🔥Adquiere tu membresía:  acceso a todos los cursos, videos eliminados, contenidos protegidos, manuales y más. >> Ver Más

Conceptos básicos que todo aspirante a hacker debe conocer

Si estás interesado en adentrarte en le maravilloso mundo del hacking hay términos básicos que debes conocer. En este artículo hablaremos de los términos más importantes que como aspirante a hacker debes entender.

¿Qué es el hacking (piratería)?

EL hacking no es más que poder acceder a un sistema o una aplicación a la que se supone que no debes tener acceso. En términos simples, el hacking se puede denominar como obtener acceso no autorizado.

¿Quién es un hacker?

Un hacker también conocido como pirata informático es cualquier persona que utiliza la programación informática o las habilidades técnicas para resolver un desafío o problema. A medida que avanzas, hay un lado bueno y un lado malo, también hay personas que se encuentran en algún punto intermedio.

Tipos de hackers

Los hackers se pueden clasificar en tres tipos:

Hackers de sombrero negro (black hat)

Estas son las personas que obtienen acceso no autorizado a un sistema para robar dinero o para lograr sus propios objetivos ilegales. Este tipo de hackers también se conoce como Crackers.

Hackers de sombrero blanco (white hat)

Son los que emplean las mismas técnicas que utilizan los hackers black hat. No obstante, solo obtienen acceso a los sistemas para los que tienen permiso para hacerlo. El objetivo principal de los hackers de sombrero blanco es aprovechar las vulnerabilidades que existen en un sistema. Este tipo de hackers también se conoce como hackers éticos.

Hackers de sombrero gris (grey hat)

Estos son una mezcla de hackers de sombrero blanco y de sombrero negro, por lo que hackearán cualquier sistema. Lo harán si incluso no tienen ningún permiso para estudiar la seguridad del sistema, pero nunca tendrán intenciones de robar dinero o dañar sistemas. O al menos eso se cree. En la mayoría de los casos, seguirán adelante y les dirán a los administradores del sistema que hackearon y que fue solo por diversión. Pero esto sigue siendo ilegal, ya que prueban la seguridad de los sistemas que no son de su propiedad o que no tienen permiso para hacerlo.

¿Por qué deberías aprender a hackear?

1. Estarás en condiciones de asegurar que los sistemas no sean explotados por los hackers malintencionados.
2. Existe una gran demanda de hackers éticos debido a una mayor cantidad de ataques de hacking.
3. Hay muchas oportunidades de trabajo para hackers éticos.

Tipos de hacking

En términos generales, podemos clasificar el hacking en cinco clases diferentes en función de lo que intenta lograr un hacker. Las categorías son las siguientes:

1. Hacking de sitios web

El hacking de sitios web se puede definir como una forma de tomar control no autorizado sobre un sitio web y su software relacionado. Por ejemplo, bases de datos y otras interfaces.

2. Hacking de redes

El hacking de redes es una forma de recopilar toda la información crítica sobre una red con la intención de dañarla y bloquear sus operaciones.

3. Hacking de correo electrónico

El hacking de correo electrónico es una forma de obtener acceso no autorizado a una cuenta de correo electrónico. Generalmente el fin es falsificar todos los correos electrónicos y enviar correos electrónicos que contienen enlaces de spam y amenazas de terceros.

4. Hacking de contraseñas

El hacking de contraseñas es una forma de obtener contraseñas secretas. Dichas contraseñas generalmente se almacenan en una base de datos o se transfieren a través de una red.

5. Hacking informático

Este tipo de hacking es una forma de obtener acceso no autorizado a un sistema informático comprometiendo sus credenciales.

Fases del hacking ético

El hacking ético tiene 6 fases diferentes. Es más probable que estas sean las pautas que se deben seguir.

1. Reconocimiento

El reconocimiento es el proceso de recopilación de información. En esta fase, el hacker intenta recopilar la mayor cantidad de información posible sobre el sistema de destino. La información como el alcance de la red, el número de dispositivos activos, el descubrimiento de los puertos abiertos y los puntos de acceso, etc.

El reconocimiento es de dos tipos:

 aReconocimiento activo:

Aquí, el hacker interactúa directamente con el sistema de destino para obtener información. La información obtenida puede ser relevante y precisa, pero las posibilidades de ser detectadas son altas. Si te detectan, el administrador del sistema puede tomar medidas severas contra todas tus actividades.

b . Reconocimiento pasivo:

Aquí, la información se recopila sin interactuar realmente con el sistema de destino.

2. Escaneo

En esta fase, el hacker intenta explotar todas las vulnerabilidades del sistema objetivo.

3. Obtener acceso

En esta fase, el hacker intenta acceder al sistema de destino utilizando las vulnerabilidades que fueron explotadas en la fase de escaneo. Esto sin generar ninguna alarma.

4. Mantener el acceso

Esta es una de las fases más importantes del hacker ético. En esta fase, los hackers instalan varias puertas traseras y payloads en el sistema de destino. El payload es un término que se utiliza para describir las actividades que se realizan en un sistema después de obtener acceso no autorizado. Las puertas traseras ayudan al hacker a obtener un acceso más rápido al sistema de destino en el futuro.

5. Borrar pistas

Esta es una fase poco ética. En esto, el hacker intenta borrar todos los registros de las actividades que tienen lugar durante el proceso de hacking. Incluso los hackers éticos deben realizar esta fase para demostrar cómo los hackers black hat pueden realizar sus actividades.

6. Presentar informes

Los informes es la última fase del hacking ético. En esta fase, el hacker ético debe proporcionar un informe con todos sus hallazgos, las herramientas utilizadas y las diversas vulnerabilidades explotadas.

Footprinting

El footprinting es una parte del proceso de reconocimiento que se utiliza para recopilar información sobre el sistema de destino. La información recopilada se utiliza para inmiscuirse en un sistema objetivo o al menos decidir qué tipos de ataques serían adecuados para el sistema objetivo. El footprinting  puede ser tanto pasivo como activo.


Revisar el sitio web de una empresa es pasivo. Por otra parte, intentar obtener acceso a información confidencial a través de diversas técnicas se realiza bajo un reconocimiento activo.

Fingerprinting

El fingerprinting se refiere a cualquier método que se utiliza para determinar el sistema operativo que se está ejecutando en la computadora objetivo.  También el fingerprinting es activo y pasivo.


El fingerprinting activo se logra mediante el envío de paquetes especialmente creados al sistema objetivo. Posteriormente se analiza la respuesta para determinar el sistema operativo de destino.


El fingerprinting pasivo se logra basándose en los datos del sniffer del sistema remoto. Basándose en estos datos de rastreo de paquetes, puedes determinar el sistema operativo del host de destino.

Conclusión

En este artículo, hicimos una introducción al hacking y acuñé algunos términos relacionados con este. Esta es la parte teórica que todo hacker debe conocer.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información