Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tarea No. 2 - Puntos Básicos de Hacking
Tarea No. 2 - Puntos Básicos de Hacking
Matricula: A00103818
¿Porque lo hacen?...........................................................................................................1
Lista de comportamiento………………………………………………………………2
Clasificaciones de los hackers ………………………………………………………...3
Que se necesita para ser un ethical hacker…………………………………………….4
Ciclo de hacking……………………………………………………………………….5
Resumen explicando el contenido del Capítulo I del libro "Conviértete en un Hacker":
¿Porque lo hacen?
Los hackers pueden tener muchos motivos para entrar a un sistema de una empresa no
es solamente porque quiera hacer daño se le conoce a la persona que hace daño
utilizando un sistema se le conoce como crackers lo que quiere decir es cada hackers
tiene un motivo distinto porque hace las cosas le voy a mencionar los comportamientos
de un hackers
2- Por lo rectos como los seres humanos los hackers se pone competencias y retos
entre ellos no solo le basta con entrar a un sistema si no quien lo hace más
rápido y quien utilizar una mejor técnica.
4- Por diversión: la mayoría de los hackers siempre empieza por diversión hackea
pasa pasarla bien un rato y divertirse.
White hat: es conocido como el hacker de sombrero blanco esto se le conoce como los
hackers buenos ya que no tiene mala intenciones.
Gray hat: se le conoce como el hacker del sombrero gris este hacker pertenece a ambos
lados puede estar en medio de un ataque puede usar la energía del sombrero negro, pero
sin entra a ese mundo.
Black hat: es conocido como el hacker de sombrero negro este se encarga de hacer que
caiga los sistemas y implementar virus.
Para ser un ethical hacker debe tener conocimientos de las siguientes áreas:
Cuando un hacker va a entrar a un sistema hay cosas que debe saber antes de empezar
el hacker tiene que saber que desea realmente es lo que desea eso no es a loco y deber
con quien se esta se esta metiendo el hacker debe de entender que si entra al sistema de
seguridad podía ser detectado y así puede la libertad los hackers debe realizar un
proceso de investigación y esto se realizan el siguiente orden :
Reconocimiento
Ganar acceso
Escaneo
Borrar huellas
Mantener acceso