Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

Tipos de hacking

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿qué es y qué no es pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

No se trata de lo que quieres comprar, sino de quién quieres ser. Aprovecha el precio especial.

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

14 Días
15 Hrs
0 Min
59 Seg

Tipos de hacking

10/35
Recursos

El hacking es el conjunto de técnicas utilizadas para violar la ciberseguridad de sistemas vulnerables con el fin de obtener acceso a datos no autorizados. Esta práctica puede realizarse mediante diversos mecanismos, como el phishing y el ransomware, los cuales se explicarán en este artículo.

Los motivos que impulsan a los hackers son variados: robo de información, reto intelectual, experimentación, generación de ingresos, obtención de prestigio o poder, reconocimiento o venganza contra un sistema, organización o persona.

fases-del-hacking-platzi.jpg

Tipos de hacking

La manera en que pueden entrar e invadir tu privacidad en tu dispositivo o computadora puede variar según el tipo de hacking. Conoce cuáles son estas técnicas a continuación para no caer en ellas.

1. Phishing

En el phishing los atacantes intentan robar información crítica de los usuarios, como contraseñas y detalles de tarjetas de crédito, a través de la redirección del usuario a páginas falsas que parecen ser una interfaz bancaria, de redes sociales o servicios básicos.

Por ejemplo, un atacante puede hacer una réplica del sitio web de tu banco con una URL muy similar y enviarte un correo diciendo que tienes que recuperar tu contraseña. Para lograr esto, se hace una simulación de interfaz de usuario.

2. Simulación de la interfaz de usuario (UI redress)

En esta técnica, el hacker crea una interfaz falsa y, una vez que el usuario hace clic con la intención de ingresar a un sitio web que ya conoce, el hacker captura sus credenciales.

3. Virus, malware y ransomware

Es software que se descarga en el computador de la víctima y, cuando se ejecuta, causa diferentes tipos de daño, tanto en su equipo como en su red.

Los más conocidos son:

  • Virus: destruye la información del equipo que infecta y busca replicarse hacia otros, replicando el comportamiento de un virus humano.
  • Malware: una vez instalado, comienza a robar información o a instalar otro software secundario que convierta al equipo en un bot para fines maliciosos.
  • Ransomware: cuando se ejecuta, comienza a encriptar los archivos del equipo y/o de la red local, volviéndolos inaccesibles para sus usuarios. Para desencriptarlos, solicitan un rescate (ransom), usualmente pagado en criptomonedas. Pagar este rescate no garantiza que se desencripte la información y no se pierda, o que el ataque no se vuelva a repetir en el futuro cercano.

4. Robo de cookies y session hijacking

Los hackers logran inyectar código malicioso en sitios web y con esto, logran tener acceso a sus equipos y roban las cookies de sesión de los usuarios, que contienen información sensible como contraseñas de acceso. Logrando simular el acceso a otro sitio web por parte del usuario genuino.

5. Distributed Denial-of-service(DDoS)

En español: ataque de negación de servicio distribuido. Esta técnica de hacking tiene como objetivo derribar un sitio web para que sus usuarios no puedan acceder a él, evitando que preste sus servicios.

6. Suplantación de DNS

Tomando la información de DNS (Domain Name Server) que ha sido comprometida, el atacante puede redirigir el tráfico de un sitio web hacia otro malicioso de su propiedad, sin que el usuario pueda haber notado el engaño.

7. Ingeniería social

La ingeniería social es un intento de aprovecharse de la confianza de las personas, haciéndose pasar por amigos o supervisores, para invitarlas a compartir información personal, con el afán de usar esta información para acceder a sistemas restringidos. Se dice que en un sistema el eslabón más débil siempre van a ser las personas que lo operan.

8. Zero-day Exploits y falta de parches de seguridad

Son agujeros de último minuto que se encuentran en aplicaciones de uso masivo y que los atacantes aprovechan para explotar hasta que se pueda producir y enviar un parche oficial luego de ser descubiertos. Las herramientas por lo general dejan de ser actuales como resultado del avance de la piratería informática, y necesitan actualizaciones frecuentes para protegerse de las nuevas amenazas.

9. Dispositivos de inyección de malware

Los ciberdelincuentes utilizan hardware, que dejan al alcance del usuario deliberadamente, para tentarlo a que lo conecte a su equipo y así lograr infiltrar malware en su PC. El ejemplo más común son las road apples (del inglés manzanas de carretera) que son unidades flash memory que dejan “abandonadas” para que un usuario descuidado las encuentre y las use.

10. Cracking de contraseñas

Los atacantes pueden obtener credenciales de un usuario mediante diferentes formas de llegar a sus contraseñas. El método más usual es conocido como key-logging, que es la práctica de grabar, ya sea por software o hardware, el tipeo de las teclas por parte de los usuarios en sus teclados.

También existe un método conocido como brute force (fuerza bruta) que utiliza diccionarios para intentar millones de combinaciones hasta llegar a la contraseña correcta. Este último tipo de ataque ha caído en desuso porque prácticamente todos los sistemas actuales ya cuentan con un límite de intentos infructuosos para ingresar.

Qué es un hacker

Los hackers son individuos con excelentes habilidades informáticas, capacidad de crear y explorar el software y hardware de un equipo de cómputo, con conocimientos para descubrir vulnerabilidades en un sistema objetivo, cuyos creadores originales no habían anticipado.

Tipos de hackers

Los tipos principales de hackers según la naturaleza ética de sus ataques son:

https://static.platzi.com/media/user_upload/tipos-de-hacker-7236a085-c91b-4117-b2c5-cd31a21ee6d8.jpg

Sombrero negro

El back hat o sombrero negro consiste en entrar sin autorización en un sistema informático con el propósito de causar daños a los datos o al sistema en sí. Un ejemplo es la instalación de malware para obtener acceso remoto y robar información del usuario o enviar contenido malicioso para infectar otros sistemas.

Sombrero blanco

Este tipo de hacking se realiza con la autorización y el consentimiento de todas las partes implicadas para averiguar la seguridad de un sistema. Tiene el objetivo de ayudar a los creadores del software a mejorar sus mecanismos de seguridad y en la actualidad es una disciplina bien remunerada por empresas de seguridad y creación de software.

Sombrero gris

Es un punto intermedio entre white hat y black hat. Realiza diferentes tipos de ataques en distintas circunstancias y en ocasiones ataca a empresas con el afán de buscar una recompensa de su parte. Sus motivaciones no son tan destructivas como un blackhat o meramente profesionales como un white hat.

Script Kiddies

Son individuos no calificados que carecen de nociones profundas de hacking y lo único que hacen es apoyarse en herramientas ya existentes, o scripts para ejecutar ataques. De ahí su nombre (niñitos del script).

Hacktivists

Son personas que utilizan el hacking como herramienta para una agenda política o social y causar daños es su forma de atraer la atención sobre temas por los que está luchando.

Whisteblowers

Un whistleblower es alguien con información privilegiada en una empresa o sistema que la filtra para denunciar delitos o beneficiarse económicamente. Edward Snowden es un ejemplo, al denunciar el software de vigilancia PRISM del gobierno de EE. UU.

Aportes 111

Preguntas 3

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Solo eres un hacker, cuando otros hackers te llamen hacker

Muchas palabras del idioma ingles vienen del sonido que generan, cuenta la leyenda que cuando se arregla algo de manera empírica hace un sonido que indica que quedo arreglado --Hack

La leyenda cuenta que cuando algo se daña hace un sonido que indica que se daño --Crack

sera ese el origen de estas palabras?? Hack= Arregla Crack=Daña

Opción #1 por ser un bebe donde lleva en brasos, tener en cuenta que el bebe no puede protegerse mucho menos caminar por si solo a comparación de la persona con muletas, la persona de tercera edad y el joven.

Le doy el asiento a la anciana para que esta cargue al bebe y estando de pie podre ayudar al hombre lesionado a sostenerse mejor. La mama del bebe podrá sostenerse por si misma y el joven No.4 es el que arregla la impresora :V

Hay que tener muy claro este tema.
Yo cedería la silla a la señora con el niño en brazos.

  • Etiqueta es un conjunto de normas que imponen la sociedad.
  • Hacking, Obtener acceso a un sistema a través de la explotación de sus vulnerabilidades.
  • Un hacker debe tener un alto conocimiento informático, capacidad de crear y explorar software y hardware informático.
  • Los Back Hat, usan sus habilidades para atacar y hacer daño.
  • Los White Hat, usan sus habilidades para defender y proteger.
  • Los Gray Hat, se desempeñan como back or white hat.
  • Los Script Kiddies, usan las herramientas de otros hacker.
  • Los Hactivistas, son hacker que atacan a quienes no tienen su misma visión.

2

2

2

Ah la señora embarazada, a la anciana, al joven lesionado

A la señora con el bebe

3

El asiento se lo daría la persona #2

A la perdona de edad

2

persona 1, es la que esta mas cerca, y si en caso de accidente al fin de cuentas son dos personas (igual pudo haber sido el tipo lastimado, o la abuela). pero esto es bonus. la realidad es que no me gusta discriminar abiertamente.

Hola donde puedo encontrar los slides o presentaciones que usa Alan?

A mi me parece una bobada ese cualificación de los sombreros…
Prefiero usar la palabra CRACKER para el hackeo malicioso.

a la abuelita, y que la abuelita le ayude a la madre primeriza con el chamaco, booom! tres tiros de un pajaro.

el joven pues no veo el porque necesite el aciento, y el tipo lecionado pues… le puedo ayudar yo al joven en caso de que lo necesite, he incluso a la madre primeriza.

primeriza si se escribe con ‘z’?

Le daría mi asiento a la opción #1, la mujer con el niño en brazos. ¿Por qué? Pues porque lleva un peso adicional. Para las demás opciones o personas están soportando su propio peso. Incluso en el caso de la persona con muletas, tiene esta “ayuda” para distribuir mejor su propio peso.

Más que nada me encuentro tomando este curso para conocer las vulnerabilidades que existen, saber cómo explotarlas y, sobre todo, saber cómo arreglarlas.

Todo conocimiento que voy adquiriendo trato siempre de que sea para agregar valor. No para quitarlo.

No se den por vencidos chicos! nunca se rindan, si se rinden tan rapido, lo que esperan, lo que quieren ser de grandes, se pierde si su sueño es ser un hacker, no se rindan hasta ser un hacker! si ves una luz, persiguela, si te atoras en un pantano, pronto saldras de el, pero si no , el resto de tu vida quedaras con la duda, que era esa luz?
Hora de dejar de ser Script kiddie ! jajaja
Gracias
opción 2, así la señora puede ayudar a sostener al bebé.
Daria la silla a la opción numero 1°.
Se Lo Daria A La Persona Numero 3 Y El A Su Vez Le Entregaría Al Bebe Para Ayudar A La Mujer

02:15. Se lo daría a una fusión entre la ancianita, el discapacitado y la embarazada.

Cordial saludo a todo/as, yo le daría el puesto a la madre del bebé, ya que tiene un bebé en brazo.

Feliz y bendecido día.

yo escogería la 2

Me pareció interesante la pregunta del Profe, sobre ¿A quien le das el asiento?, se lo dario a la señora con el bebe ya que este ultimo , no tiene como defenderse y es el mas vulnerable de los cinco.

Las laminas del curso, están vacías al parecer es como si estuviese lista para poder cargar la información que el profesor vaya a compartir.

Si pudiesen arreglarlo sería genial.

ya se perdio los terminos lamer, flamir , newbie y tantas cosas , tambien cracker

2

3

Tarifa media hacker ético freelance (Julio 2021) en EEUU

Soy desarrollador de software pero el motivo por el cual amo la ciber seguridad fue que un día extorsionaron a un familiar y me dio tanta rabia que lo único que quería era buscarlo por lo tanto me di a la tarea de investigar mucho más a fondo.

La decisión profesional del tipo de hacker que se desea o necesita ser es un punto crucial de decisión en la vida profesional de todo tecnólogo.

Es bueno saber de que familia hacker pertenece uno 😃

Yo se lo doy al joven lesionado y le pido que cargue al bebé.
Junto con el otro chavo hacemos que alguien más done su asiento para la señora grande.

Le daría el asiento a la señora de edad y le pediría que ayude con el bebe

Le doy mi asiento a la anciana, para que ella le ayude a la señora con el niño y pido una silla en el transporte para conseguir que el lesionado pueda sentarse también

THANKS
este curso sirve en 2021?

#platziday

2

1

Es dificil elegir entre la madre con su hijo, la abuela o la persona lesionada. Habría que ver quien es la más necesitada.

numero 02

A la anciana, ya que tiene menos resistencia y menos reflejos para poder responder rápidamente a un frenazo inesperado.

Creo que lo más logico podría ser darselo a la señora de edad avanzada. Ya si ella no quiere, se lo cedo a la señora con el bebé

Así como NO notaste que era “passwd” y no “password”,
tampoco notaste que no es “señora embarazada”, sino “mamá con bebé en brazos”. LMAO.

le daría el asiento a la chica con el bebe

A la persona lesionada

Le sedo mi puesto a la anciana, ayudo a cargar el bebé a la señora (según el gráfico no está embarazada) y trataría de convencer al joven que ayude a sostener al lesionado.

1

le doy el asiento al joven para que el decida a quien darselo xd

3

a la persona lesionada

a la señora mayor y que ésta cargue al bebe! así matamos dos pájaros de un tiro 😛

A la 1 =D

Increíble 👏

a la abuelita!!

Le daría el asiento a la mujer con el bebe en brazos.

Apuntemos todos a ser hacker White hat

a la persona #1, porque ante cualquier situación de accidente son dos personas las que resultarían heridas, la señora y el bebe… y por tener al bebe en brazo no podría sujetarse bien, lo que hace que ante cualquier frenon, pueda pasar alguna situación

A la señora con bebe

entre el bebe y el fracturado, yo escojo a la mamá con el bebé

le daria al 3 al hombre lesionado

a la persona 1, ya que son dos personas que van… y una depende de la otra

Le daría el asiento a la señora con el bebe en brazos

Yo a la madre con el BB.

le daría el asiento a la persona de la tercera edad.

A la chica con el bebe

le daria el asiento a la mujer con el bebé.

a la mujer con su hijo

A LA MUJER CON SU BEBE

Sobre la pregunta en a quien le daria el asiento. De mi parte a la persona de avanzada edad.

A la persona de edad avanzada.

le daría el asiento al lesionado y que este cargue al bebe

a la mujer con el bebé, el joven simplemente puede aguantar estar de pie, el joven lesionado se las puede arreglar y la anciana ya ha vivido mucho, por el otro lado el bebé debe ser prioridad por haber vivido “poco”

yo le daria el asiento a señora de la tercera edad con la condicion que pueda cargar el bebe y la señora del bebe pueda viajar tranquila asi ayudas a ambas personas

A la mujer con el bebé: 2x1.

Yo se lo daría a la señora de la tercera edad

Es dificil, se tendria que evaluar las condiciones de la mujer embarazada, la abuela y el leccionado. desde la figura se la daria a la mujer embarazada.

a la señora de la 3ra edad

Yo se lo daria a la mama y el bebe

Una pregunta con mucho análisis, que depende de tu educación, lógica y forma de razonar. Mi respuesta seria a la madre con el bb, por el riesgo que corre el bb de tener un accidente por lo fragil que es.

RFC :

RFC

Le doy el asiento a todos ellos.

A la señora con el bebe.

A la persona de la tercera Edad.

Le doy el asiento a la persona de avanzada edad (2) y le pido que lleve en brazos al bebé (1).

A la persona de la tercera edad.

Gracias!

Le daría el asiento a la mamá , con bebé en brazos. Todos tienen derecho a sentarse, pero del gráfico, todos tienen la posibilidad de asirse con las 2 manos , la mamá no .

me levanto del asiento y que se siente que cree que lo necesite

Al la mujer embarazada, en casos de emergencia “Mujeres y niños primero”