Acuerdo y scope
Antes de tocar ningún sistema: contrato firmado, scope claro de qué dominios y aplicaciones entran, ventana temporal y reglas de uso. Sin esto, no se hace nada.
SixHack Academy es una academia de hacking ético centrada en la práctica real. Aquí no enseñamos a "atacar" sistemas: enseñamos a auditarlos con autorización, reportar vulnerabilidades de forma profesional y operar dentro del marco legal que rige la profesión.
El hacking ético es la práctica de identificar y explotar vulnerabilidades en sistemas con permiso explícito del propietario, con la finalidad de reportarlas para que se corrijan. Técnicamente, las herramientas y métodos son los mismos que usaría un atacante malicioso. Lo que cambia — y mucho — es el contexto legal y la intención.
Un hacker ético opera siempre dentro de tres marcos: una autorización por escrito (contrato de auditoría, programa de bug bounty público o sistema de su propiedad), un scope claro de qué puede y no puede tocar, y un proceso de divulgación responsable para reportar lo que encuentra. Saltarse cualquiera de los tres convierte la actividad en delito, aunque la técnica sea idéntica.
Por eso una buena academia de hacking ético no enseña solo técnicas: enseña el marco que las hace legítimas. En SixHack Academy todo el contenido se imparte con esa óptica desde el primer laboratorio, porque sin ese marco la formación técnica no sirve para trabajar profesionalmente — solo para meterse en problemas.
La clave no es la intención "ética", sino la autorización y el alcance.
Sí, es legal cuando se practica en sistemas propios, en laboratorios controlados o en sistemas de terceros con autorización expresa y dentro del alcance permitido. España ratificó el Convenio sobre la Ciberdelincuencia del Consejo de Europa (Convenio de Budapest), y su Código Penal castiga el acceso, la interceptación, el daño, la alteración o la interrupción de sistemas y datos ajenos sin autorización.
En particular, el artículo 197 bis regula el acceso ilícito a sistemas informáticos y la interceptación no autorizada; los artículos 264 y 264 bis sancionan los daños informáticos y la obstaculización grave del funcionamiento de sistemas ajenos. También existen los artículos 197 ter y 264 ter, que castigan la producción o facilitación de herramientas y credenciales con la finalidad de cometer esos delitos — lo relevante aquí es la finalidad y el contexto, no el uso de herramientas en entornos formativos.
En la práctica, un entorno propio, una auditoría contratada o un programa de bug bounty pueden ser legales siempre que se respeten sus reglas: dominios incluidos, técnicas autorizadas, prohibición de exfiltrar datos innecesarios, no provocar indisponibilidad, no mantener acceso. Salirse del scope, afectar sistemas no incluidos o exceder los límites pactados puede generar responsabilidad penal, civil o contractual, independientemente de la intención del investigador.
En SixHack Academy todos los laboratorios están alojados en entornos aislados creados específicamente para que aprendas. Cada vez que lanzas un reto, esa instancia es tuya. Trabajar dentro de la plataforma entra en la zona segura: aprendes técnicas reales sin tocar sistemas de terceros ni actuar fuera de autorización, y eso es precisamente la mejor preparación para luego operar con criterio en el mundo real.
Esta información es divulgativa y se refiere al marco legal en España. No constituye asesoramiento jurídico. Para casos concretos, consulta con un profesional del derecho.
El ciclo profesional completo, no solo "encontrar el fallo".
Antes de tocar ningún sistema: contrato firmado, scope claro de qué dominios y aplicaciones entran, ventana temporal y reglas de uso. Sin esto, no se hace nada.
Mapear la superficie de ataque dentro del scope: subdominios, tecnologías, endpoints, lógica de la aplicación. Trabajo metódico, no aleatorio.
Detectar vulnerabilidades reales (no falsos positivos), explotarlas para confirmar el impacto, capturar evidencia reproducible. Aquí entra todo el OWASP Top 10.
Evaluar qué se puede hacer con cada hallazgo: alcance del compromiso, datos expuestos, riesgo de negocio. Priorizar por severidad real, no por listado teórico.
Reportar al equipo afectado de forma profesional, dar tiempo razonable para corregir, validar el fix cuando esté listo. Solo después se considera publicar el detalle.
Entregable profesional con resumen ejecutivo, hallazgos detallados, evidencia reproducible y recomendaciones de remediación. Es la cara visible del trabajo del hacker ético.
Las opciones reales del mercado. No todas pasan por un empleo tradicional.
Cómo empezar a trabajar de hacker ético sin necesidad de un empleo formal.
Un programa de bug bounty es una iniciativa pública por la que una empresa autoriza a hackers éticos a buscar vulnerabilidades en sus sistemas a cambio de una recompensa por cada hallazgo válido. Es la forma más directa de empezar a trabajar como hacker ético sin necesidad de un contrato laboral: ves el programa, lees las reglas, te pones a buscar y, si encuentras algo, lo reportas y cobras.
Las plataformas más conocidas son HackerOne, Bugcrowd, Intigriti y YesWeHack. Cada una alberga programas de cientos de empresas con scopes y tablas de recompensas distintas. Hay programas con recompensas de 50 € por bug medio y otros que pagan 100.000 € por vulnerabilidades críticas en infraestructura crítica.
Para empezar a operar en bug bounty profesionalmente hace falta criterio: saber leer un scope, entender qué entra y qué no, dominar las técnicas (especialmente OWASP Top 10 si vas a por web), y sobre todo saber reportar. Un buen reporte multiplica la recompensa; uno malo te la reduce o te la quita. Eso lo enseñamos en la ruta WXJ desde el primer día.
Tres cursos progresivos para formarte como hacker ético desde cero.
El punto de entrada al hacking ético. Asume cero experiencia. Cubre redes, HTTP/HTTPS, Burp Suite, OWASP Top 10 y vulnerabilidades reales (SQLi, XSS, IDOR, SSRF). Marco ético y reporting profesional desde el primer laboratorio.
Continuación de WXJ. Técnicas avanzadas, cadenas complejas de vulnerabilidades y escenarios realistas de auditoría profesional. Para quien ya tiene base y quiere operar a nivel pentester semi-senior o sumar reportes de calidad en bug bounty.
Hacking ético aplicado al ecosistema móvil. Análisis estático y dinámico, fallos habituales y técnicas de explotación específicas en Android e iOS. Complementa la ruta web abriendo programas de bug bounty móvil y pentesting de apps.
En el sector hay tres formas habituales de acreditar el trabajo y la experiencia: CVEs publicados (vulnerabilidades con identificador oficial reconocido), menciones en Hall of Fame de empresas a las que has reportado, y certificaciones de formación. Las tres se combinan para construir un perfil técnico verificable.
SixHack Academy entrega una certificación propia con identificador único verificable públicamente vía QR y token en cert.sixhackacademy.com. Esto te permite acreditar el nivel alcanzado ante reclutadores y empresas con un enlace directo y comprobable, sin depender de terceros.
Antes de matricularte en cualquier curso, puedes entrenar gratis con nuestros CTF Labs: retos reales de hacking web con varios niveles, ranking global y acceso libre tras un registro sencillo. Forma directa de comprobar la metodología antes de invertir.
SQL injection, XSS, IDOR, SSRF y otras técnicas OWASP en un entorno completamente legal.
Las dudas más habituales sobre legalidad, profesión y formación.
WXJ es el punto de entrada: técnica, marco legal y reporting profesional desde el día uno.