Sie sind auf Seite 1von 4

Contenido

Comportamiento de los hackers ................................................................................................... 2


Algunas clasificaciones de los hackers ...................................................................................... 2
¿Qué se necesita para ser un Ethical Hacker? .......................................................................... 2
Estos son los puntos, que usaras durante tu camino en el mundo del ethical Hacking ........... 3
Ciclo del hacking ........................................................................................................................ 3
En la etapa del reconocimiento el atacante consigue esta información: ................................. 4
Comportamiento de los hackers

Los hackers tienen muchos motivos para acceder a un sistema. No necesariamente que
quieran hacer daño. Los que si acceden a un sistema para hacer daño tienen otro nombre,
CRACKERS. Vamos a mencionar cuales son los motivos mas usuales en la comunidad
de los hackers.
1. Por reconocimiento. Los hackers son mas conocidos dependiendo el nivel de
conocimiento que tengan, poner su conocimiento a prueba es una forma de que
los demás hackers los respeten.

2. Retos. A los hackers les gusta restarse el uno al otro. No es solamente acceder a
un sistema sino es quien lo haga más rápido y el que utiliza la mejor técnica.

3. Propósitos personales. Hay muchos hackers que usan su conocimiento para


satisfacer sus inquietudes personales.

4. Sistemas culturales o de política. Esta forma de actuar viene de la mano con la


cultura política que hay en el país, estos atacan los sistemas del gobierno, por
cualquier razón o porque no están como se está manejando el mismo.

5. Por diversión. La mayoría de los hackers empiezan por esta área.


Lo que mas importa de esto es que no importa cual de los comportamientos motiven a los
hackers a acceder a un sistema, si entra a un sistema sin autorización, es totalmente ilegal
y puede ser denunciado.

Algunas clasificaciones de los hackers


1. White Hat: Son los hackers “Buenos”, realmente quedan muy pocos.
2. Grey Hat: Este ni es malo ni es bueno.
3. Black Hat: EL Cracker, se enfoca en hacer daños, tumbar los sistemas y meter
virus.

¿Qué se necesita para ser un Ethical Hacker?


Para ser un ethical Hacker, debe manejar estas áreas:
Redes: Inalámbricas y cableadas.
Sistemas Operativos: Windows 7, Linux, Apple OS
TCP/IP
Programación: PHP, HTML, C+
Penetration Testing
Base de Datos
Estos son los puntos, que usaras durante tu camino en el mundo del ethical
Hacking
• Paciencia
• PC con internet
• Varias maquinas virtuales tanto Windows como Linux
• Programas para realizar reconocimientos
• Programas para realizar escaneo
• Programas para acceder sistemas
• Programas para mantener acceso al sistema
• Microsoft Visio, Word, para realizar los diagramas

Ciclo del hacking


Cuando un hacker va a entrar a un sistema hay cosas que debe tener en claro antes de
comenzar. El hacker debe entender que si entra a un sistema de alta seguridad podría ser
detectado y así perder su libertad al mundo exterior de por vida. Por eso deben realizar
un proceso de investigación bien profundo, y esto se hace mediante el ciclo:
Reconocimiento, Escaneo, Ganar Acceso, Mantener Acceso, borrar huellas.

1. Reconocimiento: Es la técnica de conseguir toda la información sobre el objetivo


que se quiere lograr. Hay dos tipos de reconocimientos

a. Reconocimiento activo: Este reconocimiento depende de una acción física del


atacante.
b. Reconocimiento pasivo: Este depende de una acción mas liviana como estar
en internet y buscar información en el sitio web de la empresa.
En la etapa del reconocimiento el atacante consigue esta información:
1. Nombre del objetivo
2. Dirección postal
3. Dirección física 4. Números de teléfono de la empresa
5. Puesto que ocupa en la empresa
6. Emails
7. Dirección de IP de la empresa
8. A qué se dedica la empresa
9. Cuantos empleados tiene
10. Que sistemas de seguridad utilizan

2. Escaneo. Con esta etapa el hacker investiga por donde puede acceder al sistema y
por donde no. Las conexiones en las redes es atraves de puertos. Hay que
encontrar un hueco por donde entrar.
3. Ganar acceso. Aquí es cuando el hacker entra al sistema. Aquí es donde se siente
realizado el atacante.
4. Mantener acceso: No es lo que buscan los hackers. La técnica más efectiva debe
ser entrar al sistema y realizar lo que vaya a hacer de una sola vez, entrar varias
veces puede ayudar a que te detecten.
5. Borrar Huellas: Es muy importante no dejar huellas. Un hacker inteligente no
borra las huellas, sino que no deja huellas.

Das könnte Ihnen auch gefallen