pensar de forma creativa y encadenar vulnerabilidades, no solo aplicar técnicas de forma aislada.

Recomendación: estudia el OWASP Top 10 entendiendo cada vulnerabilidad desde el punto de vista del desarrollador también. Saber por qué existe la vulnerabilidad ayuda mucho a encontrarla. Practica con los rooms de OWASP Top 10 y Burp Suite de THM.


Cómo me preparé

Completé la ruta de aprendizaje de THM asociada a la certificación de forma ordenada, módulo a módulo. Paralelamente, fui tomando notas en Obsidian de cada herramienta, comando y concepto relevante — algo que recomiendo mucho, porque el examen es práctico y tener tus propias referencias organizadas vale más que intentar memorizar todo.

Complementé con rooms adicionales de THM en las áreas donde me sentía menos seguro, especialmente Network Traffic Analysis y Web Pentesting.


¿Merece la pena?

Sí, especialmente si estás empezando en ciberseguridad o quieres validar que tienes una base sólida antes de especializarte. La combinación de Blue Team (análisis de malware, logs, operaciones) y Red Team (pentesting, cracking, enumeración) te da perspectiva de ambos lados, lo que considero muy valioso al principio.

El formato práctico es lo que más valoro. Aprobar este examen requiere saber hacer las cosas, no solo saber que existen.


Próximos pasos

Con la SEC-101 completada, el camino natural sigue hacia el Jr Penetration Tester o el SOC Level 1, dependiendo de si uno quiere orientarse más a ofensiva o defensiva. Aún lo estoy decidiendo — probablemente lo cuente en el próximo post.

Si tienes dudas sobre la certificación o sobre cómo prepararte, escríbeme. ¡Mucho ánimo si la estás afrontando!


Certificación completada — Puedes consultar los detalles completos de la SEC-101 (temario, máquinas de práctica, formato de examen y puntuación) en mi página de certificaciones.

Tiempo en página 0:00Lectura estimada: 10 min

Posts relacionados

Herramienta

Burp Suite para principiantes: intercepta, modifica y explota tráfico web

Burp Suite es el proxy estándar para web hacking. Aprende a configurarlo, interceptar tráfico HTTPS, usar el Repeater para probar payloads manualmente y el Intruder para automatizar ataques.

27 de abril de 20269 min
Técnico

SQL Injection y SQLMap: de la teoría a la explotación

Qué es SQL Injection, cómo funciona el bypass de autenticación y los ataques UNION-Based, y cómo automatizar la explotación completa con SQLMap: enumeración de bases de datos, tablas y extracción de credenciales.

20 de abril de 20268 min
WriteupFácilLinux

TryHackMe: Writeup de Vulnversity

Resolución de la room Vulnversity de TryHackMe: enumeración con Nmap y Gobuster, bypass de filtro de extensiones con Burp Intruder, reverse shell en PHP y escalada via systemctl SUID.

25 de febrero de 202612 min