Como ser un hacker

En la seguridad informática, un hacker es alguien que se centra en los mecanismos de seguridad de los sistemas informáticos y de redes. Hay comunidades y culturas compartidas de expertos programadores y magos de redes que remontan su historia a través de décadas a las primeras minicomputadoras de tiempo compartido y a los primeros experimentos de ARPAnet.

Los miembros de esta cultura fueron los primeros «hackers». Irrumpir en las computadoras y sistemas telefónicos ha llegado a simbolizar el hacking en la cultura popular, pero esta cultura es mucho más complicada y moralista de lo que la mayoría de la gente sabe. Para convertirse en un hacker, aprender técnicas básicas de hacking, cómo pensar como un hacker, y cómo ganar respeto dentro de la comunidad hacker ética.

Como ser un hacker paso por paso

Primer paso

Ejecuta un sistema operativo tipo UNIX, como Linux. UNIX y los sistemas operativos tipo UNIX son los sistemas operativos de Internet. Aunque se puede aprender a usar la Internet sin conocer el UNIX, no se puede ser un hacker de la Internet sin entender el UNIX. Por esta razón, la cultura de los hackers de hoy en día está muy centrada en el UNIX. Existen muchos tipos de sistemas operativos parecidos a UNIX, siendo el más popular Linux, que se puede ejecutar junto con Microsoft Windows en la misma máquina. Descargue Linux en línea o encuentre un grupo local de usuarios de Linux para ayudarle con la instalación.

  • Una buena forma de sumergir los dedos de los pies en el agua es arrancar un dispositivo llamado Live CD o USB, una distribución que funciona completamente con un CD o USB sin modificar el disco duro. Una forma de ver las posibilidades sin tener que hacer nada drástico.
  • Hay otros sistemas operativos tipo UNIX además de Linux, como los sistemas *BSD. Los sistemas *BSD más populares son FreeBSD, NetBSD, OpenBSD y DragonFly BSD. Todos son de código abierto como Linux. Sin embargo, es importante recordar que son BSD y no Linux.
  • MacOS en Darwin, un sistema operativo UNIX que está en FreeBSD. Darwin es completamente libre y de código abierto y está disponible en http://opensource.apple.com. Debido a que el núcleo del sistema es UNIX, y macOS es muy popular, mucha gente ha portado aplicaciones de Linux a macOS. Puedes conseguir esos programas con un gestor de paquetes como homebrew, fink o MacPorts. Alternativamente, puedes ejecutar Linux en una Mac junto con MacOS.
  • Si quieres conseguir un súper nicho, puedes incluso ejecutar un sistema operativo como Open Indiana, que se basa en la versión de código abierto del sistema operativo Solaris antes de que fuera adquirido por Oracle y se convirtiera en código cerrado. OpenIndiana y Solaris hechos en el sistema UNIX V, y, como tal, no son compatibles con las aplicaciones de Linux. Dicho esto, hay muchos puertos de aplicaciones Linux. Probablemente es mejor usar sólo macOS, BSD o Linux porque son mucho más populares y tienen muchos más programas disponibles para ellos.

Paso 2

Escribir HTML. Si no sabes programar, es esencial aprender el lenguaje básico de marcado de hipertexto (HTML) y desarrollar gradualmente la competencia. Lo que ves cuando miras un sitio web de imágenes, imágenes y componentes de diseño está codificado usando HTML.

Para un proyecto, ponte a aprender cómo hacer una página de inicio básica y trabajar desde ahí.

  • En su navegador, abra la información de la fuente de la página para examinar el HTML para ver un ejemplo. Ve a Desarrollador Web > Fuente de la página en Firefox y pasa un tiempo mirando el código.
  • Puedes escribir HTML en un programa básico de procesamiento de textos como el Bloc de notas o el texto simple y guardar tus archivos como «yourCoolFileName.HTML» para que puedas subirlos a un navegador y ver tu trabajo traducido.

Paso 3

Aprende el lenguaje de la programación. Antes de empezar a escribir poemas, tienes que aprender la gramática básica. Antes de romper las reglas, tienes que aprender las reglas. Pero si tu objetivo final es convertirte en un hacker, vas a necesitar más que un inglés básico para escribir tu obra maestra.

  • Python es un buen «lenguaje» para empezar, porque está bien diseñado, bien documentado y es relativamente amable con los principiantes. A pesar de ser un buen primer lenguaje, no es sólo un juguete; es convincente, flexible, y bien adaptado para grandes proyectos.
  • Si te metes a programar en serio, tendrás que aprender que Java es una alternativa, pero su valor como primer lenguaje de programación ha sido actualmente cuestionado en su estado particular.
  • A diferencia de Java, Javascript es muy similar a Python ya que es un lenguaje basado en C y extremadamente nuevo y fácil de usar. Javascript es «el lenguaje de programación de la web», por lo que si desea continuar su aprendizaje en el desarrollo web/hacking, Javascript es mejor para aprender que Python.
  • Una alternativa a Javascript sería PHP C, el lenguaje central de Unix. C++ está muy relacionado con C; si conoces uno, aprender el otro no será difícil. C es muy eficiente con los recursos de su máquina pero absorberá enormes cantidades de su tiempo en la depuración y a menudo se evita por esa razón, a menos que la eficiencia de su ordenador sea especialmente importante.
  • Probablemente es una buena idea usar una buena plataforma de inicio como Backtrack 5 R3, Kali o Ubuntu 12.04LTS.

 

¿Qué es la seguridad informática? Introducción a la seguridad informática

seguridad informatica

Internet ha transformado nuestras vidas de muchas maneras buenas, de hecho puedes conocer todo lo necesario en internetguia.com, una web dedicada al aprendizaje de todo lo que Internet conlleva.

Desafortunadamente, esta vasta red y sus tecnologías asociadas también han traído a su paso, el creciente número de amenazas a la seguridad.

La forma más eficaz de protegerse de estas amenazas y ataques es conocer las prácticas estándar de ciberseguridad. Este artículo sobre «¿Qué es la seguridad informática?» presenta una introducción a la seguridad informática y sus conceptos clave.

¿Qué es la seguridad informática?

La seguridad informática es básicamente la protección de los sistemas informáticos y de la información contra daños, robos y uso no autorizado. Es el proceso de prevenir y detectar el uso no autorizado de su sistema informático.

A menudo la gente confunde la seguridad informática con otros términos relacionados como seguridad de la información y ciberseguridad. Una forma de determinar las similitudes y diferencias entre estos términos es preguntando qué es lo que se está asegurando. Por ejemplo,

La seguridad de la información es asegurar la información contra el acceso, la modificación y la eliminación no autorizados.

Seguridad informática significa asegurar una máquina independiente manteniéndola actualizada y parcheada.

La ciberseguridad se define como la protección de los sistemas informáticos que se comunican a través de las redes informáticas.

Es importante comprender la distinción entre estas palabras, aunque no existe necesariamente un consenso claro sobre los significados y el grado en que se superponen o son intercambiables.

Así pues, la seguridad informática puede definirse como los controles que se establecen para proporcionar confidencialidad, integridad y disponibilidad a todos los componentes de los sistemas informáticos. Vamos a elaborar la definición.

Componentes del sistema informático

Los componentes de un sistema informático que deben ser protegidos son:

El hardware, la parte física del ordenador, como la memoria del sistema y la unidad de disco.
Firmware, software permanente que se graba en la memoria no volátil de un dispositivo de hardware y es mayormente invisible para el usuario.
Software, la programación que ofrece servicios, como sistema operativo, procesador de palabras, navegador de Internet al usuario.

La tríada de la CIA

La seguridad informática se ocupa principalmente de tres áreas principales:

  • La confidencialidad es asegurar que la información esté disponible sólo para el público al que está destinada
  • La integridad consiste en proteger la información para que no sea modificada por partes no autorizadas
  • La disponibilidad es la protección de la información para que no sea modificada por partes no autorizadas

En un lenguaje sencillo, la seguridad informática consiste en asegurarse de que la información y los componentes de la computadora sean utilizables pero aún así estén protegidos de personas o programas que no deberían acceder a ellos o modificarlos.

Ahora, avanzando con este artículo «¿Qué es la seguridad informática?», veamos las amenazas de seguridad más comunes.

Amenazas de seguridad informática

Las amenazas a la seguridad informática son posibles peligros que pueden obstaculizar el funcionamiento normal de su ordenador. En la era actual, las amenazas cibernéticas aumentan constantemente a medida que el mundo se vuelve digital. Los tipos más dañinos de seguridad informática son:

Virus

Virus – virus informático es un programa malicioso que se carga en el ordenador del usuario sin su conocimiento. Se replica a sí mismo e infecta los archivos y programas del PC del usuario. El objetivo final de un virus es asegurar que el ordenador de la víctima nunca será capaz de funcionar correctamente o incluso en absoluto.

Gusano de computadora

Un gusano informático es un programa de software que puede copiarse de un ordenador a otro, sin interacción humana. El riesgo potencial aquí es que usará el espacio del disco duro de su ordenador porque un gusano puede replicarse en gran volumen y con gran velocidad.

Phishing

Disfrazados de una persona o negocio de confianza, los phishers intentan robar información financiera o personal sensible a través de correos electrónicos o mensajes instantáneos fraudulentos. El phishing es, por desgracia, muy fácil de ejecutar. Se le engaña pensando que es el correo legítimo y puede introducir su información personal.

Botnet

Un botnet es un grupo de ordenadores conectados a Internet, que han sido comprometidos por un hacker utilizando un virus informático. Un ordenador individual se llama «ordenador zombi».

El resultado de esta amenaza es el ordenador de la víctima, que es el bot será utilizado para actividades maliciosas y para un ataque a mayor escala como DDoS.

Rootkit

Un rootkit es un programa informático diseñado para proporcionar un acceso privilegiado continuo a un ordenador mientras se oculta activamente su presencia. Una vez que un rootkit ha sido instalado, el controlador del rootkit será capaz de ejecutar remotamente los archivos y cambiar las configuraciones del sistema en la máquina anfitriona.

Keylogger

También conocido como registrador de teclas, los keyloggers pueden rastrear la actividad en tiempo real de un usuario en su ordenador. Mantiene un registro de todas las pulsaciones de teclado realizadas por el usuario. El registrador de teclas también es una amenaza muy poderosa para robar las credenciales de acceso de las personas, como el nombre de usuario y la contraseña.

Estas son quizás las amenazas de seguridad más comunes con las que te encontrarás. Aparte de éstas, hay otras como el spyware, los wabbits, el scareware, el bluesnarfing y muchas más. Afortunadamente, hay formas de protegerse contra estos ataques.

Prácticas de seguridad informática

Las amenazas a la seguridad informática se están volviendo implacablemente inventivas en estos días.

Hay mucha necesidad de armarse con información y recursos para protegerse de estas complejas y crecientes amenazas de seguridad informática y mantenerse a salvo en línea. Algunas medidas preventivas que puede tomar incluyen:

Asegure su computadora físicamente:

  • Instalar un software de seguridad y antivirus fiable y de buena reputación
  • Activando su firewall, porque un firewall actúa como un guardia de seguridad entre el internet y su red de área local
  • Manténgase al día con el software y las noticias más recientes sobre sus dispositivos y realice actualizaciones de software tan pronto como estén disponibles.
  • Evite hacer clic en los archivos adjuntos de los correos electrónicos a menos que sepa la fuente
  • Cambiar las contraseñas regularmente, usando una combinación única de números, letras y tipos de letras.
  • Usar Internet con precaución e ignorar los pop-ups, las descargas desde el coche mientras se navega
  • Tomarse el tiempo para investigar los aspectos básicos de la seguridad informática y educarse sobre las ciberamenazas en evolución
  • Realice escaneos diarios del sistema completo y cree un programa periódico de copias de seguridad del sistema para asegurar que sus datos sean recuperables en caso de que algo le suceda a su computadora.