36

Todos queremos ser Hackers: Mi viaje con la seguridad informática

95854Puntos

hace un año

Curso de Introducción a la Seguridad Informática
Curso de Introducción a la Seguridad Informática

Curso de Introducción a la Seguridad Informática

Provee seguridad y revisa la vulnerabilidad de sistemas de procesamiento de información. Genera y mantén robustos mecanismos de seguridad informática para tus sistemas operativos, aplicaciones, redes o protocolos. Duerme tranquilo: Platzi te respalda.

Todo comenzó con una típica y un poco ridícula búsqueda en Google: “Cómo convertirme en Hacker”.

Por supuesto, no tardé en encontrar información. Durante mucho tiempo me sentaba a ver vídeos entretenidos de seguridad informática con Chema Alonso, un hacker bastante conocido por hablar español (bastante divertido) y ser miembro del Consejo Ejecutivo de Telefónica. 🇪🇸

Comencemos por el principio: ¿Qué es un Hacker?

Los Hackers son expertos en seguridad informática. Tienen conocimientos técnicos y muy avanzados para detectar vulnerabilidades que aprovechan para acceder a diferentes sistemas de información y alertar al equipo de desarrollo para que resuelvan los errores.

Por otra parte, también existen los piratas informáticos, mejor conocidos como Crackers. Esas personas sí que tienen malas intenciones y se dedican a utilizar las vulnerabilidades de nuestros sistemas para robar información con fines malignos.

Sin embargo, no todos los hackers son -necesariamente- los “malos”. Algunos tenemos buenas e inocentes intenciones que viven en el círculo de lo legal, ético y moral (así como yo, obvio 😬😇).

Hay muchas clases de hackers

No solo tenemos hackers buenos y hackers malos. Para todo hay una categoría:

  • White Hats: Los de buenas intenciones. Si, nosotros 😎. Personas íntegras y respetuosas de la ley con habilidades de hacking usados para propósitos defensivos de una organización que puede contratarnos por detectar vulnerabilidades y resolverlas antes de que alguien con malas intenciones las detecte.
  • Black Hats: Los malos. Los conocidos como crackers. Utilizan su conocimiento para comprometer sistemas o infraestructuras y sacar un beneficio.
  • Gray Hats: Lo peor de lo peor. Personas que trabajan para ambos bandos. ¿Puedes creerlo?. Son contratados para defender y, aún así, en cuando salen de la oficina se dedican a lo mismo, atacar sistemas y aprovechar sus vulnerabilidades para sacar beneficios.
  • Suicide Hackers: No toman las medidas de protección necesarias para no ser descubiertos. Normalmente, pueden ser aprendices (😅) o personas que quieren hacer manifestaciones políticas pero no tienen mucha experiencia.
  • Script Kiddies: Son hackers nuevos que no son muy expertos con las herramientas de desarrollo y utilizan software malicioso creado por otras personas más expertas.
  • Hacktivist: Son hackers con el pensamiento de que pirateando pueden provocar cambios sociales. Piratean al gobierno y otras organizaciones --con malas intenciones-- para mostrar su incomodidad con algunos temas.
  • Cyberterrorists: Se encargan de atacar para generar terror en los países, miedo generalizado e inestabilidad en los gobiernos.

Fases del Hacking

Así como te has dado cuenta, el hacking se trata de aprovechar vulnerabilidades, conseguir accesos, violar los controles de seguridad y arreglarlos para que no vuelvan a ocurrir. Aunque, en el caso de las malas personas, con oscuros corazones, este proceso es más bien para sacar beneficios.

La cosa es que esto implica modificar algunas características de los sistemas o aplicaciones que atacamos para lograr un objetivo fuera del propósito original de los creadores.

Algo así es un proceso de Hacking:

  • Footprinting: Recolección de información. La fase preparatoria en la que los atacantes buscan reunir información sobre un objetivo antes de lanzar un ataque. ¿O no que parece una película de Ciencia Ficción?
  • Escaneo y Enumeración: Es la fase del pre-ataque, cuando el atacante escanea la red del objetivo basándose en la información recopilada durante el footprinting.
  • Ganar el Acceso: El precioso y magnifico acceso. Se refiere al punto donde el atacante obtiene acceso al sistema operativo, aplicaciones en la computadora o la red por donde se transmiten los datos.
  • Mantener el Acceso: Es la fase en la que el atacante intenta retener su “propiedad” en el sistema. Pueden cargar, descargar o manipular los datos, aplicaciones o configuraciones en las propiedades del sistema a su gusto.
  • Limpiando Huellas: Los atacantes no tienen buenas intenciones. De hecho, seguramente quieren continuar con el acceso al sistema de las víctimas y permanecer desapercibidos para no ser detectados. Lo más inteligente sería borrar las pruebas que pueden conducir a su enjuiciamiento.

¡Viva la Seguridad Informática!

Eventos de tecnología

La seguridad informática NO es un producto. Es un proceso de continua evolución que aplica para nuestras organizaciones y nuestra vida personal. Aplica para siempre, para todo y en todas partes.

Todas nuestras actividades deben estar enfocadas a mantener o, en el mejor de los casos, aumentar los principios fundamentales de la información: confidencialidad, integridad y disponibilidad de nuestros datos.

Este es el mejor consejo del mundo: “Todo lo que no esté explícitamente permitido, debe estar explícitamente prohibido”.

Por último, te invito a tomar el Curso de Introducción a la Seguridad de Platzi donde vamos a aprender las mejores prácticas para proteger nuestros datos, a crear entornos tecnológicos seguros, cómo detectar vulnerabilidades, a administrar y controlar incidentes de seguridad en sistemas de información y muchas otras cosas.

Recuerda que no es suficiente con solo saber algunos trucos o reglas básicas de seguridad informática tradicionales. También, se trata de saber cómo piensan y pueden atacar los ciberdelincuentes en contra de tu empresa u organización.

Entonces, ¿qué pasó con el “hacker” JuanDC?

Bueno, yo terminé estudiando Programación Web, JavaScript, React.js, Diseño de Interfaces, User Experience, entre otras cosas.

Nada mal, por cierto 👌. No me arrepiento para nada. Lo disfruto a tope y me gusta mucho estudiar cosas nuevas todos los días. Por supuesto, entre todas esas cosas pueden encontrar un gustazo por la seguridad y la protección de los datos de mis queridos usuarios.

Es más útil de lo que creen. Cada vez es más una obligación, no tanto un un lujo de las mejores organizaciones. Si te quieres dedicar a la seguridad, es un muy buen momento. ¡Buena suerte y que la fuerza te acompañe!

#NuncaParesDeAprender 🤓💚

Curso de Introducción a la Seguridad Informática
Curso de Introducción a la Seguridad Informática

Curso de Introducción a la Seguridad Informática

Provee seguridad y revisa la vulnerabilidad de sistemas de procesamiento de información. Genera y mantén robustos mecanismos de seguridad informática para tus sistemas operativos, aplicaciones, redes o protocolos. Duerme tranquilo: Platzi te respalda.
Juan David
Juan David
@juandc

95854Puntos

hace un año

Todas sus entradas
Escribe tu comentario
+ 2
Ordenar por:
3

La seguridad informática NO es un producto. Es un proceso de continua evolución que aplica para nuestras organizaciones y nuestra vida personal

Me quedo con este fragmento, muchas gracias por compartir Juan David, excelente post!!

2
16053Puntos

Es increíble como uno puede darse cuenta incluso a través de un video cuando una persona domina un material.

2
43Puntos

Es interesantisimo este tema

2
9013Puntos

Porque dices que eres hacker?

2
95854Puntos
un año

Fue en broma. No creo que pueda llamarme Hacker todavía pero sí estoy aprendiendo mucho de seguridad informática, sobretodo aplicada a la seguridad en el desarrollo web.

2
9013Puntos
un año

Super, quizás puedamos intercambiar materiales.