Guía De Hacking De Computadora Para Principiantes - Enrique Laurentin страница 2.

Шрифт
Фон

El libro comienza en el Capítulo 1: ¿Qué es la piratería? con algunas definiciones básicas para que el lector pueda familiarizarse con parte del lenguaje y la jerga utilizada en los ámbitos de piratería y seguridad informática, así como para aclarar cualquier ambigüedad en la terminología. El Capítulo 1 también distingue los diferentes tipos de piratas informáticos con respecto a sus intenciones éticas y legales y las ramificaciones de sus actividades.

En el Capítulo 2: Vulnerabilidades y explotaciones, se presenta el concepto central de vulnerabilidad, que describe las principales categorías de vulnerabilidad y algunos ejemplos específicos. Esto lleva a una discusión sobre cómo los hackers aprovechan las vulnerabilidades mediante la práctica de la explotación.

El Capítulo 3: Iniciándose explica los diversos temas y habilidades con los que un hacker principiante necesita familiarizarse. Desde la computadora y el hardware de la red hasta los protocolos de comunicación y los lenguajes de programación de computadoras, se describen las principales áreas temáticas de la base de conocimiento de un hacker.

Capítulo 4: El juego de herramientas del hacker profundiza en el hardware, el software, los sistemas operativos y los lenguajes de programación comunes generalmente preferidos por los hackers para ejercer su oficio.

Los procedimientos generales para algunos ataques informáticos comunes se analizan en el Capítulo 5: Ganando acceso, que proporciona algunos ejemplos selectos de ataques que a menudo son de interés para los piratas informáticos y los profesionales de la seguridad informática.

El Capítulo 6: Código y actividad maliciosa revela algunos de los ataques y construcciones más nefastas de los piratas informáticos que pretenden causar daño. Se explican las diferencias entre las diferentes categorías de código malicioso.

El Capítulo 7: Hacking inalámbrico se enfoca específicamente en la explotación de vulnerabilidades en los protocolos de encriptación de la red Wi-Fi. Se enumeran las herramientas específicas de hardware y software necesarias para ejecutar ataques simples de Wi-Fi.

El lector recibe una guía práctica sobre cómo configurar y practicar un pirateo a nivel principiante en el Capítulo 8: Tu primer truco. Se seleccionan dos ejercicios para ayudar al hacker aspirante a mojarse los pies con algunas herramientas simples y equipos económicos.

El Capítulo 9: Seguridad defensiva y ética de los piratas informáticos resume esta introducción al pirateo con algunas notas sobre cómo protegerse de los piratas informáticos, y analiza algunos de los problemas filosóficos asociados con la ética del pirateo.

Capítulo 1. ¿qué es hacking?

Es importante sentar las bases para una introducción adecuada al pirateo informático discutiendo primero algunos términos de uso común y aclarando cualquier ambigüedad con respecto a sus significados. Los profesionales de la informática y los aficionados serios tienden a utilizar una gran cantidad de jerga que ha evolucionado a lo largo de los años en lo que tradicionalmente había sido una camarilla muy cerrada y exclusiva. No siempre está claro qué significan ciertos términos sin una comprensión del contexto en el que se desarrollaron. Aunque de ninguna manera es un léxico completo, este capítulo presenta parte del lenguaje básico utilizado entre hackers y profesionales de la seguridad informática. Otros términos aparecerán en capítulos posteriores dentro de los temas apropiados. Ninguna de estas definiciones es de manera alguna "oficial", sino que representa una comprensión de su uso común.

Este capítulo también intenta aclarar qué es el pirateo como una actividad, qué no es y quiénes son los piratas informáticos. Las descripciones y discusiones sobre piratería en la cultura popular pueden tender a pintar una imagen demasiado simplista de los piratas informáticos y del pirateo en general. De hecho, se pierde una comprensión precisa en la traducción de palabras de moda y conceptos erróneos populares.

Hacking Y Hackers

La palabra piratería normalmente evoca imágenes de un ciberdelincuente solitario, encorvado sobre una computadora y transfiriendo dinero a voluntad de un banco desprevenido, o descargando documentos confidenciales con facilidad de una base de datos del gobierno. En inglés moderno, el término piratería puede tener varios significados diferentes según el contexto. Como cuestión de uso general, la palabra generalmente se refiere al acto de explotar las vulnerabilidades de seguridad de la computadora para obtener acceso no autorizado a un sistema. Sin embargo, con el surgimiento de la ciberseguridad como una industria importante, el pirateo informático ya no es una actividad delictiva exclusiva y a menudo es realizada por profesionales certificados a quienes se les ha pedido específicamente que evalúen las vulnerabilidades de un sistema informático (consulte la siguiente sección sobre "sombrero blanco", Piratería de "sombrero negro" y "sombrero gris") probando varios métodos de penetración. Además, la piratería con fines de seguridad nacional también se ha convertido en una actividad autorizada (reconocida o no) por muchos Estados-nación. Por lo tanto, una comprensión más amplia del término debería reconocer que la piratería a menudo está autorizada, incluso si el intruso en cuestión está subvirtiendo el proceso normal de acceso al sistema. Un uso aún más amplio de la palabra piratería implica la modificación, el uso no convencional o el acceso subversivo de cualquier objeto, proceso o pieza de tecnología, no solo computadoras o redes. Por ejemplo, en los primeros días de la subcultura de los piratas informáticos, era una actividad popular “piratear” teléfonos públicos o máquinas expendedoras para obtener acceso a ellos sin el uso de dinero, y compartir las instrucciones para hacerlo con la comunidad de piratas informáticos en general. El simple acto de poner los objetos domésticos desechados normalmente para usos nuevos e innovadores (usando latas de refrescos vacías como porta lápices, etc.) a menudo se conoce como piratería. Incluso ciertos procesos y accesos directos útiles para la vida cotidiana, como usar listas de tareas o encontrar formas creativas de ahorrar dinero en productos y servicios, a menudo se denominan piratería (a menudo denominada "piratería de la vida"). También es común encontrar el término "pirata informático" en referencia a cualquier persona especialmente talentosa o con conocimientos en el uso de computadoras. Este libro se concentrará en el concepto de piratería que se refiere específicamente a la actividad de obtener acceso a software, sistemas informáticos o redes a través de medios no deseados. Esto incluye las formas más simples de ingeniería social utilizadas para determinar contraseñas hasta el uso de sofisticado hardware y software para penetración avanzada. Por lo tanto, el término pirata informático se utilizará para referirse a cualquier individuo, autorizado o no, que intente acceder subrepticiamente a un sistema informático o red, sin tener en cuenta sus intenciones éticas. El término cracker también se usa comúnmente en lugar de hacker, específicamente en referencia a aquellos que intentan romper contraseñas, eludir las restricciones de software o eludir la seguridad de la computadora.

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке

Популярные книги автора