Bienvenida y panorama general
Lo que aprenderás sobre el hacking ético
Conceptos básicos sobre hacking ético
Vulnerabilidades
Amenazas y ataques comunes
Instalación del entorno de pruebas Kali Linux
Instalación del entorno de pruebas Mutillidae
Instalación del entorno de pruebas Metaesplotaible 3
Práctica: Cross-Site-Scripting, command injection y directorio transversal
Introducción al Hacking Ético
Fases del hacking
Tipos de hacking
Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking
Práctica: Analizar un sitio web con Nikto y Spiderfoot
¿Es necesario un hacking ético? Hacking ético como profesión
Pentesting
Conceptos. ¿qué es y qué no es pentesting?
Tipos de pentesting. Fase Pre-ataque
Práctica: Buscando secretos en repositorios GIT
Introducción al escaneo de redes
Práctica: Escaneo de redes con Nmap
Fase de Ataque. Testing de aplicaciones web con Burp suite
Práctica: Explotando vulnerabilidades en metasploitable
Fase Post-ataque. Metodologías
Estándares y aspectos legales
PCI DSS. HIPAA. DMCA.ISO/IEC 27001
Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad
Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales
Casos típicos de ataques
Malware y Análisis estático de malware
Malware y Análisis dinámico de malware
Sniffing y Cómo realizar un ataque Man in the middle automatico
Sniffing y Cómo realizar un ataque Man in the middle manual
Denegación de servicio. Ataque DOS con LOIC y HOIC
Ingeniería social
Controles y mecanismos de seguridad
Políticas de seguridad. Seguridad física y Controles de acceso
Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)
Copias de seguridad. Defensa en lo profundo
Práctica: instalación del IDS snort
Gestión de riesgos y modelado de amenazas
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
No se trata de lo que quieres comprar, sino de quién quieres ser. Aprovecha el precio especial.
Antes: $249
Paga en 4 cuotas sin intereses
Termina en:
Alan J. Baeza
El hacking es el conjunto de técnicas utilizadas para violar la ciberseguridad de sistemas vulnerables con el fin de obtener acceso a datos no autorizados. Esta práctica puede realizarse mediante diversos mecanismos, como el phishing y el ransomware, los cuales se explicarán en este artículo.
Los motivos que impulsan a los hackers son variados: robo de información, reto intelectual, experimentación, generación de ingresos, obtención de prestigio o poder, reconocimiento o venganza contra un sistema, organización o persona.
La manera en que pueden entrar e invadir tu privacidad en tu dispositivo o computadora puede variar según el tipo de hacking. Conoce cuáles son estas técnicas a continuación para no caer en ellas.
En el phishing los atacantes intentan robar información crítica de los usuarios, como contraseñas y detalles de tarjetas de crédito, a través de la redirección del usuario a páginas falsas que parecen ser una interfaz bancaria, de redes sociales o servicios básicos.
Por ejemplo, un atacante puede hacer una réplica del sitio web de tu banco con una URL muy similar y enviarte un correo diciendo que tienes que recuperar tu contraseña. Para lograr esto, se hace una simulación de interfaz de usuario.
En esta técnica, el hacker crea una interfaz falsa y, una vez que el usuario hace clic con la intención de ingresar a un sitio web que ya conoce, el hacker captura sus credenciales.
Es software que se descarga en el computador de la víctima y, cuando se ejecuta, causa diferentes tipos de daño, tanto en su equipo como en su red.
Los más conocidos son:
Los hackers logran inyectar código malicioso en sitios web y con esto, logran tener acceso a sus equipos y roban las cookies de sesión de los usuarios, que contienen información sensible como contraseñas de acceso. Logrando simular el acceso a otro sitio web por parte del usuario genuino.
En español: ataque de negación de servicio distribuido. Esta técnica de hacking tiene como objetivo derribar un sitio web para que sus usuarios no puedan acceder a él, evitando que preste sus servicios.
Tomando la información de DNS (Domain Name Server) que ha sido comprometida, el atacante puede redirigir el tráfico de un sitio web hacia otro malicioso de su propiedad, sin que el usuario pueda haber notado el engaño.
La ingeniería social es un intento de aprovecharse de la confianza de las personas, haciéndose pasar por amigos o supervisores, para invitarlas a compartir información personal, con el afán de usar esta información para acceder a sistemas restringidos. Se dice que en un sistema el eslabón más débil siempre van a ser las personas que lo operan.
Son agujeros de último minuto que se encuentran en aplicaciones de uso masivo y que los atacantes aprovechan para explotar hasta que se pueda producir y enviar un parche oficial luego de ser descubiertos. Las herramientas por lo general dejan de ser actuales como resultado del avance de la piratería informática, y necesitan actualizaciones frecuentes para protegerse de las nuevas amenazas.
Los ciberdelincuentes utilizan hardware, que dejan al alcance del usuario deliberadamente, para tentarlo a que lo conecte a su equipo y así lograr infiltrar malware en su PC. El ejemplo más común son las road apples (del inglés manzanas de carretera) que son unidades flash memory que dejan “abandonadas” para que un usuario descuidado las encuentre y las use.
Los atacantes pueden obtener credenciales de un usuario mediante diferentes formas de llegar a sus contraseñas. El método más usual es conocido como key-logging, que es la práctica de grabar, ya sea por software o hardware, el tipeo de las teclas por parte de los usuarios en sus teclados.
También existe un método conocido como brute force (fuerza bruta) que utiliza diccionarios para intentar millones de combinaciones hasta llegar a la contraseña correcta. Este último tipo de ataque ha caído en desuso porque prácticamente todos los sistemas actuales ya cuentan con un límite de intentos infructuosos para ingresar.
Los hackers son individuos con excelentes habilidades informáticas, capacidad de crear y explorar el software y hardware de un equipo de cómputo, con conocimientos para descubrir vulnerabilidades en un sistema objetivo, cuyos creadores originales no habían anticipado.
Los tipos principales de hackers según la naturaleza ética de sus ataques son:
El back hat o sombrero negro consiste en entrar sin autorización en un sistema informático con el propósito de causar daños a los datos o al sistema en sí. Un ejemplo es la instalación de malware para obtener acceso remoto y robar información del usuario o enviar contenido malicioso para infectar otros sistemas.
Este tipo de hacking se realiza con la autorización y el consentimiento de todas las partes implicadas para averiguar la seguridad de un sistema. Tiene el objetivo de ayudar a los creadores del software a mejorar sus mecanismos de seguridad y en la actualidad es una disciplina bien remunerada por empresas de seguridad y creación de software.
Es un punto intermedio entre white hat y black hat. Realiza diferentes tipos de ataques en distintas circunstancias y en ocasiones ataca a empresas con el afán de buscar una recompensa de su parte. Sus motivaciones no son tan destructivas como un blackhat o meramente profesionales como un white hat.
Son individuos no calificados que carecen de nociones profundas de hacking y lo único que hacen es apoyarse en herramientas ya existentes, o scripts para ejecutar ataques. De ahí su nombre (niñitos del script).
Son personas que utilizan el hacking como herramienta para una agenda política o social y causar daños es su forma de atraer la atención sobre temas por los que está luchando.
Un whistleblower es alguien con información privilegiada en una empresa o sistema que la filtra para denunciar delitos o beneficiarse económicamente. Edward Snowden es un ejemplo, al denunciar el software de vigilancia PRISM del gobierno de EE. UU.
Aportes 111
Preguntas 3
Muchas palabras del idioma ingles vienen del sonido que generan, cuenta la leyenda que cuando se arregla algo de manera empírica hace un sonido que indica que quedo arreglado --Hack
La leyenda cuenta que cuando algo se daña hace un sonido que indica que se daño --Crack
sera ese el origen de estas palabras?? Hack= Arregla Crack=Daña
Opción #1 por ser un bebe donde lleva en brasos, tener en cuenta que el bebe no puede protegerse mucho menos caminar por si solo a comparación de la persona con muletas, la persona de tercera edad y el joven.
Le doy el asiento a la anciana para que esta cargue al bebe y estando de pie podre ayudar al hombre lesionado a sostenerse mejor. La mama del bebe podrá sostenerse por si misma y el joven No.4 es el que arregla la impresora :V
Hay que tener muy claro este tema.
Yo cedería la silla a la señora con el niño en brazos.
2
2
2
Ah la señora embarazada, a la anciana, al joven lesionado
3
3
El asiento se lo daría la persona #2
2
persona 1, es la que esta mas cerca, y si en caso de accidente al fin de cuentas son dos personas (igual pudo haber sido el tipo lastimado, o la abuela). pero esto es bonus. la realidad es que no me gusta discriminar abiertamente.
Hola donde puedo encontrar los slides o presentaciones que usa Alan?
A mi me parece una bobada ese cualificación de los sombreros…
Prefiero usar la palabra CRACKER para el hackeo malicioso.
a la abuelita, y que la abuelita le ayude a la madre primeriza con el chamaco, booom! tres tiros de un pajaro.
el joven pues no veo el porque necesite el aciento, y el tipo lecionado pues… le puedo ayudar yo al joven en caso de que lo necesite, he incluso a la madre primeriza.
primeriza si se escribe con ‘z’?
Le daría mi asiento a la opción #1, la mujer con el niño en brazos. ¿Por qué? Pues porque lleva un peso adicional. Para las demás opciones o personas están soportando su propio peso. Incluso en el caso de la persona con muletas, tiene esta “ayuda” para distribuir mejor su propio peso.
Más que nada me encuentro tomando este curso para conocer las vulnerabilidades que existen, saber cómo explotarlas y, sobre todo, saber cómo arreglarlas.
Todo conocimiento que voy adquiriendo trato siempre de que sea para agregar valor. No para quitarlo.
No se den por vencidos chicos! nunca se rindan, si se rinden tan rapido, lo que esperan, lo que quieren ser de grandes, se pierde si su sueño es ser un hacker, no se rindan hasta ser un hacker! si ves una luz, persiguela, si te atoras en un pantano, pronto saldras de el, pero si no , el resto de tu vida quedaras con la duda, que era esa luz?
02:15. Se lo daría a una fusión entre la ancianita, el discapacitado y la embarazada.
Cordial saludo a todo/as, yo le daría el puesto a la madre del bebé, ya que tiene un bebé en brazo.
Feliz y bendecido día.
yo escogería la 2
Me pareció interesante la pregunta del Profe, sobre ¿A quien le das el asiento?, se lo dario a la señora con el bebe ya que este ultimo , no tiene como defenderse y es el mas vulnerable de los cinco.
Las laminas del curso, están vacías al parecer es como si estuviese lista para poder cargar la información que el profesor vaya a compartir.
Si pudiesen arreglarlo sería genial.
ya se perdio los terminos lamer, flamir , newbie y tantas cosas , tambien cracker
2
3
Tarifa media hacker ético freelance (Julio 2021) en EEUU
Soy desarrollador de software pero el motivo por el cual amo la ciber seguridad fue que un día extorsionaron a un familiar y me dio tanta rabia que lo único que quería era buscarlo por lo tanto me di a la tarea de investigar mucho más a fondo.
La decisión profesional del tipo de hacker que se desea o necesita ser es un punto crucial de decisión en la vida profesional de todo tecnólogo.
Es bueno saber de que familia hacker pertenece uno 😃
Yo se lo doy al joven lesionado y le pido que cargue al bebé.
Junto con el otro chavo hacemos que alguien más done su asiento para la señora grande.
Le daría el asiento a la señora de edad y le pediría que ayude con el bebe
Le doy mi asiento a la anciana, para que ella le ayude a la señora con el niño y pido una silla en el transporte para conseguir que el lesionado pueda sentarse también
THANKS
este curso sirve en 2021?
#platziday
2
1
Es dificil elegir entre la madre con su hijo, la abuela o la persona lesionada. Habría que ver quien es la más necesitada.
numero 02
A la anciana, ya que tiene menos resistencia y menos reflejos para poder responder rápidamente a un frenazo inesperado.
Creo que lo más logico podría ser darselo a la señora de edad avanzada. Ya si ella no quiere, se lo cedo a la señora con el bebé
Así como NO notaste que era “passwd” y no “password”,
tampoco notaste que no es “señora embarazada”, sino “mamá con bebé en brazos”. LMAO.
le daría el asiento a la chica con el bebe
A la persona lesionada
Le sedo mi puesto a la anciana, ayudo a cargar el bebé a la señora (según el gráfico no está embarazada) y trataría de convencer al joven que ayude a sostener al lesionado.
1
le doy el asiento al joven para que el decida a quien darselo xd
3
2
a la persona lesionada
a la señora mayor y que ésta cargue al bebe! así matamos dos pájaros de un tiro 😛
A la 1 =D
Increíble 👏
a la abuelita!!
Le daría el asiento a la mujer con el bebe en brazos.
a la persona #1, porque ante cualquier situación de accidente son dos personas las que resultarían heridas, la señora y el bebe… y por tener al bebe en brazo no podría sujetarse bien, lo que hace que ante cualquier frenon, pueda pasar alguna situación
A la señora con bebe
entre el bebe y el fracturado, yo escojo a la mamá con el bebé
le daria al 3 al hombre lesionado
a la persona 1, ya que son dos personas que van… y una depende de la otra
Le daría el asiento a la señora con el bebe en brazos
Yo a la madre con el BB.
le daría el asiento a la persona de la tercera edad.
le daria el asiento a la mujer con el bebé.
a la mujer con su hijo
A LA MUJER CON SU BEBE
Sobre la pregunta en a quien le daria el asiento. De mi parte a la persona de avanzada edad.
A la persona de edad avanzada.
le daría el asiento al lesionado y que este cargue al bebe
a la mujer con el bebé, el joven simplemente puede aguantar estar de pie, el joven lesionado se las puede arreglar y la anciana ya ha vivido mucho, por el otro lado el bebé debe ser prioridad por haber vivido “poco”
yo le daria el asiento a señora de la tercera edad con la condicion que pueda cargar el bebe y la señora del bebe pueda viajar tranquila asi ayudas a ambas personas
A la mujer con el bebé: 2x1.
Yo se lo daría a la señora de la tercera edad
Es dificil, se tendria que evaluar las condiciones de la mujer embarazada, la abuela y el leccionado. desde la figura se la daria a la mujer embarazada.
a la señora de la 3ra edad
Yo se lo daria a la mama y el bebe
Una pregunta con mucho análisis, que depende de tu educación, lógica y forma de razonar. Mi respuesta seria a la madre con el bb, por el riesgo que corre el bb de tener un accidente por lo fragil que es.
Le doy el asiento a todos ellos.
A la señora con el bebe.
A la persona de la tercera Edad.
Le doy el asiento a la persona de avanzada edad (2) y le pido que lleve en brazos al bebé (1).
A la persona de la tercera edad.
Gracias!
Le daría el asiento a la mamá , con bebé en brazos. Todos tienen derecho a sentarse, pero del gráfico, todos tienen la posibilidad de asirse con las 2 manos , la mamá no .
me levanto del asiento y que se siente que cree que lo necesite
Al la mujer embarazada, en casos de emergencia “Mujeres y niños primero”
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?