SixHack Academy

Academia de Ciberseguridad Ofensiva con investigación real detrás.

SixHack Academy es una academia online de hacking ético y pentesting dirigida por un investigador con 67 CVE publicados y reconocimientos internacionales en CERN, WHO, UNESCO, Harvard y U.S. Department of Commerce. No es un curso más de teoría: aquí enseñamos lo que hacemos todos los días en el mundo real.

Vulnerabilidades
67CVE
Hall of Fame
17orgs
Certificaciones
14obtenidas
Pilares

Qué define a SixHack Academy

Cuatro principios que marcan la diferencia frente a la formación genérica en ciberseguridad.

🎯

Contenido con criterio

Cada módulo se diseña partiendo de vulnerabilidades y técnicas reales. Nada de ejemplos "de libro" que luego no se ven en auditorías.

🧪

Laboratorios como eje

El 70% del tiempo se pasa en el laboratorio. SQLi, XSS, IDOR, SSRF, file upload, path traversal y más, en entornos controlados.

🔬

Investigación viva

El investigador detrás de los cursos sigue descubriendo y publicando vulnerabilidades. El material se actualiza con lo que funciona hoy.

📝

Metodología profesional

Del hallazgo al informe: enumerar, validar, explotar, documentar y comunicar impacto. Como se hace en auditorías reales.

Instructor principal

Gonzalo Aguilar García

Head of Cybersecurity en K-LAGAN · Investigador en seguridad ofensiva · Conocido en la comunidad como 6h4ack

Ingeniero informático especialista en seguridad ofensiva, con enfoque en investigación de vulnerabilidades y auditoría de aplicaciones en escenarios reales. Actualmente lidera la estrategia y el gobierno de seguridad en K-LAGAN, compaginando esa responsabilidad con la publicación de investigación independiente y la dirección técnica de SixHack Academy.

Su trabajo se centra en identificar y evaluar vulnerabilidades de impacto real, con un historial verificable de divulgación responsable ante organismos y empresas de referencia a nivel internacional.

Red Team y Pentesting Web/Móvil
Application Security (AppSec)
Divulgación responsable (CVD)
Automatización con Python y Bash

Investigación pública: CVEs publicados

Vulnerabilidades descubiertas y divulgadas de forma responsable. Cada tarjeta enlaza al registro oficial.

67 CVE en total

Hall of Fame y agradecimientos

Reconocimientos por divulgación responsable e investigación de vulnerabilidades.

UNESCO
WHO
CERT-EU
CERN
Harvard University
Bayer
U.S. Department of Commerce
Universitetet i Oslo
Ayuntamiento de Madrid
Berlin.de
LG Electronics
Bournemouth University
Utrecht University
NCSC-NL (Dutch Gov)
BASF
EducaMadrid
GovTech Singapore

Certificaciones obtenidas

Formación técnica verificada en ofensiva, red team y appsec.

OSCP
OSWE
OSEP
OSWP
CRTO
CRTP
CRTE
CARTP
CEH
eCPTXv2
eWPTXv2
eCDFP
eCTHP
eMAPT
Metodología

Cómo funciona la academia

Un flujo de aprendizaje pensado para construir habilidad real y reproducible, paso a paso.

1

Fundamentos técnicos

Redes, HTTP/HTTPS, aplicaciones web y flujo del tráfico. Sin estos cimientos, las técnicas ofensivas son trucos sin contexto. Empezamos por aquí aunque tengas experiencia, para fijar vocabulario común.

2

Enumeración y reconocimiento

Cómo estudia un atacante un objetivo antes de tocar nada: descubrimiento de superficie, mapeo de endpoints, identificación de tecnologías y priorización. La enumeración buena ahorra horas en todo lo que viene después.

3

Explotación práctica en labs

Cada vulnerabilidad del OWASP Top 10 se trabaja en un laboratorio real: SQL injection, XSS, IDOR, SSRF, path traversal, file upload, deserialización, SSTI... Detección, prueba de concepto e impacto.

4

Validación y evidencia

Encontrar un fallo no basta: hay que demostrar que es explotable y medir el impacto. Te enseñamos a construir evidencia reproducible que aguanta una auditoría seria.

5

Informe profesional

De los hallazgos al documento final: cómo priorizar, describir riesgo, proponer remediación y comunicar de forma útil tanto al equipo técnico como a negocio. El entregable que se exige en el mundo real.

Para quién

A quién va dirigida la academia

Tres perfiles tipo que encajan especialmente bien con la metodología de SixHack Academy.

🚀

Si empiezas desde cero

Nunca has hecho hacking ético y quieres entrar con base sólida, no con 20 tutoriales sueltos de YouTube.

  • Arrancas con fundamentos de red y web
  • Progresión clara sin lagunas técnicas
  • Labs guiados paso a paso
🔧

Si eres dev o sysadmin

Ya sabes de tecnología pero nunca has auditado desde el otro lado. Aquí aprendes a romper lo que construyes.

  • Aprendes el enfoque ofensivo aplicado
  • Descubres fallos que antes no veías
  • Tu código sale mejor protegido
🎯

Si quieres especializarte

Ya haces ciberseguridad pero quieres profundizar en web hacking y técnicas reales de explotación.

  • Cadenas de vulnerabilidades complejas
  • Casos reales de investigación
  • Metodología profesional completa
FAQ

Preguntas frecuentes sobre la academia

Lo que más nos preguntan sobre el instructor, la metodología y los cursos.

¿Quién está detrás de SixHack Academy?
SixHack Academy está liderada por Gonzalo Aguilar García (6h4ack), ingeniero informático especialista en seguridad ofensiva y actual Head of Cybersecurity en K-LAGAN. Tiene 67 CVE publicados y reconocimientos de organizaciones como CERN, WHO, UNESCO, Harvard University y U.S. Department of Commerce.
¿Qué diferencia a esta academia de ciberseguridad ofensiva?
El contenido lo diseña un investigador con trayectoria pública y verificable en descubrimiento de vulnerabilidades reales. No es un curso grabado a partir de otros cursos: se construye desde la experiencia directa de auditar aplicaciones en producción.
¿Cuánto tiempo se tarda en completar un curso?
Depende del nivel y de la dedicación. Los cursos no tienen fecha límite: puedes avanzar a tu ritmo, pausar, volver y acceder a los laboratorios cuando quieras. El acceso es para siempre.
¿Hay soporte directo con el instructor?
Sí. Una de las ventajas reales de la academia es el acceso directo para dudas, feedback sobre tus hallazgos y orientación técnica. No es un vídeo pregrabado donde te quedas a solas con tus bloqueos.
¿Qué temario cubren los cursos?
Ciberseguridad ofensiva completa: fundamentos de red, HTTP/HTTPS, enumeración y reconocimiento, OWASP Top 10 con sus variantes (SQLi, XSS, IDOR, SSRF, file upload, path traversal), técnicas de explotación web, uso profesional de Burp Suite, metodología de auditoría y redacción de informes.

Empieza a formarte en ciberseguridad ofensiva

Entra al catálogo, elige tu curso y empieza a practicar con labs reales desde hoy.