Documentos de Académico
Documentos de Profesional
Documentos de Cultura
13
hacking ético? Hackin…
Pentesting
Conceptos. ¿Qué es y
14
qué no es una…
Tipos de pentesting.
15
Fase Pre-ataque
Práctica: Buscando
16
secretos en repositori…
Introducción al escaneo
17
de redes
Práctica: Escaneo de
18
redes con Nmap
Curso de Hacking Ético PRÁCTICA: OBTE…
Fase de Ataque. Testing
19
de aplicaciones web…
Qué es el hacking y cuáles son los tipos de hacker 10/35
Práctica: Explotando
20
vulnerabilidades en…
RECURSOS TRANSCRIPCIÓN MARCADORES
Fase Post-ataque.
21
Metodologías
El hacking es el conjunto de técnicas utilizadas para violar la ciberseguridad de sistemas vulnerables con
Estándares y aspectos
el fin de obtener acceso a datos no autorizados. Esta práctica puede realizarse a través de diversos
legales
mecanismos, como el phishing y el ransomware, que veremos en este artículo.
PCI DSS. HIPAA.
22
La motivación para las
DMCA.ISO/IEC y los hackers es robar información, retarse intelectualmente, experimentar, generar
27001
ingresos, obtener prestigio o poder, reconocimiento o vengarse de un sistema, organización o persona.
Contratos, Reglas de
23
compromisos, Cláusul…
Convenio de Budapest.
24
¿Cómo vamos en…
Casos típicos de
ataques
Malware y Análisis
25 estático de malware
estát co de a ae
Malware y Análisis
26
dinámico de malware
Denegación de servicio.
29
Ataque DOS con LOIC …
30 Ingeniería social
Controles y
mecanismos de…
Políticas de seguridad.
31
Seguridad física y…
Práctica: Bypass
32
autenticación QR (Ret…
Copias de seguridad.
33
Defensa en lo profundo
Gestión de riesgos y
35
modelado de amenazas
Tipos de hacking
La manera en que pueden entrar e invadir tu privacidad en tu dispositivo o computadora puede varias
según el tipo de hacking. Conoce cuáles son estas tácnicas a continuación para no caer en ellas.
1. Phishing
En este tipo de hacking los atacantes intentan robar información crítica de las y los usuarios como
contraseñas de cuentas, detalles de tarjetas de crédito, entre otros objetivos. ¿Cómo? A través de la
redirección del usuario a páginas falsas que pretenden robar su información al aparentar ser una interfaz
bancaria de redes sociales o servicios básicos.
Por ejemplo, un atacante puede hacer una réplica del sitio web de tu banco con una URL muy similar y
enviarte un correo diciendo que tienes que recuperar tu contraseña. Para lograr esto, se hace una
simulación de interfaz de usuario
Virus: destruye la información del equipo que infecta y busca replicarse hacia otros, replicando el
comportamiento de un virus humano.
Malware: una vez instalado, empieza a robar información o instalar otro software secundario que
convierta al equipo en un bot para fines maliciosos.
Ransomware: cuando se ejecuta, empieza a encriptar los archivos del equipo y/o de la red local,
volviéndolos inaccesibles para sus usuarios. Para desencriptarlos, solicitan un rescate (ransom),
usualmente pagado en criptomonedas. Pagar este rescate no garantiza que se desencripte la
información y no se pierda, o que el ataque no se vuelva a repetir en el futuro cercano.
5. Distributed Denial-of-service(DDoS)
En español: ataque de negación de servicio distribuido. Esta técnica de hacking tiene como objetivo
derribar un sitio web para que sus usuarios no puedan acceder a él, evitando que preste sus servicios. En
ocasiones
6. Suplantación de DNS
Tomando la información de DNS (Domain Name Server) que ha sido comprometida, el atacante puede
redirigir el tráfico de un sitio web hacia otro malicioso de su propiedad, sin que el usuario pueda haber
notado el engaño.
7. Ingeniería social
La ingeniería social es un intento de aprovecharse de la confianza de las personas, haciéndose pasar por
amigos o supervisores, para invitarlas a compartir información personal, con el afán de usar esta
información para acceder a sistemas restringidos. Se dice que en un sistema el eslabón más débil
siempre van a ser las personas que lo operan.
También existe un método conocido como brute force (fuerza bruta) que utiliza diccionarios para intentar
millones de combinaciones hasta llegar a la contraseña correcta. Este último tipo de ataque ha caído en
desuso porque prácticamente todos los sistemas actuales ya cuentan con un límite de intentos
infructuosos para ingresar.
Qué es un hacker
Los hackers son individuos con excelentes habilidades informáticas, capacidad de crear y explorar el
software y hardware de un equipo de cómputo, con conocimientos para descubrir vulnerabilidades en un
sistema objetivo, cuyos creadores originales no habían anticipado.
Tipos de hackers
Los tipos principales de hackers según la naturaleza ética de sus ataques son.
Script Kiddies
Son individuos no calificados que carecen de nociones profundas de hacking y lo único que hacen es
apoyarse en herramientas ya existentes, o scripts para ejecutar ataques. De ahí su nombre (niñitos del
script).
Hacktivists
Son personas que utilizan el hacking como herramienta para una agenda política o social y causar daños
es su forma de atraer la atención sobre temas por los que está luchando.
Whisteblowers
Un whistleblower (o soplón) es alguien que no necesariamente es un hackcer, sino que goza de
información privilegiada dentro de un sistema o empresa y decide filtrarla para denunciar sus delitos o
bien beneficiarse económicamente. Uno de estos casos es el de Edward Snowden, que prendió la alarma
sobre el software de vigilancia PRISM que el gobierno de Estados Unidos estaba empleando en el mundo
entero.
Lecturas recomendadas