Curso de seguridad y hacking – Parte 1 – Definiciones

Published:

Hoy se abre en NKSistemas una nueva sección seguridad y hacking.

hacking

La modalidad será en forma de curso, con explicaciones teóricas y videos.
El objetivo será dar a conocer los distintos métodos para realizar un ataque informático exitoso y buscar una contramedida para evitar ser hackeado. Todo el material expuesto es con fines educativos.

Se comenzará con una introducción a los distintos conceptos que se irán viendo a lo largo del curso. Y posteriormente analizar las distintas herramientas para realizar auditorías y ataques controlados, usando maquinas virtuales en vmware o virtual box.

Definiciones

Hacker: es aquella persona que le interesa la tecnología, busca aprender y aplicar técnicas para mejorar el uso de los equipos informáticos.

Clases de hackers:

  • White Hats: es aquel que usa sus conocimientos con fines defensivos y mejorar el rendimiento de los equipos. Conocidos también como hacker ético.
  • Black Hats: estos son los que buscan ingresar a un sistema de forma ilegal para robar, destruir información o denegar acceso a ella. Conocidos como crackers
  • Gray Hats: son aquellos que cambian su postura según su conveniencia, pueden ser éticos o dejar de serlo, por lo que no son de confianza.

Pirata informático: este término no tiene nada que ver con el hacker, es aquel que se dedica a la copia, venta y distribución ilegal de software licenciado.

Ingeniería social: Es una técnica por la cual se convence a alguien, por diversos medios, de que proporcione información útil para hackear o para beneficiarnos. Requiere grandes dosis de psicología.

IRIX: Sistema operativo.

ISP: (Internet Services Provider): Proveedor de servicios Internet.

Root: usuario administrador de un sistema.

Vulnerabilidad informática: es una falla o error que puede presentar un sistema o equipos informáticos, ya sea de software o hardware, que puede ocasionar que alguna persona con conocimientos suficientes pueda tener acceso a información confidencial y llegar a ser una amenaza.

Exploit: software que aprovecha una vulnerabilidad o error para tomar el control de un sistema o equipo.

Sniffer: programa que monitoriza el tráfico de una red.

Ataque informático: conjunto de acciones que se toman para poder realizar una intrusión a un sistema.

Contramedida: acción que permite evitar un ataque, corregir errores o fallos para segurizar un sistema determinado.

Backdoor: o puerta trasera. Mecanismo que se crea en un sistema para acceder de manera indebida.

Lamer: persona que no tiene idea de seguridad o hacking, pero busca poder ingresar a un sistema para romper todo, y así alardear de sus logros con sus amigos diciendo que es un super hacker.

Newbie: aprendiz, esta persona está interesada en aprender, en este caso seguridad pero necesita tiempo para desarrollarse.

Mail Bomber: por medio de un determinado software se busca hacer envíos masivos de mails a una cuenta objetivo.

Nukear: es un tipo de ataque de denegación de servicio, se hace un ping modificado, para enviar datos corruptos constantemente y relentizar un sistema.

Tracear: Seguir la pista a través de la red de una información o una persona. Se utiliza por las grandes empresas (como Telefónica) para obtener la identidad de los sospechosos o hackers.

Trashing: En castellano recoger por la basura. Se trata de buscar en la basura (física o informática) información que pueda ser útil para hackear.

Etapas para realizar un ataque exitoso:

  1. Reconocimiento: también conocida como Information Gathering, ingeniería social, en esta etapa se buscará obtener la mayor información posible de un objetivo, buscando información en la web, redes sociales, correos, cualquier dato puede servir.
  2. Escaneo: buscar vulnerabilidades, errores de configuración, fallas en la red o equipo del objetivo, se van a utilizar herramientas como nessus, openvas, nmap, escaneadores de puertos, etc.
  3. Obtener acceso: aquí se perpetra el ataque, por medio de herramientas para aprovechar vulnerabilidades o errores, una de las más conocidas es metasploit.
  4. Mantener el acceso: una vez dentro hay que buscar mantener el acceso para ingresar cuando se requiera, esto será por medio de backdoors, o programas que nos aseguren el reingreso.
  5. Eliminar rastros de la intrusión: esta etapa requiere conocer el sistema que se ataca con el fin de borrar las huellas o logs, para evitar que nuestra intrusión sea detectada.

Conocimientos necesarios para ser un buen hacker:
Debemos buscar transformarnos en expertos en informática, y conocer todo lo que podamos de:

  • Sistemas operativos (windows, linux, mac, android, cisco)
  • Software de servidores (servicios web, bases de datos)
  • Soporte técnico general
  • Saber como funcionan las redes de datos y telecomunicaciones
  • Programación
  • Capacitaciones que tengan que ver con la tecnología
  • Herramientas de hacking (backtrack, nmap, wireshark)
  • Ser pacientes, perseverantes y saber investigar.


NOTA: para lograr un curso con un contenido de calidad necesitamos tu ayuda, si queres colaborar con algún procedimiento, por favor comunicate por medio del formulario de contacto.

- Advertisement -
Jorge
Jorgehttps://nksistemas.com
Soy Jorge, Sr Sysadmin Linux/DevOps/SRE y creador de NKSistemas.com Trabajo con plataformas: Linux, Windows, AWS, GCP, VMware, Helm, kubernetes, Docker, etc.

Related articles

Ads Blocker Image Powered by Code Help Pro

Se detecto un bloqueador de publicidad!!!

Nuestro contenido es 100% gratuito, por favor colabora con nosotros, permite la publicidad y disfruta del contenido.