Curso Hacking Ético

Curso gratis Ethical Hacking

Hacking Ético

En este curso, le guiaremos a través de los diversos conceptos de Ethical Hacking y le explicaremos cómo puede utilizarlos en un entorno de tiempo real.

¿A quién va dirigido?

Este tutorial ha sido preparado para personas que aspiran aprender lo básico de Ethical Hacking y hacer una carrera como hacker ético.

¿Qué necesito para el tutorial?

Antes de proceder con este tutorial, usted debe tener un buen conocimiento de todos los conceptos fundamentales de un ordenador y cómo funciona en un entorno de red.

¿Qué es  Ethical Hacking?

El pirateo informático forma parte de la informática desde hace casi cinco décadas y es una disciplina muy amplia, que abarca una amplia gama de temas. El primer evento conocido de piratería informática se había producido en 1960 en el MIT y al mismo tiempo, se originó el término “Hacker”.

La piratería informática es el acto de encontrar los posibles puntos de entrada que existen en un sistema informático o una red informática para ingresar en ellos. La piratería informática se hace generalmente para obtener acceso no autorizado a un sistema informático o a una red de ordenadores, ya sea para dañar los sistemas o para robar información confidencial disponible en el ordenador.

La piratería informática suele ser legal siempre y cuando se esté haciendo para encontrar puntos débiles en un sistema informático o de red con fines de prueba. Este tipo de piratería informática es lo que se llama “Hacking Ético”.

Un experto en informática que hace el acto de piratear se llama “Hacker”. Los hackers son aquellos que buscan el conocimiento, para entender cómo funcionan los sistemas, cómo se diseñan y luego intentan jugar con estos sistemas.

Tipos de Hacking

Podemos dividir la piratería informática en diferentes categorías, en función de lo que se está hackeando. Aquí hay un conjunto de ejemplos:

Hacking de sitios web: Hacking de un sitio web significa tomar control no autorizado sobre un servidor web y su software asociado, como bases de datos y otras interfaces.

Hacking de redes: Hackear una red significa recopilar información sobre una red utilizando herramientas como Telnet, NS lookup, Ping, Tracert, Netstat, etc. con la intención de dañar el sistema de red y obstaculizar su funcionamiento.

Hacking de Correo Electrónico: Incluye obtener acceso no autorizado a una cuenta de Correo Electrónico y usarlo sin el consentimiento de su dueño.

Hacking ético: El hacking ético implica encontrar debilidades en una computadora o sistema de red para tomar correcciones e impedir accesos no autorizados bajo vulnerabilidades.

Hacking de contraseñas: Este es el proceso de recuperar contraseñas de accesos que han sido almacenadas o transmitidas por un sistema informático.

Hacking de Computadora: Este es el proceso de robar identificación y contraseña de las computadoras aplicando métodos de hacking y obteniendo acceso no autorizado a un sistema o redes de computadora.

Ventajas del Hacking

La piratería informática es muy útil en los siguientes escenarios:

  • Para recuperar la información perdida, especialmente en caso de que haya perdido su contraseña.
  • Realizar pruebas de penetración para reforzar la seguridad informática y de red.
  • Establecer las medidas preventivas adecuadas para prevenir las violaciones de la seguridad.
  • Disponer de un sistema informático que evite el acceso a piratas informáticos maliciosos.

Desventajas del Hacking

La piratería informática es muy peligrosa si se hace con intención dañina lo cual puede causar:

  • Violación masiva de la seguridad.
  • Acceso no autorizado al sistema de información privada.
  • Violación de la privacidad.
  • Entorpecimiento en el Funcionamiento del sistema.
  • Ataques de negación de servicio.
  • Ataque malicioso al sistema.

Propósito del Hacking

Podría haber varias intenciones positivas y negativas detrás de realizar actividades de piratería informática. Aquí hay una lista de algunas razones probables por las que la gente se permite realizar actividades de piratería informática:

  • Sólo por diversión
  • Presumir
  • Robar información importante
  • Dañar el sistema
  • Extorsión de dinero
  • Pruebas de seguridad del sistema
  • Para romper el cumplimiento de las políticas

Tipos de hackers

Los hackers pueden ser clasificados en diferentes categorías como sombrero blanco, sombrero negro y sombrero gris, todo basado en la intención que posean respecto a los sistemas a manipular. Estos diferentes términos provienen de los antiguos wéstern europeo (Spaghetti Westerns), donde el malo lleva un sombrero vaquero negro y el bueno lleva un sombrero blanco.

Hackers Sombrero Blanco

Los hackers de Sombrero Blanco o White Hat son también conocidos como Hackers Éticos. Nunca intentan dañar un sistema, sino que intentan descubrir las debilidades de un ordenador o de un sistema de red como parte de las pruebas de penetración y las evaluaciones de vulnerabilidad.

La piratería informática ética no es ilegal y es uno de los puestos de trabajo más exigentes disponibles en la industria de TI. Hay numerosas compañías que contratan a hackers éticos para pruebas de penetración y evaluaciones de vulnerabilidad.

Hackers Sombrero Negro

Los hackers de sombrero negro o Black Hat, también conocidos como crackers, son aquellos que hackean para obtener acceso no autorizado a un sistema y dañan sus operaciones o roban información confidencial.

Black Hat siempre es ilegal por sus malas intenciones, lo que incluye robar datos corporativos, violar la privacidad, dañar el sistema, bloquear las comunicaciones de la red, etc.

Hackers Sombrero Gris

Los hackers de sombreros grises o Grey Hat son una mezcla de los hackers de sombreros negros y blancos. Actúan sin intención maliciosa, pero para su diversión, explotan una debilidad de seguridad en un sistema informático o red sin el permiso o conocimiento del propietario.

Su intención es traer la debilidad a la atención de los dueños y obtener el aprecio o una pequeña recompensa de los dueños.

Hackers  Oficios Varios

Aparte de las clases de hackers bien conocidas, tenemos las siguientes categorías de hackers basadas en lo que hackean y cómo lo hacen:

Hackers Sombrero rojo

Los hackers de sombrero rojo o Red Hat son otra vez una mezcla de los hackers de sombrero negro y sombrero blanco. Por lo general, se encuentran en el nivel de las agencias gubernamentales, los centros de información de alto secreto y en general, cualquier cosa que caiga dentro de la categoría de información sensible.

Hackers Sombrero Azul

Un hacker de sombrero azul o Blue Hat es alguien ajeno a las empresas de consultoría de seguridad informática que está acostumbrado a realizar pruebas de fallos en un sistema antes de su lanzamiento. Buscan huecos que puedan ser aprovechados y tratan de cerrarlos. Microsoft también usa el término BlueHat para representar una serie de eventos informativos de seguridad.

Hackers Elite

Este es un estatus social entre los hackers, que se utiliza para describir a los más hábiles. Los logros o hazañas recién descubiertas circularán entre estos hackers.

Script Kiddie

Un script kiddie es un inexperto que irrumpe en los sistemas informáticos mediante el uso de herramientas automáticas que el código fuente ha sido escrito por otros, por lo general estos hacker tienen poca o nula comprensión de lo que realmente hacen, de ahí el término Kiddie.

Neófito Sombrero Verde

Un neófito,”n00b”, o “novato” o “Green Hat Hacker” es alguien que es nuevo en el pirateo informático y no tiene casi ningún conocimiento o experiencia del funcionamiento de la tecnología y el hacking.

Hacktivista

Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría del hacktivismo involucra ataques de denegación de servicio o de desconfiguración del sitio web.

Hackers Famosos

Una breve sinopsis de algunos de los famosos Hackers y cómo se hicieron famosos.

Jonathan James

Jonathan James

Jonathan James era un hacker norteamericano, mal conocido como el primer joven enviado a la cárcel por delito cibernético en Estados Unidos. Se suicidó en 2008 de una herida de bala autoinfligida.

En 1999, a la edad de 16 años, obtuvo acceso a varias computadoras rompiendo la contraseña de un servidor que pertenecía a la NASA y robó el código fuente de la Estación Espacial Internacional entre otra información sensible.

Ian Murphy

Ian Murphy

Ian Murphy, también conocido como Capitán Zap, en un momento dado, estaba haciendo que los estudiantes de preparatoria le robaran equipo de computación. Ian se autoproclama haber sido “el primer hacker condenado por un crimen”.

La carrera de Ian como maestro hacker fue fabricada en 1986 después de que él y su esposa desempleada decidieran formar algún tipo de negocio.

Tiene una larga historia de fraudes en computadoras e Internet. Uno de sus juegos favoritos es falsificar encabezados de correo electrónico y enviar cartas de amenazas de terceros.

Kevin Mitnick

Kevin Mitnick

Kevin Mitnick es un consultor y autor de seguridad informática, que se infiltra en las empresas de sus clientes para exponer sus fortalezas, debilidades y potenciales lagunas de seguridad.

Es el primer hacker que inmortalizó su cara en un cartel del FBI “Más buscado”. Anteriormente fue el criminal informático más buscado en la historia de los Estados Unidos.

Desde la década de 1970 hasta su último arresto en 1995, evitó hábilmente las medidas de seguridad corporativas, y se introdujo en algunos de los sistemas más bien vigilados como Sun Microsystems, Digital Equipment Corporation, Motorola, Netcom y Nokia.

Mark Abene

Mark Abene

Mark Abene, conocido en todo el mundo por su seudónimo Phiber Optik, es un experto en seguridad de la información y empresario. Fue un hacker de alto perfil en los años 80 y principios de los 90. Fue uno de los primeros hackers en debatir abiertamente y defender los méritos positivos de la piratería informática ética como una herramienta beneficiosa para la industria.

Su experiencia se extiende a través de estudios de penetración, evaluaciones de seguridad en sitio, revisiones de código seguro, revisión y generación de políticas de seguridad, arquitectura de sistemas y redes, administración de sistemas y gestión de redes, entre muchos otros. Su clientela incluye American Express, UBS, First USA, Ernst & Young, KPMG y otros.

Johan Helsinguis

Johan Helsinguis

Johan Helsingius, mejor conocido como Julf, entró en escena en la década de 1980 cuando comenzó a operar el reenviador anónimo más popular del mundo, llamado penet.fi.

Johan también fue responsable del desarrollo de productos para el primer proveedor paneuropeo de servicios de Internet, Eunet International.

Actualmente es miembro de la junta directiva de Technologia Incognita, de la asociación hackerspace de Ámsterdam, y apoya a las empresas de comunicación de todo el mundo con sus conocimientos cibernéticos.

Linus Torvalds

Linus Torvalds

Linus Torvalds es conocido como uno de los mejores hackers de todos los tiempos. Se hizo famoso al crear Linux, el muy popular sistema operativo basado en Unix. Linux es código abierto y miles de desarrolladores han contribuido  con él. Sin embargo, Torvalds sigue siendo la máxima autoridad en lo que respecta al nuevo código incorporado en el núcleo estándar de Linux. A partir de 2006, aproximadamente el 2% del núcleo de Linux fue escrito por el mismo Torvalds.

Sólo aspira a hacer  el mejor sistema operativo del mundo uno que sea simple y divertido. Torvalds ha recibido doctorados honorarios de la Universidad de Estocolmo y la Universidad de Helsinki.

Robert Morris

Robert Morris

Robert Morris, conocido como el creador del gusano Morris, el primer gusano informático que se desata en Internet. El gusano tenía la capacidad de ralentizar los ordenadores y hacerlos inutilizables. Como resultado de esto, fue sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario y también tuvo que pagar una multa de $10,500.

Morris trabaja actualmente como profesor titular en el Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT.

Gary McKinnon

Gary McKinnon

Gary McKinnon es un renombrado administrador de sistemas y hacker. Fue acusado de “el mayor pirata informático militar de todos los tiempos”. Él había hackeado con éxito las redes de los sistemas del ejército, la fuerza aérea, la marina y la NASA del gobierno de los Estados Unidos.

En sus declaraciones a los medios de comunicación, a menudo ha mencionado que su motivación era sólo encontrar evidencia de ovnis, tecnología anti gravitacional y la supresión de “energía libre” que pudiera ser potencialmente útil al público.

Kevin Poulsen

Kevin Poulsen

Kevin Poulsen, también conocido como Dark Dante, se hizo famoso por su notoriedad cuando tomó el control de todas las líneas telefónicas de la emisora de radio KIIS-FM de Los Ángeles, garantizando que él sería el número 102 y ganaría el premio de un Porsche 944 S2.

Poulsen también se aprovechó de la ira del FBI, cuando hackeó las computadoras federales para obtener información de las llamadas telefónicas, por lo que tuvo que cumplir una sentencia de cinco años. Se ha reinventado como periodista y se ha forjado un nicho en este campo.

Segunda Lección: Terminologia Ethical Hacking

1 opinión en “Curso Hacking Ético”

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *