{"id":14,"date":"2020-04-05T03:03:34","date_gmt":"2020-04-05T01:03:34","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/seguridadinformatica\/?p=14"},"modified":"2020-04-05T03:09:44","modified_gmt":"2020-04-05T01:09:44","slug":"como-ser-un-hacker","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/como-ser-un-hacker\/","title":{"rendered":"Como ser un hacker"},"content":{"rendered":"<p>En la seguridad inform\u00e1tica, un hacker es alguien que se centra en los mecanismos de seguridad de los sistemas inform\u00e1ticos y de redes. Hay comunidades y culturas compartidas de expertos programadores y magos de redes que remontan su historia a trav\u00e9s de d\u00e9cadas a las primeras minicomputadoras de tiempo compartido y a los primeros experimentos de ARPAnet.<\/p>\n<p>Los miembros de esta cultura fueron los primeros \"hackers\". Irrumpir en las computadoras y sistemas telef\u00f3nicos ha llegado a simbolizar el hacking en la cultura popular, pero esta cultura es mucho m\u00e1s complicada y moralista de lo que la mayor\u00eda de la gente sabe. Para convertirse en un hacker, aprender t\u00e9cnicas b\u00e1sicas de hacking, c\u00f3mo pensar como un hacker, y c\u00f3mo ganar respeto dentro de la comunidad hacker \u00e9tica.<\/p>\n<h2><strong>Como ser un hacker paso por paso<\/strong><\/h2>\n<h3><strong>Primer paso<\/strong><\/h3>\n<p>Ejecuta un sistema operativo tipo UNIX, como Linux. UNIX y los sistemas operativos tipo UNIX son los sistemas operativos de Internet. Aunque se puede aprender a usar la Internet sin conocer el UNIX, no se puede ser un hacker de la Internet sin entender el UNIX. Por esta raz\u00f3n, la cultura de los hackers de hoy en d\u00eda est\u00e1 muy centrada en el UNIX. Existen muchos tipos de sistemas operativos parecidos a UNIX, siendo el m\u00e1s popular Linux, que se puede ejecutar junto con Microsoft Windows en la misma m\u00e1quina. Descargue Linux en l\u00ednea o encuentre un grupo local de usuarios de Linux para ayudarle con la instalaci\u00f3n.<\/p>\n<ul>\n<li>Una buena forma de sumergir los dedos de los pies en el agua es arrancar un dispositivo llamado Live CD o USB, una distribuci\u00f3n que funciona completamente con un CD o USB sin modificar el disco duro. Una forma de ver las posibilidades sin tener que hacer nada dr\u00e1stico.<\/li>\n<li>Hay otros sistemas operativos tipo UNIX adem\u00e1s de Linux, como los sistemas *BSD. Los sistemas *BSD m\u00e1s populares son FreeBSD, NetBSD, OpenBSD y DragonFly BSD. Todos son de c\u00f3digo abierto como Linux. Sin embargo, es importante recordar que son BSD y no Linux.<\/li>\n<li>MacOS en Darwin, un sistema operativo UNIX que est\u00e1 en FreeBSD. Darwin es completamente libre y de c\u00f3digo abierto y est\u00e1 disponible en http:\/\/opensource.apple.com. Debido a que el n\u00facleo del sistema es UNIX, y macOS es muy popular, mucha gente ha portado aplicaciones de Linux a macOS. Puedes conseguir esos programas con un gestor de paquetes como homebrew, fink o MacPorts. Alternativamente, puedes ejecutar Linux en una Mac junto con MacOS.<\/li>\n<li>Si quieres conseguir un s\u00faper nicho, puedes incluso ejecutar un sistema operativo como Open Indiana, que se basa en la versi\u00f3n de c\u00f3digo abierto del sistema operativo Solaris antes de que fuera adquirido por Oracle y se convirtiera en c\u00f3digo cerrado. OpenIndiana y Solaris hechos en el sistema UNIX V, y, como tal, no son compatibles con las aplicaciones de Linux. Dicho esto, hay muchos puertos de aplicaciones Linux. Probablemente es mejor usar s\u00f3lo macOS, BSD o Linux porque son mucho m\u00e1s populares y tienen muchos m\u00e1s programas disponibles para ellos.<\/li>\n<\/ul>\n<h3><strong>Paso 2<\/strong><\/h3>\n<p>Escribir HTML. Si no sabes programar, es esencial aprender el lenguaje b\u00e1sico de marcado de hipertexto (HTML) y desarrollar gradualmente la competencia. Lo que ves cuando miras un sitio web de im\u00e1genes, im\u00e1genes y componentes de dise\u00f1o est\u00e1 codificado usando HTML.<\/p>\n<p>Para un proyecto, ponte a aprender c\u00f3mo hacer una p\u00e1gina de inicio b\u00e1sica y trabajar desde ah\u00ed.<\/p>\n<ul>\n<li>En su navegador, abra la informaci\u00f3n de la fuente de la p\u00e1gina para examinar el HTML para ver un ejemplo. Ve a Desarrollador Web &gt; Fuente de la p\u00e1gina en Firefox y pasa un tiempo mirando el c\u00f3digo.<\/li>\n<li>Puedes escribir HTML en un programa b\u00e1sico de procesamiento de textos como el Bloc de notas o el texto simple y guardar tus archivos como \"yourCoolFileName.HTML\" para que puedas subirlos a un navegador y ver tu trabajo traducido.<\/li>\n<\/ul>\n<h3><strong>Paso 3<\/strong><\/h3>\n<p>Aprende el lenguaje de la programaci\u00f3n. Antes de empezar a escribir poemas, tienes que aprender la gram\u00e1tica b\u00e1sica. Antes de romper las reglas, tienes que aprender las reglas. Pero si tu objetivo final es convertirte en un hacker, vas a necesitar m\u00e1s que un ingl\u00e9s b\u00e1sico para escribir tu obra maestra.<\/p>\n<ul>\n<li>Python es un buen \"lenguaje\" para empezar, porque est\u00e1 bien dise\u00f1ado, bien documentado y es relativamente amable con los principiantes. A pesar de ser un buen primer lenguaje, no es s\u00f3lo un juguete; es convincente, flexible, y bien adaptado para grandes proyectos.<\/li>\n<li>Si te metes a programar en serio, tendr\u00e1s que aprender que Java es una alternativa, pero su valor como primer lenguaje de programaci\u00f3n ha sido actualmente cuestionado en su estado particular.<\/li>\n<li>A diferencia de Java, Javascript es muy similar a Python ya que es un lenguaje basado en C y extremadamente nuevo y f\u00e1cil de usar. Javascript es \"el lenguaje de programaci\u00f3n de la web\", por lo que si desea continuar su aprendizaje en el desarrollo web\/hacking, Javascript es mejor para aprender que Python.<\/li>\n<li>Una alternativa a Javascript ser\u00eda PHP C, el lenguaje central de Unix. C++ est\u00e1 muy relacionado con C; si conoces uno, aprender el otro no ser\u00e1 dif\u00edcil. C es muy eficiente con los recursos de su m\u00e1quina pero absorber\u00e1 enormes cantidades de su tiempo en la depuraci\u00f3n y a menudo se evita por esa raz\u00f3n, a menos que la eficiencia de su ordenador sea especialmente importante.<\/li>\n<li>Probablemente es una buena idea usar una buena plataforma de inicio como Backtrack 5 R3, Kali o Ubuntu 12.04LTS.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la seguridad inform\u00e1tica, un hacker es alguien que se centra en los mecanismos de seguridad de los sistemas inform\u00e1ticos y de redes. Hay comunidades y culturas compartidas de expertos programadores y magos de redes que remontan su historia a trav\u00e9s de d\u00e9cadas a las primeras minicomputadoras de tiempo compartido y a los primeros experimentos &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/como-ser-un-hacker\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \"Como ser un hacker\"<\/span><\/a><\/p>\n","protected":false},"author":11075,"featured_media":17,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[31164],"tags":[],"class_list":["post-14","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/14","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/users\/11075"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=14"}],"version-history":[{"count":5,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/14\/revisions"}],"predecessor-version":[{"id":20,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/14\/revisions\/20"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/media\/17"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=14"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=14"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=14"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}