Vous êtes sur la page 1sur 22

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

Cmo ser un Hacker Profesional?

Pequea gua para novatos


01/03/2013 Espero te guste este pequeo aporte, les deseo lo mejor y que les sea muy til para su aprendizaje. Necesitaras profundizar ms, este pequeo manual no te convertir en hacker pero si te dar las pautas para ser uno.

El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

Quieres ser un Hacker Profesional? Si tu respuesta es s, hazlo todo con fines ticos. Usted en esta pequea y bsica gua encontrara todo lo necesario para ser un Hacker; no me responsabilizo de lo aprendido en este documento o gua, tampoco me responsabilizo de lo que puedas hacer con lo aprendido, la creacin de este documento se realiz con fines educativos y ticos, todo queda bajo tu completa responsabilidad. Para poder ser un hacker necesitas de muchas ganas para estudiar y leer, dejar la pereza y el desinters a un lado y prepararse para poder ser el mejor o uno de los mejores, el hacking y la seguridad informtica es de mucha paciencia, prctica, estudio, investigacin profunda. Todo depende de la persona que lo estudia la preparacin esta en ti, tus esfuerzos; con el tiempo te dars cuenta de las cosas que has aprendido, aprenders cada da ms y ms. Son muy pocas las personas que son hackers profesionales, de un 100% que se dicen llamar hackers, solo un 50 % son verdaderos hackers. Es muy importante de que cada da te esfuerces ms por aprender y descubrir cosas nuevas, esta rea es de mucha concentracin y dedicacin. El hacking no se comparte con cualquier persona, es algo que debe ser muy reservado de nosotros, seamos hackers malos o no lo seamos, siempre debemos ser reservados con lo que sabemos y no andar dicindole a todo el mundo que eres hacker, que haces y que no haces y otro montn de cosas ms que le cuentes a la gente sobre ti por el simple hecho de impresionar a los dems o de llamar la atencin; no eso no se hace, te lo digo por que andar dicindole a todo el mundo que eres hacker lleva posibles grandes o pequeas consecuencias para ti, para tu relacin social con los dems, con la sociedad o con la ley, un ejemplo fcil podra ser cuando le cuentas a tu amigo que eres hacker por el simple hecho de impresionarlo o de ensearle algo y el despus va con el chisme a todo el mundo hacindote quedar como un delincuente, como un hroe o como alguien que le gusta meterse en la vida de los dems, as que, ten cuidado con eso. Para ser hacker debes prepararte muy bien, no debes ser mediocre ni negligente, debes ser una persona autodidacta, tener autonoma para salir adelante y para aprender cada da mas sin necesidad de pedir ayuda a otra persona, no digo que no lo hagas simplemente te lo digo porque a toda hora no va haber alguien dicindote como hacer las cosas. Esto es de mucha calma, no tomes decisiones apresuradas ni hagas cosas a la ligera porque podras hacer las cosas mal o incluso estar metindote en los, me refiero a que si t ests aprendiendo a ser hacker, debes ir perfeccionndote antes de meterte en el campo de batalla, Un soldado no puede ir a la guerra sino se prepara primero, sabes a lo que me refiero, no puedes practicar hacking si primero no te preparas debidamente, esto te lo digo para que no cometas errores en un futuro o en un presente o te metas en un problema como dije anteriormente, no se te debe escapar nada de lo que aprendes, ningn detalle mnimo,

El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

en el hacking DEBES SABER MUY BIEN LO QUE HACES, COMO LO VAS HACER O COMO LOS HICISTES. Ya sabes lo que haces resrvatelo para ti mismo, o sino comprtelo con personas de tus mismos gustos y talentos, porque si lo compartes con otros nefitos, posiblemente te miraran raro, no confiaran en ti o no te entendern nada o simplemente se burlaran de ti y tomaran todo como de pelcula de ciencia ficcin. Cualquier persona, sea nio, adolecente, adulto, hombre, mujer etc., sin importar raza, cultura o genero alguno puede ser hacker, las tecnologas de la informacin son para todos y para todas sin discriminacin alguna. Cada quien con su cola como dicen por ah, quiero decir, de que cada quien hace o se responsabiliza de lo que hacen con lo aprendido el hacking, la seguridad informtica, las tecnologas de la comunicacin y la informacin se prestan para gran cantidad de cosas malas o buenas, por eso debes saber cmo usarlas y aprovecharlas, recuerda que el conocimiento es libre. La curiosidad es una de las habilidades ms importantes de los hackers, gracias a la curiosidad se han hecho grandes aportes a la humanidad para el bien y para el mal, se curioso y aprenders cada da ms y ms, se trata mucho de descubrir, crear y recrear la informacin, todo va de mucha lgica, saber hacer y entender lo que haces lo que pones en prctica, lo que aprendes. En el transcurso de tu aprendizaje te iras defendiendo solo e iras aprendiendo nuevas cosas sin necesidad de ayuda alguna, porque vas descubriendo nuevos conocimientos y formas de implantarlo, debes mejorar y perfeccionarte; nunca te quedes con lo mismo aprendiendo las mismas cosas, puedes mejorarlas pero no te estanques en una sola, aprende ms cosas experimenta con nuevas formas, tcnicas, metodologas de hacking, no te quedes con una sola porque no aprenders nada y quedaras en ridculo, tambin no debes aparentar ante los dems lo que no sabes porque si no algn da te dirn que hagas algo o te preguntaran algo y lo nico que hars es balbucear y no dirs argumentos vlidos y lgicos para lo que supuestamente estas aparentando, como te dije anteriormente, no tomes decisiones a la ligera ni hagas todo apresuradamente sin antes primero pensar y razonar de lo que hars o dirs, recuerda; Debes pensar antes de actuar. Te lo repito, es que dirs que estoy repitiendo pero mira los ms importante, practica, practica, aprende ms y ms, se curioso, investiga experimenta con cuidado, debes saber lo que haces y a que te vas a meter, te repito mucho porque el rea del hacking y de la seguridad informtica es algo muy serio y que puede comprometer tu vida a cosas legales, en Colombia la seguridad informtica no se toma enserio, es un chiste, son muy pocas las personas que la toman en serio! Pero no es suficiente para hacer reflexionar a un pas con tantas vulnerabilidades, confi y creo que podemos mejorar todos juntos; en Estados Unidos es algo muy serio y delicado de lo cual invierten mucho dinero y no solo en EE. UU. Sino tambin en otros pases del primer mundo, ellos acostumbran a invertirle mucho dinero para contratar hackers profesionales para capturar a los hackers malos (Crackers), por eso te digo ac en Colombia no hay tanto riesgo cuando un hacker es malo, pero en otros pases si, para
El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

ellos no es un chiste la informacin personal o secretos industriales o gubernamentales, ellos si se lo toman muy pero muy enserio, comprometiendo la vida de un hacker a ms de 25 aos de crcel. Lo que hagas con el hacking no lo hagas por odio hacia los dems o hacia alguna institucin, organizacin o compaa privada o pblica, todo lo que hagas hazlo solo por conocimiento, algo tico, por el reto tecnolgico de conseguirlo y de aprender algo nuevo para mejorarlo y sacar provecho de ello para algo bueno y no malo. Hoy en da lo que ms manda es la tecnologa a nivel mundial; suena chistoso, pero hasta en nivel espacial domina la tecnologa; telefona mvil, computadoras, iPod, telefona fija, televisin, satlites, antenas de tecnologa inalmbrica y celular, sistemas operativos en automviles, Internet, medicina, tecnologa militar etc en todo lugar y situacin est la tecnologa dominando y observndonos, no me lo creers pero la tecnologa se ha prestado hoy en da para muchas cosas tanto malas como buenas, algunas personas creemos que en la internet nadie nos ve, nadie sabe lo que hacemos, segn ellos la privacidad existe en un 100% pero en realidad no es as, hoy en da en las redes sociales ms conocidas los usuarios son vigilados para ventas, publicidad y segn las redes sociales dicen que la informacin personal no es publica, publica? Publica no lo es para los usuarios nefitos, pero para los usuarios expertos o incluso para los funcionarios de determinadas redes sociales si es visible la informacin personal de cada usuario, entonces? Donde est la supuesta privacidad que nos prometen, todo esto que te digo solo es un fragmento de lo que se puede aprender en la hacking y la seguridad informtica, por si no lo sabias la ISP que usas tu proveedora de internet, sabe lo que haces en Internet y las pginas que visitas, toda tu navegacin en Internet se guarda en servidores de tu proveedora de Internet por determinado tiempo, ellos guardan lo que haces para que en algn caso que sea necesario investigar por rdenes judiciales de actos informticos ilegales, (Delitos Informticos) entonces puedan ellos con toda autorizacin investigar tu vida, me refiero, en caso de que una orden judicial propuesta por la ley a tu proveedora de internet para investigar y arrestar o investigar a posibles hackers malos en el pas, entonces tu proveedora les dar la total autorizacin para poder investigarte no solo a ti sino a muchos usuarios, yo por mi parte no me siento seguro en mi hogar con mi ISP porque al fin y al cabo s que me estn espiando y guardando mi historial de Internet para ms adelante usarlo para su beneficio, si lo s, no lo hace una persona, pero si una mquina, un servidor; es como una carpeta de tu vida en Internet almacenando todo acerca de ti, por eso la privacidad en Internet no existe. Esto de la orden judicial y el almacenamiento de informacin personal no lo hacen solo las ISP sino tambin las redes sociales, no miento, porque lo he ledo en sus contratos de trminos y condiciones de servicio; las redes sociales cuando t te conectas a tu respectiva cuenta de determinada red social, ellos almacenan informacin personal tuya: Ubicacin, Direccin IP, nmero telefnico, nombre, identificacin , contrasea, e-mail etc todo lo necesario para
El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

capturar a un hacker malo o bueno, ten cuidado!. Algunas veces soy muy paranoico y me imagino que estoy en mi casa con mi computadora y de repente tumban mi puerta de un golpe y llegan los federales, la polica o la interpol por m. Pero soy muy cuidadoso para no llegar hasta esos lmites, suena de pelcula pero ha sucedido en la vida real, incluso as seas hacker bueno, el ms bueno y tico de todos puedes estar involucrado en graves delitos informticos cometidos por ti sin previa autorizacin, debes ser mui cuidadoso de lo que hablas por que no sabes qu tipo de persona tienes al frente, la informacin puede ser usada contra ti. Sabas que la prxima guerra mundial o entre dos pases podra ser de forma ciberntica? Se dice por ah que algunos pases estn preparando un ejrcito de hackers para evitar posibles ataques de afuera, sabes a qu me refiero?. Debes aprender a conocer tu computadora, la computadora que usas y en donde aprendes a ser hacker, tu computadora es tu amiga, ahora no me digas que soy un forever alone, pero es enserio debes conocer tu computadora muy bien como a una persona, ella acta de forma diferente a la tuya y por eso debes sabes cmo es su comportamiento a nivel de hardware y software, ella se comunica no a tu forma, a la forma de ella comunicarse, es algo confuso entenderlo, me refiero a que debes entenderla muy bien a ella, te pondr un ejemplo, ests en tu computadora realizando cualquier tarea etc y de repente te sale un error as parecido a este: KERNEL PANIC! O0X0XX000x0x0x00065H76dc65sd54GB554343GD67C5Z7 debes saber interpretar los errores e informes que te da una computadora de algn acontecimiento informtico malo o bueno, piensa en cdigo fuente, piensa en binario, piensa como una computadora, para que puedas entender que se te presenta e interpretar el idioma al que ella habla por eso debes estudiar, leer e informarte. Actualmente el hacking no solo se practica en computadoras, tambin en celulares de alta gama, automviles, televisores (SMARTV) de alta gama, hasta en los hornos microondas, marcapasos y dispositivos mdicos implantados en las personas, en todo lo que se llame tecnologa e innovador se puede practicar hacking e implementar nuevas metodologas de seguridad informtica, (Soluciones informticas); pero eso s, el hecho de que en todo lo que se llame tecnologa se practique el hacking, no quiere decir que todo se pueda hackear, actualmente se han implantado nuevos sistemas de seguridad que han mejorado con el tiempo y se han hecho ms fuertes, se puede hackear lo que tenga vulnerabilidad alguna, pero el sistema informtico que este muy bien protegido en un 70% no podra ser hackeado o tomara aos o incluso siglos en hackearlo, ten en cuenta que para los delitos informticos tambin hay soluciones informticas y metodologas seguras de la informacin que puedan evitar la entrada de personas malintencionadas o del el robo de informacin en lnea, poco a poco hemos ido mejorando la seguridad informtica en los sistemas computacionales; un sistema computacional es vulnerable a hackers cuando no se protege de forma adecuada. Actualmente hay tres tipos de hackers que son los ms conocidos que son:
El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

Hackers White Hat, Hackers Black Hat (Crackers) y Hackers Grey Hat, para resumir, los White hat son los hackers buenos los black hat son los malos y los grey es la combinacin de lo malo y lo bueno; por eso es bueno saber diferenciar entre el hacker malo y el bueno para despus no confundirnos, hoy en da las personas tienen un mal concepto de los hackers buenos, gracias a los hackers malos se ha daado la imagen de los buenos, entonces todo el mundo piensa que si eres hacker entonces tienes intenciones malas para con los dems y no es as. Yo tomo la tecnologa hoy en da como algo que nos vigila en todo momento desde una cmara de circuito cerrado de televisin hasta una conversacin en un telfono mvil o fijo no debemos confiarnos mucho de la tecnologa debemos saber protegernos ante ella y ante las tcnicas que se usan para un mal, yo relaciono muchsimo el hacking y la tecnologa con el espionaje, suena tonto pero debemos estar alerta y tener en cuenta de que nuestra informacin personal en la red no es privada y es vista por terceros, hasta en una sala de internet nos vigilan, yo me acuerdo que algunos administradores de salas de internet me decan que ellos podan mirar lo que hacen las personas en sus computadoras en una sala de internet, es como un video en tiempo real mostrndote lo que haces en lnea y las conversaciones que realizas con tus amigos o seres queridos, en internet todo esta filtrado e inspeccionado, las palabras que escribes, los videos que ves, las paginas a las que frecuentas, las palabras que frecuentas escribir, la informacin que ms descargas etc todo est controlado y vigilado, como dice Billy el de Cartoon Network, Nos destruirn a todos! en este caso yo dira Nos vigilaran a todos!. Todo esto que te explico es para que sepas a que te estas enfrentando y si realmente quieres aprenderlo y ponerlo en prctica en tu vida, me gusta mucho explicar las cosas muy bien, espero que me ests entendiendo, tambin te agradezco mucho que leas este documento si en realidad quieres aprender. Algunas veces el hacking se torna aburrido, pero si te gusta creo que no, no te desanimes si realmente te gusta posiblemente seguirs hasta el final; algunas personas estn equivocadas si solo quieren aprender cosas chveres y fantsticas de la noche a la maana y no aprender tambin teora, a que me refiero con esto, un ejemplo: es como un nio de 12 aos que a toda hora quiere comer hamburguesas y helados, pero no se quiere comer la sopa que le da su mam, entonces algunas personas solo quieren aprender cmo hacer esto, como hacer lo otro de forma fcil y sencilla con un solo clic y que todo sea divertido y chvere, no en realidad no es as, tambin te tienes que esforzar, tienes que leer, debes practicar mucho no todo lo conseguirs con un simple clic o con tres simples pasos, en algunos momentos te encontraras con mtodos muy fciles en el hacking, pero algunas veces mientras vas avanzando de nivel te encontraras con metodologas completamente profesionales que no las aprenders de un momento a otro o de pronto s, no todos tenemos las mismas capacidades o formas de aprendizaje, puede que se te haga fcil aprender algo o puede que te demores en aprenderlo. El ser hacker no es una moda para andar fanfarroneando a los dems o
El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

incluso en Twitter que se encuentran hackers presumiendo y rindose de lo que hacen de forma arrogante, no valla ser que por hacerte el malo o el hroe de la pelcula de accin termines quedando en ridculo delante de todo mundo. Un buen hacker est informado, esta al da con las nuevas tecnologas y noticias nacionales e internaciones referentes a la seguridad informtica y nuevas tecnologas implantadas en la actualidad. Por mi parte te recomiendo que seas un hacker de los buenos, (White Hat), porque si eres de los malos te estaras exponiendo a muchos problemas legales sino sabes hacer las cosas bien. Que hacen los hackers buenos, bueno te dir por encimita que hacen, ms adelante tendrs t mismo que investigar, un hacker bueno se dedica a la seguridad informtica, a encontrar vulnerabilidades de seguridad para mejorarlas, protegiendo los sistemas informticos de los hackers malos y tambin ayudando a capturar los causantes de delitos informticos en la actualidad; un hacker bueno tambin se dedica a proteger el estado de crackers, el gobierno hoy en da est necesitando gente especializada que proteja sus sistemas informticos, vase, pginas web gubernamentales, bases de datos del gobierno o de empresas importantes, proteccin de cuentas de correo electrnico y de redes sociales etc tambin a desmantelar grupos y organizaciones ilegales que se dedican al robo y venta de informacin, (documentos de identidad, DNI, tarjetas de crdito, fotos comprometedoras, etc informacin privada que puede afectar la integridad fsica y psicolgica de una persona), crackeo de redes informticas sin autorizacin etc Hoy en da son muy pocos los que son verdaderos y confiables hackers que pueden ayudar a la humanidad mejorar la seguridad informtica y las nuevas tecnologas. Ah una afirmacin errnea que tenemos algunos, por eso es bueno saber y no dejarnos vencer de la ignorancia, se dice por ah, que los hackers malos o buenos solo y nicamente usan GNU/Linux y MAC, amigo esto es una gran mentira, los hackers tambin usamos Windows, adems sabias que MAC es ms vulnerable a hackear que Windows, tambin dicen que a MAC y GNU/Linux nunca le entran virus; si claro que si le entran todos los sistemas operativos son vulnerables a cualquier ataque informtico, incluso haciendo una comparacin hoy en da el ms vulnerable a ataques informticos es MAC porque es una empresa que no tiene experiencia en seguridad informtica y no ha sido tan atacada como Windows que si tiene ms experiencia en seguridad informtica en su sistema operativo que mac y por eso mac es ms vulnerable hoy en da.

El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

Afirmaciones falsas en el mundo del hacking: Microsoft Windows es el sistema operativo ms malo de la historia Bill Gates rob el sistema operativo de Apple Windows no es usado por hackers A mac no le entran virus nunca A Gnu/Linux no le entran virus Un ingeniero en sistemas es Hacker Los hackers lo pueden hackear todo Los hackers son nerds aburridos y antisociales Los hackers no ensean Si sabes instalar Windows o cualquier otro programa ya eres hacker Los hackers son los que hackean Facebook Todos los hackers de anonymous son hackers profesionales A m nadie me espa en Internet Mi informacin est segura en internet Un hacker sabe todo acerca de computadoras y tecnologa y termino de aprender en 2 aos. Todos los Windows son diferentes Con mi antivirus es posible que nadie me hackee Mi informacin personal se proteje sola sin intervencin ma Se puede hackear con cualquier computadora Mi configuracin de seguridad en internet es 100% buena El anonimato en un 100% en Internet existe Todo en el hacking se hace con un clic y tres simples pasos Ningn hacker trabaja para el gobierno La invasin general no existe Los tcnicos de computadoras son hackers El primer lenguaje de programacin fue fortran En Internet solo existe Facebook, Twitter y YouTube

Afirmaciones verdaderas en el mundo del hacking: Un programador es una hacker tico Un hacker no es la nica persona que hackea sistemas informticos Los hackers buenos existen El hacking todo tiene solucin Bill Gates no robo software a Apple solo se aliaron para crear software para las Macintosh de Apple.

El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

El primer lenguaje de programacin no conocido fue Plankalkl No todo se puede hackear, la seguridad informtica existe! Solo por haber entrado a una pgina fui infectado por un virus Cuando te conectas a internet te estas conectando con millones de mquinas y servidores en el mundo Los hackers tambin usan Windows No hay mejor sistema operativo todo son buenos dependiendo de la persona que los administre No hay mejor antivirus Los hackers nunca terminamos de aprender de las nuevas tecnologas y medios de comunicacin Todos los das salen nuevas vulnerabilidades, nuevos virus informticos T eres el segundo y ms importante antivirus en tu computadora, la seguridad informtica tambin depende de ti, no solo de tu antivirus y de tu firewall. Para poder descifrar contraseas (Hacking) necesitas una excelente computadora con un procesador que tenga excelentes capacidades de clculo por segundo.

Estas son algunas afirmaciones falsas y verdaderas que se oyen por ah algunas veces, son las ms conocidas. Desde hace mucho tiempo se han conocido casos de hackers que se convierten en hackers profesionales por video tutoriales vistos en YouTube, esto sera un ejemplo de autonoma, YouTube es buen tutor, nos ensea muchas cosas y una de ellas es a hackear, por eso es muy importante investigar en diferentes fuentes de informacin en internet, en internet ah tanta informacin, pero tanto, no te imaginas que puedes encontrar en Google si lo sabes usar muy bien, algunas veces nos topamos con informacin falsa en la red que debe ser verificada para no perder el tiempo leyendo algo que nos servir de nada, por eso es bueno saber lo que buscamos. Actualmente algunas personas desconocen la forma en la que capturan a un hacker malo yo les explicare por encimita para que tenga la idea en mente, la informtica forense para mi es una nueva y excelente forma de capturar a un hacker, una tecnologa que nos permite investigar profundamente los rastros y evidencias que deja un hacker malo despus de un ataque informtico, hoy en da los hackers que han capturado los han capturado por los rastros (Metadatos) que dejan al descubierto en sus ataques y no solo los metadatos sino tambin cuando los arrestan con todo y computadoras (En el acto delictivo), las computadoras que usan los hackers son muy avanzadas y con grandes capacidades de clculo (64Bit), en estas computadoras decomisadas por las autoridades se suelen encontrar gran cantidad de archivos que pueden comprometer

El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

la libertad de una persona, algunas personas creen que borrando la informacin de su computadora, esta informacin ya no puede ser recuperada, la informtica forense por medio de tecnologas avanzadas para la recuperacin y preservacin de la informacin han recuperado informacin que puede dar con las capturas de delincuentes informticos o sino de personas muy buscadas por la ley, los especialistas en informtica forense no solo se dedican a recuperar informacin en discos duros daados o hmedos sino tambin en hacer escaneos profundos o volcados de memoria a las memorias RAM de las computadoras de los delincuentes informticos y no solo de los delincuentes informticos sino tambin de computadoras que se ven involucradas en delitos informticos, ataques DoS o sino crmenes como la piratera y la pornografa infantil, los volcados de memoria realizados a las RAM es una extraccin de informacin guardada sin nuestro consentimiento, en la memoria RAM se guarda informacin de cualquier tipo desde basura informtica hasta tus contraseas personales, los informticos forenses encuentran en una memoria RAM informacin como: contraseas, cuentas de correo, pginas visitadas, programas que se han usado, nombres de virus usados en un ataque o sino virus detectados por el antivirus etc la informtica forense es una excelente metodologa para la investigacin y preservacin de informacin involucrada en un delito informtico, adems el simple hecho de que un hacker sepa de informtica forense tambin lo hace menos detectable ya que sabe cmo borrar la informacin de su disco duro y de su memoria RAM de modo que sea irrecuperable para un informtico forense y as no tener prueba como perito informtico en un caso, as como un especialista la usa para bien, un hacker malo tambin la podra usar para cubrirse o librarse de todos sus cargos. En mi preparacin como hacker, me han ayudado mucho los documentales acerca de tecnologa celular, satelital etc documentales de las tecnologas de la informacin con videos tambin se aprende y se hace una poco menos aburrida la prctica y el aprendizaje. ltimamente me he dado cuenta de que los hackers ahora usan muy a menudo Backtrack y Metasploit en mquinas virtuales como virtualbox o vmware, ms que todo con backtrack una suite de seguridad informtica con mltiples herramientas de pentesting, actualmente frecuentan muchos ataques por medio de backtrack y metasploit, supuestamente practicando hacking tico, aunque tambin podemos encontrar el uso de diferentes herramientas fueras de backtrack para el defacement de pginas web; estas herramientas no solo se usan en las computadoras, fjate que tambin el hacking se practica en los Smartphone, celulares de alta gama que nos permiten tambin realizar ataques a diferentes redes wifi y otros tipos ms. Debemos tener en cuenta de que as como tambin los hackers tienen habilidades maravillosas, tambin las tienen los lammers, los lammers son una pequea comunidad de falsos hackers que presumen de lo que no son y dicen que son hackers fanfarroneando por el simple hecho de que hackearon algo que no les cost ningn tipo de esfuerzo, todo lo lograron por que
El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

usaron un simple programita que tena las instrucciones abordo, en realidad los lammers no son hackers, solo son personas que presumen lo que no son. Aunque se han visto casos de que los lammers tambin pueden causar daos informticos y perdidas a empresas o hogares por medio de ataques que ellos mismo realizan sin saber en realidad que fue lo que hicieron por que no saben nada de hacking, hay una gran cantidad de lammers que lo nico que causan es estorbo, pero si ellos se comprometieran a madurar podran tambin ser hackers profesionales con esfuerzo, estudio y dedicacin, hoy en da los que ms se ven afectados en el hacking no tico son el estado, las organizaciones gubernamentales y las personas que quieren explorar nuevas tecnologas, se han visto muy afectados por la gran cantidad de ataques y robo de informacin que ha puesto en un plano de desconfianza a las personas que quiere explorar nuevas tecnologas. Ahora no sabemos si realmente estamos seguros en la Internet. En internet ah un flujo de informacin muy grande, lo cual nos permite explorar diferentes tipos de datos, tecnologas, manuales, tutoriales, libros, videos, pelculas, documentales de un determinado tema, profesin o arte; a que me refiero con esto que en internet ah informacin que puede comprometer la seguridad de un pas o de una ciudad por el simple hecho de que en internet as como se forman hackers buenos tambin se forman criminales y no solo en hacking sino tambin en otros delitos de mayor nivel porque el internet es muy influyente en las personas y ms que todo en los nios y jvenes. Actualmente me impresiona que sea difcil bloquear pginas con contenido pornogrfico ya que en internet hay millones y millones de pginas pornogrficas y sera imposible bloquearlas todas a la vez, ni aun as bloqueando una cantidad por que las otras seguirn activas, no es muy bueno que los nios estn en Internet sin la compaa de un adulto responsable, en Internet adems de contenidos buenos o de aprendizaje, tambin se encuentran cosas horribles que pueden afectar el estado psicolgico o la sensibilidad de una persona, an as bloqueando las paginas inadecuadas, existen herramientas que las pueden desbloquear, entonces ya ves cmo se pueden aprender tantas cosas en Internet sin necesidad de un tutor personal o un profesor. Debemos tener cuidado al navegar por internet ya que en Internet el usuario se encuentra con muchas trampas que comprometen su privacidad y su computadora, los archivos, videos, msica o programas que descargamos por internet pueden contener virus, spyware o malware que puede afectar a nuestra privacidad y a nuestro equipo, debemos ser cuidadosos con lo que descargamos de Internet, los virus tambin se introducen en las descargas. Un excelente hacker es una persona analista y cuidadosa con s misma y su informacin personal, analiza y est pendiente en todo momento a que pgina frecuenta o visita y que archivos descarga. Uno de los ataques ms usados por los hackers son los de ingeniera social e ingeniera inversa son excelentes, el primero para convencer o engaar a una persona o usuario final de que haga cosas que no debe o que de informacin personal que no debera dar a terceros, y la segunda es una
El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

tcnica que funciona para investigar acerca de cmo funciona y como est fabricado determinado sistema sea computacional o no la ingeniera inversa se practica ms que todo para sacar provecho de un cdigo fuente para editarlo o sino para saber cmo funciona un sistema informtico para conocer su punto dbil y dar en el ataque. Hay muchas formas de ataque y forma de implementarlas, en realidad no todos los hackers trabajan de la misma forma, unos tienen mtodos diferentes o ms sofisticados que otros hackers. Ah un libro muy bueno que habla acerca de ingeniera social y las diferentes formas de engaar un sistema informtico, tambin cuenta hazaas de hackers del pasado, el libro se llama el arte de la intrusin de Kevin Mitnick, l tambin tiene otro libro pero no recuerdo muy bien cmo se llama, tambin es muy interesante. Otro consejo que te dara acerca de hardware es para que aprendas mucho ms acerca de hardware y dispositivos, puedes ir a las tiendas informticas o de computadoras que ah en tu ciudad, ir all y echarle una ojeada a las nuevas tecnologas y sus costos. Computadores de Alta Gama y supercomputadoras Los hackers profesionales, los verdaderos, usan computadoras de alta gama por que necesitan una computadora porttil que tengan altos clculos matemticos por segundo, sea, que sus velocidades de clculo sean excelentes para poder descifrar contraseas en menos tiempo o para descifrar algoritmos de cifrado en archivos, si t quieres descifrar contraseas en menos tiempo, necesitas una computadora con muchsimas, pero muchsimas operaciones de coma flotante por segundo, vase, GFLOP(gigaflops), TFLOPS(teraflops) o PFLOPS(petaflops), me refiero a procesadores de alta gama, un hacker no obtiene contraseas de la noche a la maana o en menos de una hora, a menos de que la contrasea sea muy fcil, algo as como: teamo, amor, 123, 1234, 123456789, dios, corazn, etc contrasea totalmente fciles, esas si se podran descifrar en menos de 20 minutos. Las contrasea que son difciles de descifrar y que tardan ms tiempo son las contraseas que incluyen, letras, nmeros y smbolos sea algo as: HYSI7%&%$243?&$%$ este tipo de contrasea se demorara muchsimo en descifrarse o incluso las que solo tengan letras y nmeros, esas demoraran aproximadamente de 3 a 8 horas o hasta das podras tardar dependiendo de las velocidades de clculo de tu procesador. El gobierno actualmente est realizando investigaciones y experimentos para implantar computacin cuntica y para que las supercomputadoras de hoy en da tengan ms operaciones de coma flotante por segundo maravillosas, con las cuales se puedan descifrar contraseas en menos de una hora, me refiero a contraseas muy avanzadas como estas o ms difciles: HDUIOMJNB[]*)/$#78hgd358ujhfgvbnhY&$#$%//TgGFCFVBBHH descifrarlas en menos de una hora, eso sera impresionante; hace poco vi en un documental que explicaba que si le agregaban ms tomos a una computadora

El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

cuntica esta computadora sera capaz de descifrar cualquier cdigo secreto o cifrado de la CIA. Los algoritmos de cifrado de archivos o de contraseas de hoy en da, se descifran con el procesador, por eso es muy importante las operaciones de coma flotante por segundo. Tambin se han odo muchas mentiras acerca de los hackers, de que pueden descifrar una contrasea o ms en menos de un minuto, no en realidad eso es mentira, esto tarda tiempo dependiendo de la dificultad de la contrasea o de la ignorancia de los usuarios que se dejen engaar, dando su contrasea a desconocidos; descifrar una contrasea no es fcil y no se logra en menos de nada, se necesita tiempo.

Hoy en da existen algoritmos de cifrado seguro que son difciles de descifrar, me refiero a que sin la ayuda de una supercomputadora no podras descifrarlo.

El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

LOS COMIENZOS DE LOS HACKERS INFORMATICOS STEVE WOZNIAK-CO FUNDADOR DE APPLE JOHN DRAPER-A.K.A CAPTAIN CRUNCH, PHONE PHREAK DENNY TERESI-PHONE PHREAK, Josef Carl Engressia (Joybubbles) KEVIN MITNICK-WANTED BY FBI 1992-95, HACKER

Las computadoras dependen de las redes telefnicas Emita al ser usado una frecuencia muy especial: 2600 Hz, que era justo la frecuencia del tono para validar el inicio de una llamada en los telfonos de AT&T. Llamadas gratis para todos. 1970 John Draper estudio electrnica y recibi una llamada de un sujeto llamado Denny le dijo que le revelara los secretos de como manipular los telfonos, John Draper le pregunta que si se pueden hacer llamadas gratis entonces Denny le contesta que valla el mismo y lo averige, John Draper fue a la casa de Denny y abri su padre entonces l le dice: he venido a ver a Denny, contesto: ha! Ven conmigo!, me llevo a su habitacin que estaba totalmente oscura, dije: le importara encender la luz, entonces el padre de Denny le respondi, todos son ciegos no necesitan las luces!, John empez a charla con Denny y le dijo: ensame a hacer una llamada gratis me interesa mucho. Denny Teresi deca que no se trataba de timar a las compaas de telefona, si no del reto tecnolgico de conseguirlo, las redes telefnicas estaban controladas por tonos, introducirse en ellas era fcil si se contaba con el equipo adecuado y poda conseguirse totalmente gratis con un silbato que vena en una caja de cereal que era llamado el silbato del capitn crunch, un silbato que cuando se haca sonar en el telfono, este sonido era reconocido y significaba que se poda proceder a efectuar una llamada, John Draper y su amigo se pasaban por gran cantidad de telfonos haciendo sonar su silbato para hacer llamadas gratis, armados con un silbato del capitn crunch los manipuladores de telfonos podan hacerse con el control de las lneas en cualquier momento y parte del mundo. Cuando las lneas telefnicas eran controladas por operadoras no era posible manipularlas pero despus que remplazaron las operadoras por mquinas, estas mquinas eran controladas por sonidos por tonos telefnicos lo cual las haca ms fcil de manipular. No se poda piratear un telfono desde casa porque las redes telefnicas les seguiran la pista.

El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

Hasta que ms adelante mejoraron su forma de hacer llamadas gratis, John Draper creo la caja azul, la caja azul emita tonos los cuales eran reconocidos por la red telefnica como tonos procedentes de sus mismos equipos, pero en realidad los emitan John y Denny con la caja azul o tambin conocida como blue box. Despus se empez a usar mucho la ingeniera social, llamaban a las compaas telefnicas hacindoles creer que tambin trabajaban para su misma compaa y convencindolos de que le dieran algn tipo de informacin que les importara. El fin de la BlueBox El libro Secrets of the Little Blue Box por Ron Ronsenbaum acabo con las tcnicas de manipulacin telefnica, la ley uso mano dura contra los manipuladores de telfonos capturndolos a todos, culpando tambin a John Draper por haber sido el creador y acusado de fraude a las empresas de telefona, poniendo una norma a todas las personas que llegasen a tener una caja azul seria condenado a 2 aos de crcel. La manipulacin de telfonos llego a su fin y el Capitan Crunch /John Draper quedo de inspiracin para algo nuevo que llegara a partir de la creacin de los ordenadores personales Se empez con los ordenadores con el fin de descifrar cdigos, detectar misiles, crear armas para la guerra ese fue en realidad el origen de los ordenadores modernos, luego fueron apareciendo los que manejaban enormes y complicadas bases de datos con fines comerciales, los ordenadores en aquellos tiempos no se podan tocar, no se poda entrar en un lugar donde hubiera un ordenador y las personas tenan que mostrar respeto a alguien que los supiera manipular, a finales de los aos 60 los ingenieros informticos crearon una cultura llamada piratera informtica con el fin ms que todo de explorar y curiosear el maravilloso mundo de la informtica , la piratera informtica fue avanzando para conseguir cosas que la gente afirmaba que eran imposibles de realizar, en aquella poca eran muy poquitas las personas que tenan un ordenador ya que en realidad no era muy fcil eran tan caros como una casa, costaban 5.500 millones de euros. Altair 8800 El inicio de las computadoras personales, creado por MITS Los piratas informticos crearon un club para la investigacin y mejoramiento del Altair 8800, los piratas informticos la mejoraron para que ella emitiera melodas ya que el Altair en realidad no serva para nada no se poda hacer nada con ella, entonces la cultura de los piratas informticos fue creciendo demasiado para el mejoramiento de la computadora personal, era un club en el cual se repartan muchas ideas
El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

informticas con el objetivo de mejorarlas o solo compartirlas para que todos estuvieran al tanto del asunto, cada vez que creaban un ordenador nuevo lo llevaban al club de piratas informticos para explorarlos y aprender todos sus trucos y preguntar al creador acerca de l, en el club de piratas informticos experimentaban mucho con los ordenadores que se empezaron a ver grandes avances, las computadoras hoy en da son lo que son gracias a los piratas informticos, Steve Wozniak era el ms admirado por que con solo un papel y lpiz se las ingeniaba para crear Hardware y Software, Wozniak hacia cosas que otros no hacan. Ms adelante Bill Gates escribi una carta en contra del club de piratas informticos disgustado por la piratera de software y porque lo que haca l vala mucho dinero como para copiarlo y piratearlo, no era justo deca Gates. Despus se cre el Apple I del cual se vendieron muchos, ya los negocios y la piratera no estaban de mano, el club de piratera informtica tena sus das contados las compaas de ordenadores ya no estaban de acuerdo con la piratera informtica entonces el club de piratas informticos llego a su fin, los piratas informticos crearon un gran mundo en las computadoras pero ellos ya no eran bienvenidos. El 15 de febrero de 1995 fue capturado Kevin Mitnick y la piratera informtica se convirti en una profesin fuera de la ley, cuando Mitnick fue arrestado se desato una revolucin de hacking en contra de la captura de Kevin Mitnick los hackers protestaban por la libertad de Mitnick. Historia de las computadoras en orden baco China en el ao 2,000 a.C. Pascal Blaise Pascal 1642 Maquina analtica Charles Babbage 1816 Maquina tabuladora Herman Hollerith 1890 Enigma Inicios de los aos 1920 Colossus Tommy Flowers 1944 Eniac John Presper Eckert y John William Mauchly 15 de febrero de 1946 Univac J. Presper Eckert y John William Mauchly 1941 Harvard-IBM Mark 1 Howard H. Aiken en 1944 Invencin del transistor John Bardeen, Walter Houser Brattain y William Bradford Shockley (1947)
El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

Invencin del circuito integrado Jack St. Clair Kilby 1958 Invencin del microprocesador 1971 Ted Hoff y Federico Faggin Xerox Apple 1 Steve Wozniak 1970 Altair 8800 MITS 1975 Apple 2 Steve Wozniak 1970 IBM-PC IBM en 1980 Macintosh Apple 1979 Microsoft PC-DOS IBM y Microsoft 1981 MS-DOS Microsoft 1981 Apple se ala con Microsoft para conseguir Software para sus ordenadores. En los 90's se dispara la venta de ordenadores Si llegasteis aqu sin leer lo anterior ests haciendo las cosas mal. Te estaras preguntando, bueno!, y todo eso que? Cuando nos dirs como ser un hacker profesional y que necesito para prepararme? O cuanto me demorar en convertirme en un hacker profesional?. Cunto me demorara en ser un hacker profesional? Todo depende de ti, si t te comprometes a estudiar juicioso(a) lo lograras muy rpido, rpido me refiero a aproximadamente de 4 a 6 aos. Entre ms estudies, practiques, leas, experimentes, curiosees, aprenders cada da ms, busca tambin a personas que sean expertas en el tema que tambin estn estudiando para que as puedan compartir ideas e informacin, recuerda que el trabajo en grupo es bueno; todo depende de ti. Qu necesito para ser un hacker? Te dar las temticas para que empieces de una vez a estudiar si es de tu agrado: Consulta fuentes en internet que te puedan ayudar a reforzar tus conocimientos, documentos, videos, libros digitales, foros de discusin, tutoriales, documentales que

El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

te puedan ensear a formarte como hacker, ve a la biblioteca y estudia libros de los respectivos temas, tambin puedes optar por estudiar un diplomado o curso de seguridad informtica en tu ciudad, tambin hay disponibles cursos por internet que nos ayudan mucho y en instituciones que tambin ofrecen este tipo de cursos o diplomados, recuerda que debes familiarizarte con las computadoras y especialmente con la tuya debes conocerlas muy bien como si fuera parte de tu vida. No tomes decisiones apresuradas, ni hagas todo a la ligera, ten paciencia y estudia muy bien de modo que aprendas muy bien todo. Tambin puedes ver en YouTube una serie televisiva que se llama MUNDO HACKER TV de Globbtv. (Espaa) Te recomiendo verla aqu nos dan importantes consejos para movernos muy bien en el mundo del hacking y tambin para protegernos de los estafadores informticos. Estudia arquitectura de computadoras: Debes conocer perfectamente las diferentes arquitecturas de computadores y de procesadores, es muy pero muy importante conocer la arquitectura de un sistema computacional.

Sistemas Operativos, Microsoft Windows, MAC OS X, GNU/LINUX, UNIX, BSD: Hoy en da el uso de diversos sistemas operativos se ha convertido en algo muy til en las tecnologas de la informacin, aprender a usar varios sistemas operativos es muy importante y ms que todo en el hacking. (Administracin de sistemas operativos de red, estudiar redes de computadora) Redes y telecomunicaciones: Conocer las diferentes arquitecturas en las redes de computadoras y las comunicaciones, aprender a administrar un servidor es una labor muy importante para un hacker. Electrnica: El mundo de los circuitos integrados y los dispositivos computacionales, la electrnica hoy en da nos ha ayudado a innovar y a conocer las diferentes partes internas de una PC y las arquitecturas electrnicas de una computadora. Criptografa: Los sistemas computacionales seguros estn protegidos por algoritmos de cifrado profesionales que necesitan ser descifrados.

El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

Informtica forense: Las nuevas tecnologas infectadas por los virus informticos o equipos manipulados por piratas informticos, necesitan de un anlisis forense para encontrar el culpable y la raz del problema, no solo se practica anlisis forense a las computadoras tambin a los telfonos mviles y mucho ms a los smartphones. Consolas del sistema: Los hackers usan mucho las consolas del sistema, vase, cmd.exe, konsole, gnometerminal, etc es muy importante aprender a usarlas. Anonimato en internet, (programas de anonimato): Tor, HotSPot Shield, SecurityKISS, Hide IP, Ultrasurf, CyberGhost VPN. Lee estudia y practica con libros de seguridad informtica. Este es un esquema para que puedas estudiar Lectura y estudiar Todas estas reas se complementan unas con las otras, podrs aprender mucho estudiando un poco de cada una. Electrnica Criptografa Informtica Forense Seguridad informtica Ingeniera de sistemas Ingeniera informtica Ingeniera del software Ciencias de la computacin Redes y telecomunica ciones Telemtica y teleinformti ca The jargn file Busca y estudia trminos hacker, glosario hacker. La tica hacker Ingeniera inversa Ingeniera social Robtica Inteligencia artificial Borrado seguro Libro el arte de la intrusin Estudia acerca de supercomputadora s.

Redes y telecomunicacion es

Satlites Telefona mvil Telefona Fija Internet Televisin Redes de computador a Servidores

El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

Informtica Forense

Consolas de Sistema

Anlisis forense digital, tcnicas cientficas y analticas especializadas a infraestructura tecnolgica que permiten identificar, preservar, analizar y presentar datos que sean vlidos dentro de un proceso legal. Smbolo del sistema Consola Linux Consola Mac OS X Xterm Telnet (SSH) PuTTY Cygwin Consola UNIX Aprender a usar Metasploit

Anlisis forense digital en computadoras y telfonos mviles. Recuperacin de informacin borrada. Borrado seguro

Algoritmos de cifrado. Algoritmos de borrado seguro.

Aprender a usar las diferentes consolas de los sistemas operativos actuales, hoy en da la gran mayora de ataques y test se realizan por consola.

Penetration Test

Aprender a usar Nexpose

Aprender a usar Backtrack

NOTA IMPORTANTE: Un buen hacker requiere de una buena mquina que tenga clculos excelentes por segundo. Necesitaras un buen computador porttil con las siguientes especificaciones, son muy caros pero con el tiempo entenders porque se necesitan, ms que todo se necesita para Criptografa. Equipo Porttil de 64Bit: Procesador: Intel Core i7 3ra Generacin Disco Duro: 1 Terabyte Tarjeta de video: 4 Gigabytes Memoria RAM: 16 Gigabytes

El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

Marca: La de tu preferencia

Se amante de la tecnologa Te recomiendo que veas estas pelculas, son muy divertidas: Die Hard 4: Live Free or Die Hard (2007) Duro de Matar 4, La Jungla Takedown (2000) Pelcula de la captura del hacker ms famoso de la historia Pirates of Silicon Valley (1999) La historia de Microsoft y Apple Hackers (1995) Chicos Hackers realizando retos tecnolgicos Swordfish (2001) Operacin Swordfish Antitrust (2001) Jovenes programadores en accin Revolution OS (2001) GNU/Linux Wargames (1983) Juegos de Guerra 1 WarGames 2: The Dead Code (War Games 2) Juegos de Guerra 2 el cdigo de la muerte Skyfall (2012) Ah un excelente hacker trabajando para el servicio secreto

Pginas que deberas visitar: http://www.intercambiosvirtuales.org/ http://www.dragonjar.org/ http://www.securitytube.net/user/Cyb3rw0rM http://informaticalive.com.ar/ http://calebbucker.blogspot.com/ http://www.blackploit.com/ http://www.seguridadapple.com/ www.dragonjar.org

El hacker bueno tambin conoce de lo que hace el malo

Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

www.elhacker.net www.hackxcrack.es (ESTUDIAR CUADERNOS DE HACKXCRACK) www.hackhispano.com www.diariodeunhacker.com www.chullohack.com www.securitybydefault.com www.saulo.net/pub/msdos/ http://www.zone-h.org/ http://web.archive.org/web/*/ wayback machine! http://www.configurarequipos.com http://www.intercambiosvirtuales.org/ http://www.redusers.com
LENGUAJES DE PROGRAMACION EXISTENTES

JAVA, ABAP, MATLAB, PASCAL, BASIC, COBOL, DARTMOUTH BASIC, APPLESCRIPT, PERL, PLANKALKUL, SQL, AJAX, C++, ALGOL 58, PROLOG, PL/SQL, LISP, FORTRAN, PHP, DELPHI, SAS, APL, C#, D, LISP/SCHEME, ASP, SMALLTALK, JAVASCRIPT, C, B, QBASIC, RUBY ON RAILS, ALTAIR BASIC, PL/1, VISUAL BASIC, HTML, OBJECTIVE-C, PHYTON, ENSAMBLADOR, ADA. DIFERENTES LENGUAJES DE PROGRAMACION WEB HTML, JAVASCRIPT, PHP, ASP, ASP.NET, JSP, PYTHON, RUBYONRAILS PERL/CGI, XHTML, XML. Tambin puedes aprender a programar si lo deseas, un excelente programador informtico tambin es un buen hacker. Creme que si te gusta mucho esto con el tiempo iras encontrando las respuestas a tus dudas, creo que despus de que estudies estas temticas profundamente, no necesitaras ms ayuda. Recuerda que Internet es el alma mter de todos los Hackers.

El hacker bueno tambin conoce de lo que hace el malo

Vous aimerez peut-être aussi