Bienvenidos a Crónicas Ethical Hacking una web donde aprenderás técnicas de intrusión en sistemas, metodologías sobre chequeos de seguridad con ejemplos reales. Conozca las acciones de los intrusos y las soluciones. Como lo emplean las organizaciones para asegurar su información.


¿Que es hacking etico?

Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers, los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.

Existen dos clases de hacker los cuales se dividen en ser bueno (White Hat) o malo (Black Hat) al igual que un abogado, un médico, un profesor o el oficio que fuese. El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.

Basándonos en la experiencia y conocimiento del tema, les brindamos este blog de seguridad informatica, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como también, los orientará en como profundizar más sus conocimientos.

Si estás interesado en aprender sobre seguridad informática y hacking ético, esta web será entonces un excelente punto de partida en tu viaje a este apasionante mundo.

¿Como ser un buen hacker?

¿Por dónde comienzo? ¿como ser un hacker profesional desde cero? Esa es, quizás, la pregunta más habitual que se hace todo aquel interesado en ingresar al universo heterogéneo que contempla la seguridad de los sistemas y sus activos. No es de extrañarse que esto sea así si tenemos en cuenta que hay demasiado material y que no hay una correcta plataforma o programa actual de educación formal sobre el tema.

Como si eso fuera poco, esto sucede en un momento de la historia en el que existe un auge de organizaciones altamente informatizadas en el que no hay dos iguales y en el que todas son bastante desorganizadas. Éstas utilizan Internet como recurso de comunicación para hacer movimientos constantes de información institucional pero apenas están tomando conciencia de la seguridad de la información y del alto valor que tiene ésta hoy en día.


Intentaremos ser lo más claros posible en los conceptos y en el desarrollo, a través de palabras y definiciones sencillas. No sólo para que sea llevadera e interesante la lectura sino también para que, desde un principiante estudiante de sistemas o ejecutivo interesado, hasta el técnico sin demasiada experiencia, descubran y aprendan acerca de los temas desde el principio y en forma ordenada. Por eso, cuando sea conveniente extender la explicación o el desarrollo de algún punto que no sea central, daré a conocer algún documento, recurso online o sitio web para su consulta.

La temática está basada en la descripción detallada de las técnicas básicas y usuales de ethical hacking, más precisamente de un Network Security Assessment externo (comprobación de seguridad en red cuyo contenido no está alineado a ninguna certificación, metodología o curso de ese estilo). También habrá introducciones teóricas sobre aspectos del ethical hacking, notas relacionadas a la formación ideal de un profesional de la seguridad, gestión de organizaciones formales y la utilización de herramientas y metodologías, entre otras cosas. Además, se verán conceptos propios acerca de los escenarios personales o la importancia de generar errores en un chequeo, como también recomendaciones de muchos otros recursos serios en cuanto a material de estudio.

Viejos hackers, nuevos hackers: ¿Que tanto han cambiado?

Muchos de ellos son deliberadamente “no-violentos” en sus ambiciones. No van a impedirles a otros el acceso a sus cuentas, dañar o cambiar datos sin permiso, o hacer cualquier cosa que arriesgue el funcionamiento del sistema. En cambio, entran a sistemas informáticos para: 1. Pasear y ver qué encuentran (¿si alguien se mete en tu casa, mira los afiches de tu pared, después cierra la puerta y se va, cometió un crimen?) 2. Ver a dónde pueden llegar desde donde están (¿qué conexiones se pueden hacer?) 3. Sacar ventaja de cualquier capacidad única de la máquina a la que han accedido. Los hackers del MIT hacían todas estas cosas y más con los diversos mainframes que se les “prohibía” usar y explorar… cuestionaron el derecho de los tecnócratas a limitarles el acceso, y abiertamente cuestionaron sus arbitrarias restricciones basadas en cálculos de rendimiento y tiempo de uso.


De hecho, los hackers de los ‘90 le rinden homenaje a la primera generación. Adoptaron mucho de su argot y ciertamente muchas de sus ideas. Su modus operandi, la PC, no estaría disponible para ellos sino fuera porque los hackers de los ‘60 desafiaron el modelo de computadora corporativa de IBM e hicieron realidad las computadoras personales… su estilo, el uso de pseudónimos, su amor por trasnochar y la comida chatarra, son testimonios de la durabilidad y transmisión de la cultura hacker de los ‘60. Entonces, ¿por qué son tan antagonistas y agresivos con los nuevos hackers de los ‘90 los biógrafos de los hackers de los ‘60? ¿Sienten alguna especie de traición a la Ética Hacker original y a sus imperativos? ¿Es sólo la negativa clásica a pasarle la antorcha a una nueva generación? Meterse en el nodo principal de una red UNIX o en el sistema administrador de una red VAX requiere pensamiento ágil y programación compleja. Suele requerir conocimientos de los diversos “baches” del sistema y de trucos astutos que pueden realizarse con su código. Suele requerir maneras poco ortodoxas de usar los programas. En suma, requiere “hackear” en el mejor y más antiguo sentido del término. Al hacerlo, muchos hackers de los ‘90 buscan ampliar sus conocimientos sobre un sistema y sus posibilidades, no sabotear los esfuerzos de otros o arruinar su funcionamiento. Los “phreakers”, al “hackear” el sistema telefónico, participan de la tradición de varios siglos de activistas norteamericanos que siempre desafiaron los modos en que las corporaciones y las agencias gubernamentales impiden que las personas se asocien libremente… desafían la noción de que “tender la mano y encontrar a alguien” debe ser un privilegio costoso en lugar de un derecho.


Algún día, los viejos “hackers” y los nuevos quizás se encuentren y discutan lo que tienen en común, en lugar de las diferencias. Quizás se den cuenta de que comparten una misma alienación respecto del sistema actual. Podrían hallar que tienen principios y motivaciones comunes.

Más importante, podrían dejar de competir entre sí por una investidura o un título. Los viejos hackers podrían analizar los modos en los que fracasó su visión contracultural en dar cuenta de las nuevas realidades, y podrían aportar un sentido de lo colectivo a los nuevos hackers, muchas veces trepadores y amantes del estrellato. Si efectivamente trabajaran juntos, esto podría implicar aquello que Bruce Sterling llama “el Fin de los Amateurs”. ¿Y el inicio de la “Revolución Informática”?

Curso On-Line de Hacking Ético y Técnicas de Hacking

Inicia en la seguridad informatica con nuestro curso de ethical hacking orientado especialmente para todos aquellos que desean iniciarse en el mundo de la seguridad y hacking.

historia-del-ethical-hacking
El Hacking y Tipos Hackers
terminologia Hacker
Herramientas para Ethical Hacking
Habilidades y Procesos Necesarios para Hacking Etico
reconocimiento hacking
Sniffing
Envenenamiento por DNS
explotacion y enumeracion
Hijacking
Hackeo de contraseñas
Ataques DDOS

Como Hackear: aprovechando vulnerabilidades

Sea proactivo: descubra las vulnerabilidades antes de que otro lo haga.

Crooks-cambia-de-Ransomware-a-Cryptocurrency-Mining
saltar patron de bloqueo android
el mas grande pirata informatico
Ransomware
proteger de piratas informaticos y virus

Vulnerabilidad del router Huawei utilizada para difundir la variante Mirai

Vulnerabilidad del router Huawei utilizada para difundir la variante Mirai

Crooks Cambia Por culpa de un Ransomware a Cryptocurrency Mining

Crooks-cambia-de-Ransomware-a-Cryptocurrency-Mining

Inyección SQL


XSS Cross-Site Scripting

XSS Cross-Site Scripting

Ataques DDOS

Ataques DDOS

Hackeo de Redes Inalámbricas (Wireless)


Hackeo de contraseñas

Hackeo de contraseñas

Hijacking

Hijacking

Metasploit y Ataques troyanos


Exploitation y Enumeración

explotacion y enumeracion