PRIMER BOLIVIANO CERTIFICADO COMO EXPERTO EN SEGURIDAD OFENSIVA – OSCE !!!

Miguel Ángel Rosales Marcó (24 años), pentester boliviano que actualmente trabaja en la multinacional de Ciberseguridad Everis (Lima – Perú), acaba de obtener la certificación internacional OSCE de Offensive Security.

¡Miguel Rosales lo hizo de nuevo!, luego aprobar la certificación internacional como profesional en seguridad ofensiva (OSCP) el año pasado, Miguel en aquella ocasión nos comentó que para este 2019 certificaría el siguiente nivel avanzado de seguridad ofensiva, denominado OSCE por sus siglas en inglés (Offensive Security Certified Expert), y pues lo cumplió, convirtiéndose en el primer Ethical Hacker boliviano en obtener esta prestigiosa certificación internacional en el campo de seguridad ofensiva.

Desempeñándose como Pentester Sénior en COSIM TI S.R.L. hasta mediados de este año y actualmente como consultor senior en la compañía multinacional EVERIS AEROESPACIAL, DEFENSA Y SEGURIDAD, Miguel Rosales en entrevista exclusiva con soyforense.com (SF), nos comenta un poco sobre su experiencia en la planificación y preparación para obtener la certificación OSCE, así como los beneficios de contar con la misma.

SF: Buen día Miguel quiero darte mis sinceras felicitaciones, otra certificación internacional más que sin duda viene a reforzar tu excelente currículum vitae. ¿Me gustaría que nos comentes un poco qué es exactamente OSCE?, sobre todo para aquellos profesionales que aún no han oído sobre esta certificación.
MR: Primeramente, gracias a todo el equipo de soyforense.com, como tú lo decías es una certificación más “en la bolsa”, pero no cualquier certificación, sino una que tiene bien ganado su nombre de “Experto” en seguridad ofensiva (OSCE), ya que es el siguiente nivel superior a OSCP, ambas certificaciones son emitidas por Offensive Security, organización Israelí con servidores en EE.UU. y Filipinas.

OSCE es una certificación que te desafía desde antes de que te inscribas al curso, ya que, para poder efectuar el pago, antes debes vencer el desafío (Capture The Flag) hackeando el formulario de autenticación que te inscribe al propio curso, y no precisamente con un simple SQL injection, sino con una combinación de habilidades que se supone las aprendiste en el curso anterior (Penetration Testing with Kali Linux – OSCP). Todo esto lo hace motivante desde el principio y te da una pequeña muestra de lo que te vas a topar más adelante (Try harder).

SF: ¿Cuántos profesionales de ciberseguridad cuentan con esta certificación en la región?

MR: Acá en Perú hay un par de profesionales ya certificados como OSCE, pero tengo entendido que soy el primer boliviano en aprobarlo, algo que me hace sentir doblemente orgulloso ya que también fui el primer boliviano en certificar Kali Linux (KLCP) el 2017. Espero que en Bolivia más gente empiece a certificar OSCE, es enorme la ventaja que nos llevan países como Argentina y Brasil con la cantidad de OSCEs que tienen, de hecho, el Ejercito de CiberSeguridad de Brasil entrena a sus soldados con cursos oficiales de OSCP y OSCE. Asimismo, tengo colegas en Everis Colombia y Everis España que también cuentan con OSCE.

SF: ¿Qué diferencias tiene OSCE con otras certificaciones?, sin ir lejos, comparado con el OSCP que es un nivel menor.

MR: Para resumir las diferencias; OSCP es bastante extenso en seguridad ofensiva pero no tan profundo como OSCE, es decir, en OSCP se ven múltiples técnicas de hacking, muchas de ellas básicas, en cambio para OSCE debes ser un especialista en exploiting, SEH Buffer overflow, ROP, DEP, codificar egghunter y fuzzing. Dominar OSCP me sirvió de base.
Respecto al nivel de complejidad del examen, obviamente OSCE es superior, desde el mismo acceso al curso, no te permiten inscribirte siquiera si es que no logras comprometer (hackear) el formulario de autenticación. Vencer este desafío y obtener “la flag” es imprescindible para poder recién tener el derecho de efectuar el pago de inscripción. El material del curso no es suficiente, quizá te enseñe un 60%, uno debe investigar mucho más por su cuenta.

SF: ¿Cuánto tiempo te tomó prepararte para el examen OSCE?

MR: Me inscribí al curso CTP (Cracking the Perimeter) hace 6 meses, todavía viviendo en Bolivia practicaba los laboratorios junto con mi hermano Israel Rosales, aunque no tuve mucho tiempo para dedicarle al estudio considerando que en Agosto me trasladé de Santa Cruz de la Sierra para radicar aquí en la ciudad de Lima.

SF: ¿Nos puedes comentar un poco cómo es el examen OSCE?

MR: A diferencia del OSCP que es un examen de 24 horas, el examen OSCE es de 48 horas limite, y no precisamente porque la gente de Offensive Security sea más flexible con el tiempo, sino porque realmente las vas a necesitar, programar tus exploits para OSCE toma más tiempo que en el OSCP, ya que deben estar completamente limpios para que funcionen.
Mientras que la nota mínima de aprobación en OSCP es 70/100, en OSCE es 75/90, es decir, un desafío mal hecho te puede costar el examen, ya que te presentan 2 desafíos que valen 30 puntos cada uno, y otros 2 que valen 15 puntos cada uno. Ojo que los desafíos de 15 puntos no son regalados, ni son los mismos que los ejercicios del curso, ni siquiera eso te regala Offensive Security!. En mi caso lo aprobé con 90/90.
Los desafíos que parecen simples pueden resultar una pesadilla, hay que tener cuidado de no meterse en un rabbit-hole que te haga perder mucho tiempo, una tarea que parece insignificante te puede costar 8 horas de trabajo. De las 48 horas de examen apenas dormí como 5 horas.
Una vez finalizadas las 48 horas de examen, se cierra la conexión VPN, a partir de ese momento tienes 24 horas para elaborar un informe que narre y detalle paso a paso los desafíos resueltos (obviamente en inglés), debiendo exponer como evidencia, los pantallazos de las PR00Fs por cada desafío. Si no sigues el formato de informe que exige Offensive Security o las evidencias no son consistentes, el examen queda anulado y repruebas.

SF: ¿Las empresas en Lima solicitan o exigen este tipo de certificaciones a los profesionales de ciberseguridad?

MR: En la empresa donde trabajo el requisito mínimo para ser consultor de ciberseguridad es tener OSCP, y deseable OSCE para nosotros los consultores senior, esto debido a que trabajamos con clientes grandes como ser: BCP (Banco de Crédito del Perú), Banco Pichincha, Interbank, CitiBanamex (de México), Claro, Entel Perú, Rimac, Scotiabank Perú entre otras que reconocen y valoran positivamente estas certificaciones de Offensive Security. En Bolivia veo que todavía son pocos los Bancos que exigen la certificación OSCP como requisito mandatorio para personal que ejecuta Ethical Hacking y aún menos las entidades que exigen OSCE.

SF: Tu experiencia seguramente también fue importante para aprobar el examen

MR: Por supuesto, actualmente lidero el equipo de pentesting de Everis Perú, y más los años que trabajé en COSIM realizando ethical hacking para las principales petroleras del país, me ayudaron muchísimo para fortalecer mis habilidades, por ejemplo, programar en Python y Assembler llegó a ser algo natural para mí.

SF: ¿Cuánto dinero cuesta el curso y el examen OSCE?

MR: El precio del curso es 1,600 $us.- (incluyendo gastos de transferencia), incluye: 60 días de laboratorio, material de estudio oficial y el derecho a dar el examen. Aunque uno puede elegir la opción de 30 días de laboratorio y pagar menos, no lo recomiendo, estas certificaciones son 100% técnicas y se requiere practicar bastante con los laboratorios que ofrece el curso.
Una vez aprobado el examen OSCE, te llega un corro como este:

SF: ¿Qué certificación viene ahora Miguel?, alguna que tengas en mente?

MR: Por ahora ninguna, no me quiero comprometer como el año pasado cuando dije que haría el OSCE, por ahora me daré un descanso de las certificaciones y me dedicaré a surfear en la playa. El próximo año ya se me ocurrirá algo, pero de momento quiero disfrutar del mar y el sol, el OSCE me tuvo muchas noches sin dormir y fines de semana estudiando.

SF: ¿Recomendarías la certificación OSCE?

MR: Claro que sí, ya que realmente valida conocimientos profundos en ethical hacking, sobre todo en lo que respecta a explotación de vulnerabilidades a nivel avanzado, evadiendo Antivirus con tu propio troyano y esquivando controles propios del sistema operativo como ASLR, SEH, entre otros.
Muy pronto estaré lanzando un curso avanzado en seguridad ofensiva y ethical hacking (online para Latinoamérica) incorporando este tipo de técnicas avanzadas. De momento me encuentro dictando (también de forma online) el curso SOHE (ya en su 4ta versión) que es de nivel intermedio, tipo OSCP. Para mayor información sobre el curso SOHE y próximos cursos de seguridad ofensiva y ethical hacking pueden contactarse con COSIM (info@cosimti.com).

SF: Agradecerte Miguel por la entrevista y que sigas cosechando más éxitos.

MR: Muchas gracias, un saludo grande a todos los amigos en Bolivia.


Miguel Angel Rosales Marcó
OSCE, OSCP, CEH, KLCP, OSI
Consultor Senior en EVERIS AEROESPACIAL, DEFENSA Y SEGURIDAD
Ex Pentester Senior en COSIM TI SRL (2014-2019).