Hacking y seguridad informática - Curso básico gratis
El hacking y la seguridad informática son dos aspectos claves en la actualidad, en donde estamos a toda hora expuestos debido al uso de dispositivos tecnológicos.
¿Quieres aprender sobre hacking y seguridad informática? ¿Quieres ser un hacker de verdad?
Has llegado al lugar indicado. Durante mucho tiempo me dediqué a subir videos de hacking a Youtube, pero con las politicas que se implementaron a mediados del año 2015 me eliminaron un canal con más de 10.000 suscriptores, en el cual mostraba como hacer diferentes maniobras de hacking.
Después de eso, programé varias paginas web, entre ellas esta esta, en donde aparte de enseñar programación, enseño uno que otro truco para hackear redes, computadores y demás.
Esta es mi web y aquí nadie me puede bannear o eliminar contenido, yo soy el dueño y responsable de lo que subo, asi que si quieres aprender un poco de hacking, SIGUE LEYENDO, YO TE ENSEÑARE LAS BASES DEL HACKING Y LA SEGURIDAD INFORMÁTICA.
Empecemos por lo más básico y es respondiendo la pregunta ¿Que es el hacking?
¿Que es el hacking?
- Hacking es una intrusión no autorizada en una computadora o una red. La persona involucrada en actividades de piratería se conoce generalmente como pirata informático. Este hacker puede alterar las características del sistema o de seguridad para lograr un objetivo que difiere del propósito original del sistema.
- Hacking es identificar la debilidad en los sistemas o redes de computadoras para explotar sus debilidades para obtener acceso . Ejemplo de pirateo: uso de algoritmo de descifrado de contraseñas para obtener acceso a un sistema.
¿En que consiste la seguridad informática?
La seguridad de la información no se trata solo de proteger la información de accesos no autorizados, llámese accesos no autorizados a los intrusos, que en muchas ocasiones no solo son personas, sino también bots maliciosos.
La seguridad de la información (seguridad informativa) es básicamente la práctica de prevenir el acceso no autorizado, el uso, la divulgación, la interrupción, la modificación, la inspección, el registro o la destrucción de información.
La información puede ser física o eléctrica. La información puede ser similar a sus datos o podemos decir su perfil en las redes sociales, sus datos en el teléfono móvil, sus datos biométricos, etc. Por lo tanto, la seguridad de la información abarca muchas áreas de investigación como la criptografía, la computación móvil, el ciber forense, las redes sociales en línea, etc.
Durante la Primera Guerra Mundial, se desarrolló el sistema de clasificación de múltiples niveles teniendo en cuenta la sensibilidad de la información. Con el inicio de la Segunda Guerra Mundial se realizó la alineación formal del Sistema de Clasificación. Alan Turing fue el que descifró con éxito la Máquina Enigma, que fue utilizada por los alemanes para cifrar los datos de la guerra.
Ahora aprendamos los tres objetivos básicos que todo hacker debería saber.
Los tres objetivos se la seguridad informática
Los programas de seguridad de la información (seguridad informática) se basan en 3 objetivos, comúnmente conocidos como CIA: confidencialidad, integridad y disponibilidad.
- Confidencialidad: significa que la información no se divulga a personas, entidades y procesos no autorizados. Por ejemplo, si decimos que tengo una contraseña para mi cuenta de Gmail pero alguien la vio mientras estaba iniciando sesión en la cuenta de Gmail. En ese caso, mi contraseña ha sido comprometida y se ha violado la confidencialidad.
- Integridad: significa mantener la exactitud y la integridad de los datos. Esto significa que los datos no se pueden editar de forma no autorizada. Por ejemplo, si un empleado abandona una organización, en ese caso, los datos para ese empleado en todos los departamentos, como las cuentas, deben actualizarse para reflejar el estado de TRABAJO A LA IZQUIERDA para que los datos estén completos y sean precisos y, además de esto, solo se debe permitir a la persona autorizada editar datos de empleados.
- Disponibilidad: significa que la información debe estar disponible cuando sea necesario. Por ejemplo, si se necesita acceder a la información de un empleado en particular para verificar si el empleado ha superado el número de licencias, en ese caso se requiere la colaboración de diferentes equipos organizativos, como operaciones de red, operaciones de desarrollo, respuesta a incidentes y gestión de políticas / cambios.
El ataque de denegación de servicio es uno de los factores que puede dificultar la disponibilidad de información.
Ademas de los tres objetivos de la seguridad informática, también hay unos principios que como hackers debemos cumplir.
Principios de la ciberseguridad
Aparte de esto, hay un principio más que rige los programas de seguridad de la información. Esto es no repudio.
- No repudio: significa que una parte no puede negar la recepción de un mensaje o una transacción ni la otra parte puede negar el envío de un mensaje o una transacción. Por ejemplo, en la criptografía es suficiente para mostrar que el mensaje coincide con la firma digital firmada con la clave privada del remitente y que el remitente podría haber enviado un mensaje y nadie más podría haberlo modificado en tránsito. La integridad de los datos y la autenticidad son requisitos previos para el no repudio.
- Autenticidad: significa verificar que los usuarios son quienes dicen ser y que cada entrada que llega al destino proviene de una fuente confiable. Este principio, si se cumple, garantiza el mensaje válido y genuino recibido de una fuente confiable a través de una transmisión válida. Por ejemplo, si toma el ejemplo anterior, el remitente envía el mensaje junto con la firma digital que se generó usando el valor hash del mensaje y la clave privada. Ahora, en el lado del receptor, esta firma digital se descifra mediante la clave pública que genera un valor hash y el mensaje se vuelve a marcar para generar el valor hash. Si el valor 2 coincide, entonces se conoce como transmisión válida con el mensaje auténtico o el mensaje original recibido en el lado del destinatario.
- Responsabilidad: significa que debería ser posible rastrear las acciones de una entidad de forma exclusiva a esa entidad. Por ejemplo, como explicamos en la sección Integridad, no todos los empleados deben poder hacer cambios en los datos de otros empleados. Para esto, hay un departamento separado en una organización que es responsable de realizar dichos cambios y cuando reciben la solicitud de un cambio, esa carta debe estar firmada por una autoridad superior, por ejemplo, el Director de la universidad y la persona asignada a ese cambio. cambie después de verificar sus métricas bio, por lo tanto, los detalles de la hora con el usuario (haciendo cambios) se registran. Por lo tanto, podemos decir que si un cambio es como este, entonces será posible rastrear las acciones de forma exclusiva a una entidad.
Ahora que ya has leído bastante teoría, es hora de empezar a probar cosas de hackers.
Como lo había mencionado antes, yo me dedicaba casi de tiempo completo al hacking. Estudiaba en la universidad una especialización en ciberseguridad y trabajé como freelance para varias empresas explotando vulnerabilidades, asi que te dejo algunos trucos elementales que todo hacker deberia saber.
Nuestras publicaciones sobre hacking y seguridad informática
Una lista de las últimas publicaciones relacionadas con hacking y seguridad informática.
- 7 pasos para asegurar y proteger su servidor Linux
- Apps | Aplicaciones mágicas para hackear facebook
- Como capturar contraseñas guardadas en Google Chrome con Keylogger
- Cómo proteger su cuenta de Whatsapp de hackeos
- Como saber a quien pertenece un número de teléfono
- Cómo ver los perfiles privados de Instagram
- Como ver o saber quien esta conectado a mi WI-FI usando un teléfono Android
- Correo "This is my last warning" o " Hello Perv" ¿Que hacer?
- DEFINICIONES DE ¿QUE ES HACKER Y CRACKER?
- Descargar e instalar Kali Linux en VirtualBox
- DESCOMPRIMIR archivos WINRAR Y ZIP con CONTRASEÑA
- ESPIAR una cuenta de FACEBOOK y ver su ACTIVIDAD
- Guía estudio para la certificación de CISSP
- Me clonaron mi pagina web creando una web espejo: solución
- Navegando en la deep web ¿es real o solo mito?
- Preguntas y respuestas para entrevista de hacking ético
- RASTREAR QUIEN HA HACKEADO MI FACEBOOK
- Top Herramientas Esenciales para Profesionales de Ciberseguridad
- Tutorial básico: Como usar Metasploit en Kali Linux
- Tutorial básico: Como usar Nmap en Kali Linux
- VPN gratis ilimitado para cualquier teléfono Android
- VPN GRATIS PARA CUALQUIER ANDROID
- VPN gratis para navegar en China
- VPN ilimitado y gratis para computador (pc)
- ¿Qué tipos de hacker existen?
¿Quieres ver la lista de todos los artículos publicados sobre hacking y seguridad informática?
Nota: Todas nuestras publicaciones sobre hacking y seguridad informática son puramente con fines educativos y para la defensa.
Delitos informáticos
Para entender que es un delito informático, un importante referente es el Convenio Sobre la Ciberdelincuencia del Consejo de Europa, suscrito en Budapest el 23 de Noviembre de 2001, con el objeto de establecer una política penal a nivel comunitario para combatir la ciberdelincuencia, a través de la adopción de legislación que regule el tema y fortalecer la cooperación internacional en Europa al respecto.
Dentro del preámbulo de dicho Convenio, podemos encontrar una definición de delito informático, como todo acto dirigido contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
En concordancia con lo anterior, dicho Convenio establece varias conductas que se consideran como un delito informático y que tiene una consecuencia desde el punto de vista penal para quien las cometa.
Se cataloga como delito informático:
- Acceso abusivo a un sistema informático.
- Obstaculización ilegítima de sistema informático o red de telecomunicación.
- Interceptación de datos informáticos.
- Daño Informático.
- Uso de software malicioso.
- Violación de datos personales.
- Suplantación de sitios web para capturar datos personales.
- Hurto por medios informáticos y semejantes.
- Transferencia no consentida de activos.
Espero que uses los conocimientos aquí brindados con mucha responsabilidad. Como diría el tío Ben "Un gran poder conlleva una gran responsabilidad".