Bienvenidos a esta Guía: Qué es Realmente el Hacking y Cómo Puedo Trabajar Legalmente. Comparte este articulo y síguenos para recibir más capítulos y cursos gratis.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Lista de aprendizajes del artículo:

  1. Definición de hacking y su evolución histórica
    • Concepto de hacking, desde sus inicios en la década de 1960 hasta su papel actual en la informática.
  2. Diferencia entre hacking ético y no ético
    • Clasificación de hackers (sombrero blanco, negro y gris) y el propósito detrás de cada tipo.
  3. Importancia y beneficios del hacking ético
    • Cómo mejora la seguridad informática y previene ciberataques en organizaciones.
  4. Roles y responsabilidades de un hacker ético
    • Tareas específicas, como obtener autorización, informar vulnerabilidades y proteger la privacidad de la organización.
  5. Fases del pentesting
    • Etapas del hacking ético: reconocimiento, escaneo, explotación de vulnerabilidades, mantenimiento del acceso y limpieza de rastros.
  6. Aspectos legales del hacking
    • Leyes en diferentes países y cómo se regula el acceso no autorizado.
  7. Herramientas comunes usadas en el hacking ético
    • Ejemplos de software utilizado en análisis de redes, escaneo y explotación de vulnerabilidades.

¿Qué es el hacking?

Acceder a un sistema al que no se le debería permitir se considera hacking. Por ejemplo: iniciar sesión en una cuenta de correo electrónico a la que no se debería permitir el acceso, acceder a un equipo remoto al que no se debería permitir el acceso o leer información a la que no se debería permitir el acceso se considera hacking. Hay una gran cantidad de formas de hackear un sistema. En 1960 tuvo lugar en el MIT el primer evento conocido de hacking y en esa misma época se organizó el término Hacker .

El hacking forma parte de la informática desde hace más de seis décadas y es una disciplina muy amplia que abarca una amplia gama de temas.

El hackeo es el acto de encontrar los posibles puntos de entrada que existen en un sistema informático o en una red informática y finalmente ingresar en ellos. El hackeo se realiza generalmente para obtener acceso no autorizado a un sistema informático o a una red informática, ya sea para dañar los sistemas o para robar información confidencial disponible en el equipo.

El término «hacking» crea una imagen de algo poco ético o ilegal, y quienes la llevan a cabo suelen ser vistos como cibercriminales. Pero ese no siempre es el caso. La hacking puede ser tanto ética (legal) como no ética (ilegal).

Los hackers que trabajan con el permiso del propietario del sistema para acceder a la seguridad del sistema y de la red con el fin de mejorarla se conocen como hackers éticos. Y este tipo de hacking es 100% ético. 

Sin embargo, quienes no piden permiso para acceder a un sistema no son hackers éticos. Poner en riesgo un sistema, una red, un dispositivo o cualquier cosa que no esté autorizada o que se haga para beneficio personal es obviamente ilegal y poco ético.

Definamos de que va esto

Antes de empezar, quiero dar una definición del Hacking: es cuando alguien con conocimientos en informática accede a sistemas o redes, ya sea autorizado o no, para identificar posibles debilidades de seguridad y buscar maneras de mejorarla. Pero a veces, esta actividad se asocia con actos ilegales como el robo de datos o manipulación de sistemas. Nos enfocaremos en el Ethical Hacking, que es hacer lo mismo pero de manera correcta y legal.

El Ethical Hacking es cuando alguien con habilidades en informática busca descubrir vulnerabilidades en los sistemas con el objetivo de mejorar su seguridad. Por lo general, los hackers éticos trabajan en empresas de seguridad informática o de manera independiente. Entre las técnicas que se usan, podemos encontrar el escaneo de puertos y servicios, explotación de vulnerabilidades, análisis de código fuente, escalada de privilegios, movimientos laterales, ingeniería inversa, y más. Estas técnicas se pueden hacer manualmente o con herramientas automatizadas.

¿Qué es el hacking ético?

El hacking ético también se conoce como hacking de sombrero blanco o pentesting. El hacking ético implica un intento autorizado de obtener acceso no autorizado a un sistema informático o a sus datos. Se utiliza para mejorar la seguridad de los sistemas y redes mediante la reparación de las vulnerabilidades detectadas durante las pruebas.

Los hackers éticos mejoran la seguridad de una organización. Los hackers éticos utilizan las mismas herramientas, trucos y técnicas que los hackers maliciosos, pero con el permiso de la persona autorizada. El objetivo del hacking ético es mejorar la seguridad y defender los sistemas de los ataques de usuarios maliciosos.

El hackeo suele ser legal siempre que se realice para encontrar debilidades en un sistema informático o de red con fines de prueba. Este tipo de hackeo es lo que llamamos hackeo ético . Un experto en informática que realiza el acto de hackear se denomina «hacker». Los hackers son aquellos que buscan el conocimiento, entender cómo funcionan los sistemas, cómo están diseñados y luego intentar jugar con esos sistemas.

Los hackers éticos deben cumplir las siguientes reglas.

  • Obtenga permiso por escrito del propietario del sistema informático y/o de la red informática antes de hackear.
  • Proteja la privacidad de la organización que ha sido hackeada.
  • Informar de forma transparente a la organización todas las debilidades identificadas en el sistema informático.
  • Informar a los proveedores de hardware y software sobre las debilidades identificadas .

El hacking ético es legal si el hacker cumple con las reglas estipuladas en la lista.

Entonces, ¿De qué va eso de Ethical Hacker?

Antes de empezar a hablar de hacking ético deberíamos hablar sobre qué se considera ético ya que es algo que para unas personas puede significar una cosa y para otras personas otra cosa totalmente distinta. Al fin y al cabo, trabajando vamos a tener acceso a información sensible y a sistemas críticos, por lo que es importante trabajar de una manera ética.

Básicamente se trata de mantener la información que obtenemos durante el trabajo de manera privada y prestando mucha atención a la información del cliente. Se espera de nosotros que no revelemos a ninguna fuente externa ningún dato que podamos sacar del cliente y que a su vez revelemos todos los fallos de seguridad que encontremos a nuestro cliente.

Esto también se aplica cuando encontramos, por ejemplo, un bug que puede afectar a muchísima gente. Imaginemos que hemos encontrado una vulnerabilidad en una versión de Apache. ¿Sería correcto publicarlo en un foro de Internet sin avisar a Apache Software Foundation primero?

Lo que haría un ethical hacker es avisar a Apache, trabajar con ellos y una vez que esté solucionado se podría publicar el fallo encontrado. Se espera de un ethical hacker que no dañe ningún sistema al que se le ha dado acceso y si esto ocurriese sin querer debería informarse de manera inmediata al cliente que nos ha contratado.

Hackers y sombreros

Seguramente hayas oído hablar de los hackers black hat, gray hat y white hat. Podría decirse que son:

  • black hat: personas que utilizan sus conocimientos para hacer el mal. Normalmente acciones que son ilegales.
  • gray hat: estos están en medio pero a veces usan técnicas de los black hat.
  • white hat: personas que siempre usan sus conocimientos para hacer el bien.

Para que no caigamos en malentendidos cada vez que hacemos un pentesting deberíamos acordar con nuestro cliente un ámbito de acción (sistemas, redes, servicios…) y tener muy definidos los pasos que se van a realizar. Todo lo que se salga de ese ámbito no sería una acción ética.

Hacking ético vs. hacking: ¿cuál es la diferencia?

El hacking es una actividad que consiste en obtener acceso no autorizado a todos los datos e información almacenados de forma privada por expertos. Por otro lado, el hacking ético es el acceso legal a la información. 

No sólo eso, hay muchas diferencias entre el hacking ético y el hacking, como se menciona en la siguiente tabla comparativa.

Hackeo éticoHackear (Ciberdelito)
Realizar actividades de hacking para encontrar y reparar las vulnerabilidades en el sistema o la red.Robar datos o información confidencial de una organización con fines ilegales.
La práctica de hacking legal está permitida por la empresa o el individuo.Práctica de hacking ilegal que no está autorizada.
A la persona que realiza hacking ético se la conoce como hacker de sombrero blanco.Aquel individuo que realiza hacking poco ético se conoce como hacker de sombrero negro.
Los hackers éticos diseñan firewalls y protocolos de seguridad.Los hacking obtienen acceso no autorizado a redes restringidas y violan la seguridad de los datos.
Los hackers éticos trabajan colaborando con organizaciones gubernamentales y grandes empresas.Los hackers siempre trabajan por cuenta propia para ganar dinero ilegalmente.

Tipos de Hacking

Podemos definir el hackeo en diferentes categorías, en función de lo que se esté hackeando. Estas son las siguientes:

  • Hacking de red: hacking de red significa recopilar información sobre una red con la intención de dañar el sistema de red y obstaculizar sus operaciones utilizando diversas herramientas como Telnet, NS lookup, Ping, Tracert, etc.
  • Hackear sitios web: hackear sitios web significa tomar acceso no autorizado a un servidor web, una base de datos y realizar un cambio en la información.
  • Hackeo de computadoras: hacking significa el acceso no autorizado a la computadora y el robo de información de la PC, como el ID y la contraseña de la computadora, mediante la aplicación de métodos de hacking.
  • Hackeo de contraseñas: El hackeo de contraseñas es el proceso de recuperar contraseñas secretas de datos que ya están almacenados en el sistema informático.
  • Hackeo de correo electrónico: el hackeo de correo electrónico significa el acceso no autorizado a una cuenta de correo electrónico y su uso sin el permiso del propietario.
  • Hacking ético : el hacking ético implica encontrar debilidades en una computadora o sistema de red con fines de prueba y finalmente solucionarlas.

Ventajas del hacking

Ahora que conoces el significado del hacking ético, los tipos de hackers y más cosas, conozcamos los beneficios del hacking ético.

El hacking ético existe en el sector desde hace mucho tiempo. Sin embargo, muchas empresas, profesionales e incluso estudiantes no conocen sus ventajas. Por ello, aquí destacamos los principales beneficios del hacking ético en la actualidad. 

El hacking ético se puede utilizar con distintos fines según el tipo de organización para la que trabaje el hacker ético. A continuación, se presentan algunas formas en las que el hacking ético puede mejorar la seguridad y protección del sistema.

Las ventajas más comunes son:

  • Se utiliza para recuperar la información perdida, especialmente cuando pierde su contraseña.
  • Se utiliza para realizar pruebas de penetración para aumentar la seguridad de sistemas y la red.
  • El hacking ético ayuda a tomar medidas preventivas contra los ciberdelincuentes.
  • Implementar medidas preventivas adecuadas para evitar violaciones de seguridad.
  • El hacking ético proporciona seguridad a todos los sectores, incluidas las instituciones bancarias y financieras.
  • Disponer de un sistema informático que impida el acceso de ciberdelincuentes.
  • El proceso de hacking ético ayuda en la batalla contra el ciberterrorismo y las violaciones de la seguridad nacional.
  • Analizando la fortaleza de la contraseña
  • Cómo evitar que las vías de comunicación de datos sean interceptadas
  • Mejorar la seguridad contra ataques de denegación de servicio
  • Evaluación de la seguridad de la red y de las funciones antiintrusión
  • Validación de los protocolos de autenticación
  • Asegurarse de que cada programa incluya mecanismos de seguridad que protejan las bases de datos de los usuarios
  • Realizar pruebas de penetración después de cada actualización del programa

Estas son algunas de las principales actividades en las que los expertos realizan hacking ético. Una persona con las habilidades adecuadas en hacking ético puede realizar todas estas tareas como un profesional y ayudar a las empresas a mantenerse a salvo de los cibercriminales y hackers. Espero que ahora tengas una mejor idea de qué es el hacking ético y por qué se utiliza.

Desventajas del hacking

  • Hackear puede ser ilegal.
  • Los criminales pueden utilizar el hacking para su beneficio.
  • Obstaculizar el funcionamiento del sistema.
  • Violación masiva de seguridad.
  • Acceso no autorizado al sistema a información privada.
  • Violación de la privacidad.
  • Ataques de denegación de servicio.
  • Ataque malicioso al sistema.

Propósito del hackeo

Puede haber varias intenciones positivas y negativas detrás de la realización de actividades de hacking. Aquí hay una lista de algunas de las posibles razones por las que las personas participan en actividades de hacking:

  • Solo por diversión
  • Robar información importante
  • Dañar el sistema
  • Obstaculizando la privacidad
  • Extorsión de dinero
  • Pruebas de seguridad del sistema

¿Qué problemas identifica el hacking?

La ética es diferente para cada individuo.

La ética es simplemente una cuestión de intención e interpretación de los hackers sobre lo que intentan activar. Podemos percibir el hacking ético de diferentes maneras. Para algunos usuarios, es una actividad noble y grandiosa. Nos permite entender cómo piensa y ataca un hacker. Este conocimiento proporciona una gran ventaja a la hora de proteger el sistema de un ataque.

Los hackers de sombrero blanco son mayoría.

En ocasiones los hackers éticos utilizan determinados métodos, por lo que podrían ser considerados hackers de sombrero gris en la aplicación. Es muy importante que un hacker obtenga un permiso por escrito en el que se defina claramente lo que puede y no puede hacer a la hora de trabajar en una red.

En 1986 se aprobó una ley llamada Fraude y abuso informático.

Esta ley dice que acceder a una computadora sin autenticación, robar información financiera/de tarjetas de crédito e información gubernamental privada es ilegal. La versión tecnológica de la intrusión es entrar en un sistema informático. Un hacker debe decir que no habrá daño al sistema informático cuando entre en él. Las personas esperan privacidad. Cuando se viola esa privacidad, una persona pierde su información invaluable, incluso si parece intangible.

Mucha gente no sabe sobre los diferentes tipos de hackers como hackers de sombrero gris, hackers de sombrero negro, hackers de sombrero blanco. La gente supone que no se debe confiar en todos los hackers y que son maliciosos. Un hacker ético debería venir con estigmatización.

Debido a la falta de este tipo de conocimiento, algunas personas tienen miedo e incertidumbre de los hackers éticos. Un desconocido a menudo impulsa este miedo, y ese desconocido es el alcance de las capacidades de un hacker ético.

Sabemos que la privacidad no tiene precio.

El individuo es visto como una amenaza potencial que puede quitarle privacidad. Es por eso que un hacker ético necesita mantener un alto estándar ético.

Hay algunas situaciones complicadas dehacking ético, y esa situación puede enfrentarla en ocasiones un hacker ético. El hacker estará bien hasta que tenga un estándar ético sólido.

Según Sun Tzu , no debemos temer el resultado de cien batallas hasta que nos conozcamos a nosotros mismos y a nuestro enemigo. Derrotaremos cada victoria que obtengamos si nos conocemos a nosotros mismos pero no sabemos quién es nuestro enemigo. En cada batalla, sucumbiremos si no nos conocemos a nosotros mismos ni conocemos al enemigo.

Importancia del hacking ético

La información es uno de los activos más valiosos de una organización. Mantener la información segura puede proteger la imagen de la organización y ahorrarle mucho dinero.

El hacking puede provocar la pérdida de negocios para organizaciones que se dedican al sector financiero, como PayPal. El hacking ético las coloca un paso por delante de los cibercriminales que, de lo contrario, provocarían la pérdida de negocios.

El hacking es importante por varios motivos. Tenga en cuenta los siguientes puntos:

En la industria actual, existen muchos trabajos para hackers éticos . En las organizaciones, para probar los sistemas de seguridad, el hacking ético es realmente útil. El hacking ético garantiza que todos los sistemas sean seguros y no vulnerables a los hackers de sombrero negro. En la actualidad, hay muchos ataques de hackers. Por eso, la demanda de hackers éticos es enorme.

Escuchamos que los atacantes hackean las grandes empresas y los grandes sistemas . Hace un tiempo, un hacker hackeó el sitio web de Uber. Debido a esto, se expuso la información importante de alrededor de 50 millones de usuarios. Muchas grandes empresas como Google, Yahoo, Instagram, Facebook, Uber, contratan hackers. Los hackers intentan hackear sus sistemas. Después de hackear el sistema, informan todos los lugares donde encontraron la debilidad para que la empresa pueda solucionarlo. Muchas empresas también realizan programas de recompensas por errores. En este programa, los hackers intentan hackear el sitio web o la web de esa empresa. Si el hackear encuentra algún error, la empresa le pagará una recompensa por el error.

El hacking ético se utiliza para proteger datos importantes de los enemigos. Funciona como una protección de su computadora contra el chantaje de personas que quieren explotar la vulnerabilidad. Mediante el hacking ético, una empresa u organización puede descubrir vulnerabilidades y riesgos de seguridad.

Los gobiernos utilizan los hackers patrocinados por el Estado para evitar la obtención de información de inteligencia sobre influencias políticas, un estado enemigo, etc. El hacking ético puede garantizar la seguridad de la nación al prevenir el ciberterrorismo y los ataques terroristas.

Los hackear pueden pensar desde la perspectiva de un atacante y encontrar el punto de entrada potencial y solucionarlo antes de cualquier ataque.

El hacking ético nos ayuda a aprender nuevas habilidades que se utilizan en muchos roles, como desarrollador de software, gestor de riesgos, evaluador de garantía de calidad y defensor de red.

En una empresa, los hackers éticos formados son el punto fuerte. Para garantizar el correcto funcionamiento del software, los hackers éticos pueden aplicar pruebas de seguridad rápidas en condiciones extremas y estándar.

Los hackers éticos desarrollan muchas herramientas y métodos y verifican la calidad para eliminar todas las vulnerabilidades del sistema.

En una organización , el hacking ético puede identificar las debilidades de la seguridad de su software. Desde la perspectiva del hacker, puede analizar su seguridad y solucionar cualquier anomalía antes de que afecte el éxito de la empresa.

¿Qué es el delito cibernético?

El ciberdelito es la actividad de utilizar computadoras y redes para realizar actividades ilegales como propagar virus informáticos, acoso en línea, realizar transferencias electrónicas de fondos no autorizadas, etc. La mayoría de los ataques cibernéticos se cometen a través de Internet, y algunos delitos cibernéticos se realizan utilizando teléfonos móviles a través de SMS y aplicaciones de chat en línea.

El delito cibernético se define como una acción ilegal contra cualquier persona que utilice una computadora, sus sistemas y sus aplicaciones en línea o fuera de línea. Ocurre cuando se utiliza tecnología de la información para cometer o encubrir un delito. Sin embargo, el acto solo se considera delito cibernético si es intencional y no accidental.

Tipo de delito cibernético

La siguiente lista presenta los tipos más comunes de delitos cibernéticos:

  • Fraude informático: Engaño intencional para beneficio personal mediante el uso de sistemas informáticos.
  • Violación de la privacidad: exponer información personal como direcciones de correo electrónico, números de teléfono, detalles de cuentas, etc. en las redes sociales, hackear sitios web, etc.
  • Robo de identidad: robar información personal de alguien y hacerse pasar por esa persona. El phishing es una técnica para extraer información confidencial de los titulares de cuentas bancarias o instituciones financieras por medios ilegales.
  • Compartir archivos/información con derechos de autor: esto implica distribuir archivos protegidos por derechos de autor, como libros electrónicos y programas de computadora, etc.
  • Transferencia electrónica de fondos: implica obtener acceso no autorizado a las redes informáticas de los bancos y realizar transferencias de fondos ilegales.
  • Lavado de dinero electrónico: Implica el uso de la computadora para lavar dinero.
  • Fraude en cajeros automáticos: implica interceptar datos de tarjetas de cajeros automáticos, como el número de cuenta y el PIN. Estos datos se utilizan luego para retirar fondos de las cuentas interceptadas.
  • Ataques de denegación de servicio: implica el uso de computadoras en múltiples ubicaciones para atacar servidores con el objetivo de apagarlos.
  • Spam: Envío de correos electrónicos no autorizados. Estos correos electrónicos suelen contener publicidad.

¿Qué son las pruebas de seguridad?

Las pruebas de seguridad son una técnica de prueba que se utiliza para determinar si un sistema de información protege los datos y mantiene la funcionalidad prevista. Las pruebas de seguridad no garantizan la seguridad completa del sistema, pero es importante incluirlas como parte del proceso de prueba.

Las pruebas de seguridad toman las siguientes seis medidas para proporcionar un entorno seguro:

  • Confidencialidad : Protege contra la divulgación de información a destinatarios no deseados.
  • Integridad : Permite transferir información deseada, precisa y correcta de los remitentes a los receptores previstos.
  • Autenticación : Verifica y confirma la identidad del usuario.
  • Autorización : Especifica los derechos de acceso a los usuarios y recursos.
  • Disponibilidad − Garantiza que la información esté lista cuando se requiere.
  • No repudio : Asegura que no exista negación por parte del remitente ni del receptor por haber enviado o recibido el mensaje.

Ejemplo

Detectar una falla de seguridad en una aplicación web implica pasos complejos y pensamiento creativo. A veces, una prueba simple puede exponer el riesgo de seguridad más grave. Puede probar esta prueba muy básica en cualquier aplicación web:

  • Inicie sesión en la aplicación web utilizando credenciales válidas.
  • Cerrar sesión en la aplicación web.
  • Haga clic en el botón ATRÁS del navegador.
  • Verifique si se le solicita iniciar sesión nuevamente o si puede regresar a la página de inicio de sesión nuevamente.

Hacker Vs Ciberdelincuente

Muchas referencias al hacking lo describen como una actividad maliciosa orquestada por «magos de la tecnología» que usan sudaderas con capucha. Este no es el caso. En este blog y en nuestros cursos, defendemos el hacking ético porque es similar a una habilidad técnica que puede usarse para un bien mayor: ayudar a proteger la infraestructura y las personas.

El hacking ético requiere el conocimiento y el permiso de la empresa antes de la infiltración. Se trata de encontrar los puntos débiles antes de que lo hagan los cibertelincuentes y corregir cualquier falla antes de que puedan explotarlos. 

Las organizaciones contratan hackers éticos  para simular de forma proactiva ataques contra sus redes, dispositivos, software, usuarios, aplicaciones y casi cualquier cosa que pueda exponerlos. Esto les permite estar un paso por delante de cualquier hacker infame al obtener información y mejorar las debilidades. 

Al fin y al cabo, estos profesionales de la seguridad están ahí para ayudar a las empresas y hacer todo lo que esté a su alcance para mantenerlas lo más protegidas posible. Tener un conjunto de pautas distingue a los buenos de los ciberdelincuentes y también permite a las empresas emplear hackers con más confianza.  

¿Quién es Ethical Hacker?

Los hackers éticos también son conocidos como hackers de sombrero blanco. Básicamente, son expertos en seguridad informática que hackean redes, aplicaciones o cualquier recurso con el permiso de los respectivos propietarios. 

Las organizaciones o propietarios de empresas contratan hackers para identificar posibles fallas de seguridad que los ciberdelincuentes podrían explotar.

El objetivo principal de un hacker ético es evaluar la seguridad de los sistemas o la infraestructura y descubrir fallas. A las personas que aprenden hacking ético siempre se les dice que sigan las prácticas y utilicen las herramientas que son éticas y legales. Estas cosas se aclaran desde el momento de la introducción al hacking ético para principiantes.

¿Cuáles son los roles y responsabilidades del hacker ético?

Cada hacker ético debe desempeñar diferentes funciones y responsabilidades según la organización para la que trabaje. Pero, en primer lugar, todo hacker debe conocer bien los conceptos básicos del hacking ético y conocer las siguientes funciones y responsabilidades:

1. Solicitar autorización 

Antes de realizar cualquier tipo de auditoría de seguridad, un hacker ético debe obtener la autorización y el consentimiento necesarios de la organización.

2. Determinar el alcance de la evaluación

Todo hacker ético debe definir el alcance de su evaluación y estrategia. Después de eso, debe comunicar a la organización o al propietario qué hacer, cómo hacerlo y cuándo hacerlo.

3. Mantenga los descubrimientos confidenciales

Como los hackers éticos tienen como objetivo proteger la red o el sistema, deben firmar un acuerdo de confidencialidad antes de trabajar en cualquiera de los proyectos, ya que tienen acceso a los sistemas y redes de la empresa y conocen las vulnerabilidades críticas. Quienes conocen el significado del hacking ético comprenden lo crucial que son las vulnerabilidades descubiertas. 

4. Reportar vulnerabilidades inmediatamente

En cuanto el hacker ético encuentre algún fallo en el sistema, deberá informar de todos los tipos de vulnerabilidades de seguridad que descubra en un sistema o red. El objetivo es solucionar esas vulnerabilidades lo antes posible.

5. Eliminar todos los rastros 

Un buen hacker es aquel que no deja rastros. Por lo tanto, después de inspeccionar el sistema en busca de vulnerabilidades, debe borrar todos los rastros. Esto evitará que hackers no autorizados ingresen al sistema y mantendrá los sistemas de la empresa seguros y protegidos.

Todo hacker ético debe conocer bien estas funciones y responsabilidades principales. El simple hecho de saber qué es el hacking ético en ciberseguridad no sirve de nada hasta que conozca bien las funciones y responsabilidades. Además de esto, también debe conocer las principales diferencias entre el hacking ético y el hacking para estar en el camino correcto.

Entonces ¿Qué hace un hacker ético? 

El objetivo de un hacker ético es ayudar a descubrir y recomendar soluciones para fallas ocultas en redes y sistemas antes de que sean explotadas. Las empresas pedirán a los hackers que hagan esto en sistemas, redes o infraestructuras específicas que estarán dentro del alcance de las pruebas. 

Luego utilizarán herramientas de hacking para detectar vulnerabilidades de seguridad, documentar procesos y actividades, y redactar informes  para colegas y el cliente.  Ejemplos específicos de las actividades diarias de un hacker ético incluyen:

  • Realización de evaluaciones de vulnerabilidad de aplicaciones web/redes. 
  • Escaneando redes con una herramienta como Nmap . 
  • Realización de un análisis de estructura y protocolos de red con una herramienta como Wireshark .
  • Procesar y revisar grandes cantidades de datos o buscar archivos compartidos para buscar contraseñas (he pasado días enteros buscando detalles de inicio de sesión en archivos compartidos). 
  • Enumerar y atacar entornos de Active Directory y aplicaciones web.
  • Comunicarse con los clientes y ayudar a los altos directivos y titulares de cuentas con informes de seguridad y responder preguntas de los clientes; esto podría incluir llamadas de ventas o lanzamientos de proyectos. 
  • Documentar los hallazgos en un informe formal que contenga detalles de alto nivel para lectores no técnicos y detalles técnicos para que aquellos encargados de remediar cualquier hallazgo puedan reproducir el problema.

No todo el tiempo de un hacker se dedica a «hackear». Al menos el 25% se gastará en escribir documentación, comunicarse con los clientes e informar sobre actividades y hallazgos a las partes interesadas internas y externas. 

¿Qué es un Pentester?  

El objetivo de los hackers éticos es encontrar estas debilidades para poder corregirlas o protegerlas antes de que otros las exploten. Los pentesters son hackers empleados por empresas para probar sistemas y redes.

Los hackers profesionales operan bajo un código de ética. La organización profesional de ciberseguridad, (ISC) 2, por ejemplo, tiene un código de ética que consta de cuatro pilares:

  1. Proteger la sociedad, el bien común, la necesaria confianza pública y la infraestructura.
  2. Actuar con honor, honestidad, justicia, responsabilidad y legalidad.
  3. Proporcionar un servicio diligente y competente a los directores.
  4. Promover y proteger la profesión.

Metodología del Hacking (Fases del pentesting)

El hacking ético tiene como objetivo estudiar el sistema utilizando habilidades de hacking de primer nivel. El proceso de hacking ético se divide fases.

Se requiere una enorme cantidad de trabajo y perseverancia para encontrar y explotar por completo las vulnerabilidades de los sistemas. Cuando se trata de hacking, es importante recordar que los ciberdelincuentes siempre idean nuevos métodos para atacar las debilidades.

Las etapas del proceso de hacking ayudan a abordar secuencialmente las amenazas a la seguridad y a identificar los daños causados ​​por el vector de ataque. Si bien la secuencia de las etapas no está estandarizada, todo hacker pasa por las siguientes etapas para identificar daños y amenazas:

1. Reconocimiento

Es la parte en la que intentamos obtener toda la información de nuestro objetivo. Quizás puedas saber más o menos quién es tu objetivo, pero si tenemos toda la información posible nos facilitará el pentesting más adelante. De hecho, en este paso puede ser que encontremos información sensible que está expuesta a Internet y que podamos usar para realizar un ataque de ingeniería social. Se trata de saber el tamaño y el alcance de nuestro objetivo.

Los hackers capturan una «huella» del sistema para adquirir la mayor cantidad de información posible antes de comenzar una prueba de penetración. Registra las solicitudes de la organización durante la vigilancia, recopila información vital de configuración del sistema e información de inicio de sesión y realiza escaneos de red para comprender el sistema. Esto surge de la comprensión de que los ataques exitosos son el resultado de vulnerabilidades importantes:

  • Servicios en la red
  • Servidores que manejan cargas de trabajo en la red.
  • Direcciones IP
  • Nombres y credenciales de inicio de sesión
  • Ubicación física de la máquina de destino

2. Escaneo

Una vez que tenemos las redes identificadas podemos proceder al escaneo de las mismas y aquí obtendremos no solo un listado de puertos abiertos sino que probablemente obtengas los servicios y versiones que están corriendo en los mismos. Esto nos servirá más adelante como punto de entrada ya que quizás alguno de esos servicios tenga alguna vulnerabilidad que podamos explotar para obtener acceso a la máquina.

El hacker investiga los sistemas en busca de vulnerabilidades. Las tecnologías de escaneo automatizado adquieren datos en todas las computadoras, usuarios y servicios de la red. A menudo se utilizan tres tipos de escaneos en las pruebas de penetración:

Mapeo de red

En este paso se explora la topología de la red, incluidos detalles como información del host, servidores, enrutadores y firewalls dentro de la red del host. Para que el hacking ético tenga éxito, estos profesionales deben comprender el diseño de la red.

Escaneo de puertos

Los hackers utilizan herramientas automatizadas para detectar cualquier puerto de red abierto. Esto lo convierte en una forma eficaz de identificar los servicios y sistemas activos en una red y cómo conectarse a ellos.

Escaneo de vulnerabilidades

Se utilizan herramientas automatizadas para encontrar fallas de seguridad que puedan aprovecharse para lanzar ataques. Existen muchas herramientas; sin embargo, existen algunos populares que se utilizan durante la fase de escaneo del hacking.

3. Obtener acceso

Quizás este sea el paso más llamativo y para mi el más divertido ya que se trata de explotar una vulnerabilidad para poder acceder a un sistema. Lo más importante a tener en cuenta es que hay que documentar en todo momento cómo se obtuvo acceso a la máquina para poder replicarlo y poder reportar el fallo de seguridad. La realidad es que un ataque de ingeniería social tiene más probabilidades de éxito que encontrar una vulnerabilidad en un sistema y poder explotarla.

Una vez eliminados los requisitos iniciales, los hackers buscan explotar las vulnerabilidades para el acceso de administrador en esta etapa. Implica intentar transferir una carga útil maliciosa a la aplicación a través de la red, una subred adyacente o utilizando directamente una máquina vinculada.

Para imitar un intento de acceso no autorizado, los hackers suelen utilizar una variedad de tácticas que incluyen:

  • Desbordamientos del búfer
  • Suplantación de identidad
  • Ataques de inyección
  • Procesamiento de entidad externa XML
  • Usar componentes con vulnerabilidades conocidas

Si los ataques tienen éxito, el hacker tendrá control total o parcial del sistema y podrá llevar a cabo más ataques, como fugas de datos y ataques de denegación de servicio distribuido (DDoS).

4. Mantener el acceso

Una vez que hemos conseguido obtener acceso a una máquina es muy importante realizar ciertas acciones para poder seguir teniendo acceso en el futuro ya que el usuario puede apagar la máquina o simplemente arreglar la vulnerabilidad que hemos podido explotar y no podríamos acceder más. Por ejemplo, podríamos instalar un rootkit que nos permita instalar un backdoor para poder entrar cuando queramos.

La cuarta fase del hacking implica procedimientos para determinar si el hacker tiene acceso a la aplicación después del hackeo inicial. Por ejemplo, un hacker ataca regularmente el sistema en busca de nuevas fallas y aumenta los privilegios para ver cuánta influencia tienen los atacantes después de obtener la autorización de seguridad.

Algunos atacantes también pueden intentar ocultar su identidad borrando cualquier rastro de un ataque e instalando una puerta trasera que les permita acceder en el futuro.

5. Limpiar pistas

Se trata de que una vez que tenemos acceso ocultemos las acciones que realizamos en la máquina para no llamar la atención y no ser detectados y así poder mantener el acceso a la misma.

Para evitar dejar evidencia de su comportamiento dañino, los ciberdelincuentes utilizan procesos que eliminan cualquier rastro de sus acciones. Algunos de ellos incluyen:

  • Desinstalar scripts/aplicaciones utilizadas para llevar a cabo ataques.
  • Modificar valores de registro
  • Borrar registros
  • Eliminar carpetas creadas durante el ataque.

El hacker finaliza el proceso registrando un informe sobre las vulnerabilidades y ofreciendo sugerencias de reparación después de completar las cinco fases del hacking.

6. Reporte

Como paso extra podemos agregar la creación del reporte y, si el cliente asi lo quiere, la remediación de las fallas de seguridad asi como darle un seguimiento.

Antes de que empieces

  • Si eres nuevo en seguridad de la información, olvídate de todo lo que sabes sobre hacking.
  • No comience a utilizar herramientas sin leer sobre las pruebas de penetración y cómo funcionan
  • No descargue ni utilice herramientas si no ha auditado su código.
  • No utilices estas herramientas para hacer cosas estúpidas como investigar o hackear sin el consentimiento de tus amigos o, peor aún, de tu reclutador.
  • Lea libros, manuales, artículos, sea curioso y no se convierta en un script kiddie .
  • NO utilices estas herramientas con fines ilegales.
  • ¡Practica usando desafíos , no objetivos reales!

Entonces ¿Es ilegal el hacking? La ley y la ética

Responderemos a esta cuestión, no sin antes advertir que es imposible responder con un simple sí o no a la pregunta «¿Es ilegal el hackeo?». Depende de varios factores, entre ellos, a quién se dirige, sus intenciones, si actúa bajo autorización y el impacto de su acción en el sistema objetivo. 

En la mayoría de las jurisdicciones, los legisladores y fiscales intentan distinguir entre delito informático e investigación de seguridad de buena fe. 

Sin embargo, el simple hecho de acceder a un ordenador sin autorización puede a veces considerarse ilegal, incluso cuando no se ha causado ningún daño real . Así que no suponga que, porque piensa que está del lado de los buenos.

“Según el profesor Carlton Tucker, muchos servicios telefónicos se han visto interrumpidos por culpa de los llamados HACKERS… Los HACKERS han logrado, por ejemplo, bloquear todas las líneas de comunicación entre Harvard y el MIT, o hacer llamadas de larga distancia cargándolas a una instalación de radar local. 

“El método implicaba conectar la computadora PDP-1 al sistema telefónico para buscar las líneas hasta encontrar un tono de marcado que indicara una línea externa… Y debido al ‘hackeo’, la mayoría de los teléfonos del MIT están ‘atrapados’” .

Esto se relaciona con la definición amplia de “hack” como “ una solución generalmente improvisada de manera creativa a un problema o limitación de hardware o programación de computadora ”.   

Definición de ciberseguridad 

Para describir el hacking desde una perspectiva cibernética

El hackeo es el acto de identificar y luego explotar las debilidades de un sistema informático o red, generalmente para obtener acceso no autorizado a datos personales u organizacionales. El hackeo no siempre es una actividad maliciosa, pero el término tiene connotaciones mayormente negativas debido a su asociación con el delito cibernético. 

Una persona con las habilidades informáticas y de redes necesarias para resolver y superar problemas técnicos. Los hackers éticos utilizan sus habilidades para descubrir vulnerabilidades de seguridad y ayudar a las organizaciones a mitigarlas, mientras que los hackers maliciosos las utilizan para cometer delitos cibernéticos. 

Uniendo las definiciones: ¿qué significa hacking?

Teniendo en cuenta las definiciones generales y específicas del término, es útil resumir el término hacking de la siguiente manera: 

  • Se trata de resolver un problema , a menudo mediante la improvisación o eludiendo los métodos o técnicas estándar. 
  • Desde una perspectiva específica de ciberseguridad, el hackeo implica obtener acceso a un dispositivo, sistema o red de una manera que el creador de esa entidad no pretendía (por ejemplo, evadiendo o anulando medidas de seguridad o explotando una vulnerabilidad). A menudo, el hackeo ocurre sin autorización o permiso expreso del propietario de la entidad. 
  • En sí mismo, el hackeo es moralmente neutral . Puede utilizarse con fines positivos (por ejemplo, pruebas de penetración investigativas) o con fines maliciosos. 

Tipos de hackers

La distinción entre hackers maliciosos y éticos: Para evaluar la legalidad del hacking, también es importante distinguir entre hacking malicioso y ético.

Los hackers pueden clasificarse en diferentes categorías, como sombrero blanco, sombrero negro y sombrero gris, según su intención de piratear un sistema. Estos diferentes términos provienen de las antiguas películas del Oeste, donde el malo usa un sombrero de vaquero negro y el bueno usa un sombrero blanco.

El mundo del hacking ético suele compararse con el lejano oeste. Hay personajes tipo sheriff ( hackers de “sombrero blanco” ) que hacen todo según las reglas. Trabajan siguiendo instrucciones y autorizaciones expresas de las organizaciones a las que atacan. Emplean técnicas y procesos planificados, totalmente responsables, en línea con las mejores prácticas y que (idealmente) nunca provocarán daños colaterales.

Además de los hackers de sombrero blanco, también hay personajes más ambiguos conocidos como hackers de sombrero gris y de sombrero rojo.

¿Te preguntas cuántos tipos de hackers existen? No hay uno, sino diferentes tipos de hackers en materia de ciberseguridad que debes conocer. Cada tipo de hacker tiene diferentes intenciones y propósitos detrás de la realización de diferentes tipos de ataques. los veremos en mayor profundidad en el proximo artículo.

La piratería y la ley 

Obviamente, cada pais tiene su propio conjunto de normas que abordan los delitos cibernéticos. Sin embargo, independientemente de dónde resida, es probable que estos marcos tengan ciertas características en común. 

Para empezar, es casi seguro que no hay ninguna referencia real a la palabra «hacking». En pocas palabras, » hacking» NO es un término legal . 

Sin embargo, es casi seguro que encontrará muchas referencias a “uso no autorizado” y “acceso no autorizado”. La cuestión de si se ha cometido o no un delito suele girar en torno a esta cuestión de la autorización (más adelante hablaremos de esto).  

Verá que las leyes en sí están redactadas en términos muy generales . Esto es deliberado. Si los legisladores decidieran compilar largas listas de actividades y situaciones que quisieran prohibir, estarían añadiendo información a esas listas a medida que la tecnología evoluciona. Por eso, mantienen las cosas en términos generales. 

Esto significa que si usted está involucrado en pruebas de penetración independientes o trabajo similar, debe analizar cuidadosamente la naturaleza y las posibles consecuencias de las actividades en las que participa, compararlas con las reglas vigentes en su jurisdicción y verificar que está del lado correcto de la ley. 

A continuación, analizamos en detalle los marcos jurídicos vigentes en dos lugares, Estados Unidos y el Reino Unido. A lo largo del camino, destacaremos cuestiones y características que son comunes a muchas otras jurisdicciones.

Los Estados Unidos 

Legislación clave 

La mayoría de los procesos relacionados con hacking en Estados Unidos se llevan a cabo en virtud de la Ley de Abuso y Fraude Informático (CFAA, por sus siglas en inglés) (texto completo aquí ). 

Se trata de una ley federal que data de 1986. En un principio, se ideó con el objetivo de proteger a los departamentos gubernamentales y a las grandes empresas de los ataques cibernéticos. Sin embargo, con el surgimiento y la evolución de Internet, ahora es prácticamente la ley de referencia para proteger a todos los ordenadores del país, incluidos los dispositivos móviles. 

La ley establece delitos federales relacionados con el hacking. También puede dar lugar a demandas civiles por daños y perjuicios. Las empresas suelen utilizar la CFAA para presentar demandas civiles privadas en busca de medidas cautelares o compensaciones contra hackers externos, competidores involucrados en espionaje industrial y empleados corruptos. 

Violaciones del derecho penal 

Las principales violaciones bajo la CFAA incluyen las siguientes: 

  • Acceder a una computadora para obtener información sin permiso 
  • Obtención de información de seguridad nacional (a través del acceso no autorizado a un sistema informático o sitio web del gobierno)
  • Acceder a computadoras o sistemas para obtener valor o defraudar a una víctima 
  • Extorsión con uso de computadoras

Violaciones civiles 

Las siguientes violaciones, si bien no dan lugar a un proceso penal, podrían, sin embargo, dar lugar a una demanda civil.

  • Dañar o eliminar datos informáticos pertenecientes a una persona o empresa 
  • Enviar o ayudar a enviar spam 
  • Obtener o vender contraseñas o información similar que pueda utilizarse para acceder a una computadora o programas informáticos que puedan permitir a una persona cometer robo de identidad. 
  • Obtener información de una computadora sin autorización (es decir, ‘intrusión informática’). 

Acceso y uso no autorizado 

En general, la CFAA prohíbe el uso indebido de computadoras cuando se ha accedido intencional o conscientemente a una computadora «sin autorización». Por lo tanto, si hackea una empresa sin informarle primero lo que está haciendo, claramente carece de esa autorización tan importante. 

Sin embargo, tenga en cuenta que este punto “sin autorización” también cubre situaciones en las que ha “excedido el acceso autorizado”. 

Por lo tanto, supongamos que ha acordado con una empresa realizar un análisis de pruebas de penetración de forma independiente. Sin embargo, si decide por voluntad propia investigar áreas que se alejan de lo acordado (por ejemplo, prueba una parte de la red o un host específico que estaba fuera del alcance), podría estar expuesto a reclamos por una infracción en este caso.

Penalidades criminales 

En el extremo inferior de la escala, el tráfico de contraseñas o el acceso a información generalmente pueden acarrear una multa de más de $5,000 o una sentencia de prisión de uno a cinco años. 

Los casos de hackear para obtener información del gobierno pueden acarrear una pena de prisión de hasta 10 años según la CFAA. Sin embargo, si los cargos están relacionados con infracciones más amplias vinculadas a la seguridad nacional o fraude electrónico, las sanciones pueden ser considerablemente superiores.  

Reclamaciones civiles 

En la mayoría de los casos comerciales, para reclamar daños y perjuicios a través de una demanda civil, el demandante debe poder demostrar que, durante un período de un año, ha sufrido una pérdida de al menos $5,000 debido a la violación de la CFAA. 

Digamos que hackeas una empresa sin autorización, con la única intención de poner de manifiesto las debilidades de seguridad de la misma. Sus servicios básicos se interrumpen durante un tiempo. La empresa sufre una pérdida de ingresos. Además, incurre en pérdidas adicionales, por ejemplo, en la restauración de datos de emergencia y en investigaciones internas. Es posible que tengas que pagar los costes de todo esto.

El Reino Unido   

Legislación clave 

La Ley de Uso Indebido de Computadoras de 1990 (CMA, por sus siglas en inglés) es la principal defensa legal del Reino Unido contra el hacking y el robo de datos. El texto completo de la Ley está disponible aquí . 

Delitos relacionados con la Ley de uso indebido de computadoras

La CMA establece cinco delitos penales, que son los siguientes: 

Delito 1: Obtener acceso no autorizado a material informático

Este delito surge si una persona utiliza a sabiendas una computadora con la intención de obtener acceso no autorizado a cualquier dato o programa almacenado en una computadora. 

La persona debe tener la intención de acceder a cualquier dato o programa no autorizado, pero no necesariamente a datos o programas específicos. Por lo tanto, se incluye el acceso especulativo, es decir, acceder para ver si hay algo interesante o valioso en el sistema.

Delito 2: Acceso no autorizado con la intención de cometer otros delitos

Los ejemplos contemplados en esta sección incluyen obtener acceso no autorizado para obtener información financiera para utilizarla en el delito secundario de robo, o comprometer información personal para utilizarla en chantaje. 

Delito 3: Actos no autorizados con intención de perjudicar

Este delito aborda la denegación distribuida de servicio (DDoS) y actos similares que tienen como objetivo perjudicar la capacidad de una computadora o sistema para funcionar. 

Delito 4: Actos no autorizados que causen o creen riesgo de daño grave 

“Daño grave” bajo este delito se define como: (a) pérdida de vidas humanas (b) enfermedad o lesión humana (c) interrupción del suministro de dinero, alimentos, agua, energía o combustible (d) interrupción de un sistema de comunicación (e) interrupción de las instalaciones de transporte (f) interrupción de los servicios relacionados con la salud.

Este delito está dirigido principalmente contra actores de amenazas graves, como los ciberterroristas. 

Desafortunadamente, los ataques contra hospitales , instituciones financieras , centrales eléctricas y otras infraestructuras vitales se han vuelto algo cada vez más común en las guerras.

Delito 5: Fabricación, suministro u obtención de artículos para su uso en otros delitos 

Este delito cubre la creación, distribución u obtención de elementos tales como paquetes de malware, descifradores de contraseñas y otras herramientas relacionadas con el hacking. 

Sanciones 

  • Hasta dos años de prisión y/o una multa de £5.000 por acceso no autorizado.
  • Hasta 10 años de prisión y multas ilimitadas por adquirir acceso no autorizado a una computadora con la intención de robar datos o cometer fraude o para obtener/crear/suministrar herramientas de hacking. 
  • Hasta cadena perpetua por el delito de “daños graves” (cuando el delito causa o crea un riesgo significativo para el bienestar humano o la seguridad nacional).  

Hackeo ético 

El viejo principio de “poner a un ladrón a cazar a otro ladrón” se aplica sin duda alguna a la ciberseguridad. Por eso, los hackers éticos siempre tendrán un papel clave en el sector. 

Incluso si eres tan grande como Apple, Paypal o Goldman Sachs y cuentas con vastos recursos internos, tu infraestructura informática en constante evolución nunca estará libre de vulnerabilidades. Por eso, organizaciones como estas invitan activamente a terceros (en forma de hackers éticos) a buscar y descubrir esas vulnerabilidades a través de programas organizados de recompensas por errores .

Para obtener más información sobre el potencial de la búsqueda de recompensas por errores, vale la pena explorar  la plataforma HackerOne .

Propósito del hacking ético 

El hacking ético cumple una valiosa función social, ya que fortalece la capacidad de las organizaciones para proteger sus activos de TI. Es esencialmente una especie de estrategia de seguridad colaborativa: invitar a hackers externos para que ayuden a encontrar vulnerabilidades (en el caso de recompensas por errores) o contratar hackers directamente para auditorías (en el caso de pruebas de penetración y compromisos de equipos rojos ) aumenta las posibilidades de solucionar los problemas antes de que los hackers maliciosos puedan explotarlos. 

Pasos legales

¿Existen situaciones en las que el hacking ético puede considerarse ilegal? La cuestión se centra en esa palabra clave: autorización . 

Incluso si te consideras del lado del bien, una vez que comienzas a eludir las medidas de seguridad de otra persona y te adentras en sus sistemas sin permiso, corres el riesgo de adentrarte en el terreno de la ilegalidad. Con esto en mente, céntrate en lo siguiente: 

Obtener el consentimiento

Obtenga el permiso de la organización objetivo antes de realizar el ataque. Si no lo hace, podría quedar expuesto a sanciones penales. Además, si su intento de ataque no autorizado causa interrupciones comerciales y costos incurridos en investigación y rectificación, existe el riesgo de que también se le presente una demanda civil. 

Cumplir con lo acordado

Necesitarás una autorización por escrito de tu objetivo, que defina claramente lo que puedes y no puedes hacer. No te adentres en partes de la red que no hayan sido acordadas con tu objetivo. 

Siga los procedimientos de informes de su objetivo

Si encuentra algo, infórmeselo a la organización de destino de acuerdo con su procedimiento. No lo haga público en ninguna plataforma de forma prematura (de lo contrario, podría poner en peligro su recompensa/tarifa y, casi con toda seguridad, infringirá cualquier acuerdo de confidencialidad que se le haya exigido firmar). 

Hacking ilegal

El Hacking ilegal (o, más específicamente, el tipo de actividad que las autoridades consideran oportuno perseguir) puede adoptar muchas formas. 

Para que veas a qué nos referimos, aquí hay una selección de ejemplos, incluyendo un claro caso de sabotaje deliberado, un caso que giró en torno a la cuestión de la autorización y una historia en la que el individuo en cuestión no era el hacker real, pero aun así tuvo una participación que se consideró criminal… 

lulzsec

Una contracción de “lulz”, que significa “risas”, y “seguridad”, este grupo de piratas informáticos comprometió a una serie de organizaciones de medios de comunicación de alto perfil…

Aarón Swartz 

Swartz fue acusado en 2001 tras supuestamente conectarse a una red del MIT y descargar una gran cantidad de artículos académicos que, de todos modos, estaban disponibles de forma gratuita a través del servicio JSTOR. JSTOR no presentó una denuncia, pero el Departamento de Justicia lo procesó de todos modos…

Claves de Matthew 

Keys, un periodista, fue sentenciado a dos años de prisión tras ser declarado culpable de proporcionar al grupo Anonymous credenciales de inicio de sesión para la corporación de medios Tribune.

Conclusión 

Entonces, ¿hackear es ilegal? Todo depende de quién lo haga, bajo qué circunstancias y por qué razones. Como regla general, sin embargo, si está hackeando para obtener un beneficio personal y sin autorización, entonces claramente se está exponiendo a un riesgo significativo de ser procesado. 

Si hackea bajo parámetros claros que se han acordado de antemano con la organización objetivo, probablemente no sea ilegal. Sin embargo, incluso en este caso hay que actuar con cuidado, en particular en lo que respecta al riesgo de posibles daños colaterales en entornos compartidos.

Si se está probando el entorno de nube de un cliente o un sitio web de alojamiento compartido, es posible que deba ponerse en contacto con el proveedor de la nube o el servicio de alojamiento web para obtener la autorización.

Preguntas frecuentes

¿Qué tipo de hackeo es ilegal?

Consulte las normas vigentes en su jurisdicción. Sin embargo, por lo general, si accede a información contenida en un equipo o sistema sin autorización, esto se considerará ilegal. 

¿Puedes tener un trabajo como hacker?

Sí. Los evaluadores de penetración desempeñan un papel valioso en la identificación y explotación de vulnerabilidades en los sistemas de TI. Para saber cómo ingresar a este campo, lea:

¿Qué es el hacking?

Hackear es el acto de obtener acceso a un dispositivo, sistema o red 
de una manera que el creador de esa entidad no pretendía (por ejemplo, eludiendo o anulando medidas de seguridad o explotando una vulnerabilidad).

¿Es legal hackear sitios web ilegales?

Esto depende de las circunstancias. Por ejemplo, si descubre un sitio web que contiene un repositorio de credenciales personales robadas, si ha hackeado el sitio, obtenido la información y la ha utilizado para obtener beneficios personales, esto se consideraría ilegal.

Sin embargo, si ha inutilizado la información median

Preguntas frecuentes

¿Es el hacking y la ciberseguridad más difícil que la programación?

Algunos aspectos de la ciberseguridad implican programación, pero las habilidades que se requieren son, en general, muy diferentes. Cualquier disciplina puede ser difícil de aprender; el grado de dificultad depende de tus habilidades y de lo lejos que quieras llegar.

¿Las matemáticas en materia de hacking y la ciberseguridad son complicadas?

No hay mucha matemática pura en ciberseguridad, a menos que profundices en áreas como la criptografía.

¿Puedo trabajar en hacking y ciberseguridad sin experiencia?

Si bien las habilidades son muy demandadas, los empleadores suelen solicitar algo de experiencia para asegurarse de que conoces los aspectos básicos de la industria de TI. Si bien trabajar en el área de seguridad cibernética es una buena forma de adquirir esta experiencia, existen otras opciones para quienes desean comenzar su carrera.

¿Es el hacking y la ciberseguridad un trabajo estresante?

Dependiendo del puesto que elijas, la ciberseguridad puede ser estresante. Muchos puestos implican lidiar con incidentes que podrían costarle a una empresa enormes cantidades de dinero a medida que avanza el tiempo. Otros puestos, como los de cumplimiento normativo, tienen su propio estrés debido al volumen de trabajo y la necesidad de ser preciso con la información. En general, la ciberseguridad puede ser estresante según el día, pero no es desproporcionado con respecto a otras industrias.

¿Es el hacking y la ciberseguridad una buena carrera?

La ciberseguridad es una carrera fantástica si tienes la mentalidad adecuada. Debes adaptarte, aprender constantemente nuevas habilidades y ser bueno en la resolución de problemas. Si puedes esforzarte, las trayectorias profesionales disponibles son muy variadas y la gente suele cambiar de trayectoria muchas veces a lo largo de los años. Puedes leer este post al respecto

¿Qué salario puedo ganar en hacking y ciberseguridad?

El salario de un profesional de la seguridad cibernética depende del puesto que ocupe. Un analista de seguridad cibernética puede esperar ganar alrededor de 55 000 dólares o más, mientras que un CISO de una gran organización puede cobrar un salario muy elevado, de más de 200 000 dólares. 

La seguridad cibernética, en general, está muy bien paga, ya que se necesitan más habilidades y buenos candidatos.

¿Necesito un trabajo de soporte técnico para adentrarme en hacking y ciberseguridad?

No. Un trabajo en un centro de asistencia técnica puede ser beneficioso, pero no es necesario comenzar con uno para adentrarse en el mundo de la seguridad cibernética. Cualquiera de los puestos de trabajo que se incluyen en la Etapa 1 de la trayectoria profesional en seguridad cibernética le ayudará a adentrarse en este campo.

¿Cuál es el puesto de nivel inicial en ciberseguridad más popular?

El analista del Centro de Operaciones de Seguridad (SOC) es el puesto de seguridad cibernética de nivel inicial más popular. Este puesto implica supervisar los sistemas de seguridad, detectar amenazas, analizar registros y clasificar los problemas. Toda organización necesita un equipo de defensores capacitados que la proteja de las amenazas cibernéticas, y un analista del SOC es la primera línea de defensa de este equipo.

¿Cuáles son las mejores certificaciones de ciberseguridad?

La mejor certificación cibernética para usted dependerá de la carrera de ciberseguridad que desee alcanzar. Si recién está comenzando en ciberseguridad, Ejpt es una excelente opción. Si desea ingresar a operaciones ofensivas, pruebe el OSCP . Si su objetivo es convertirse en gerente, no puede equivocarse con el CISSP .

¿Es legal el hacking ético?

Sí, el hackeo ético es absolutamente legal si se realiza con el permiso del propietario de la organización para encontrar lagunas en el sistema. También protege el sistema de todo tipo de daños que pueda causar el hacker. El hackeo realizado sin el permiso del propietario del sistema se considera ilegal. 

En este tipo de hacking, los hackers entran en el sistema y roban información y datos confidenciales para su propio beneficio y para ganar mucho dinero. Por lo tanto, existe una gran diferencia entre piratería ética y piratería. 

¿Qué significa Hacking Ético?

La búsqueda de vulnerabilidades en una aplicación, red o sistema informático para mejorar la seguridad se conoce como hacking ético. Las empresas contratan con frecuencia hackers éticos para proteger sus sistemas de amenazas externas, ciberataques o cualquier otro tipo de desperfectos. 

Los hackers éticos suelen disfrutar de la resolución de problemas y poseen sólidos conocimientos informáticos y de TI. Los hackers éticos llevan registros detallados de sus intentos de hacking para demostrar su profesionalismo. También toman precauciones para reducir el riesgo de posibles consecuencias para la seguridad a raíz de sus acciones. 

Además de esto, ver tutoriales de hacking ético o buscar un curso de hacking ético fortalece los conceptos y ayuda a decidir si una carrera en esta industria es adecuada para usted. 

¿Cuáles son las diferentes etapas del hacking ético?

El hacking ético se lleva a cabo en cinco sencillos pasos para proteger el sistema de ciberamenazas y ataques no deseados. Cada etapa del hacking ético contribuye a fortalecer el sistema.

Etapa 1 – Reconocimiento

Es el primer paso en el proceso de hacking ético. El hacker de sombrero blanco recopila toda la información accesible sobre las redes y sistemas existentes, así como las medidas de seguridad que se han puesto en marcha. En este paso, el hacker ético tiene dos opciones de reconocimiento, es decir, el reconocimiento activo y el pasivo.

Etapa 2 – Escaneo

El paso de escaneo es la segunda etapa del hacking ético. Este paso implica aplicar todos los datos recopilados durante la fase de reconocimiento.

Etapa 3 – Obtener acceso

Es aquí donde el hacker ético realmente hackea. Utiliza todos los datos recopilados y analizados para lanzar un ataque en toda regla contra el sistema.

Etapa 4 – Mantenimiento

Cuando los hackers entran en el sistema de una organización, normalmente tienen un objetivo en mente. No basta con entrar en el sistema o hackearlo.

Etapa 5 – Cubriendo pistas

Es la última etapa del proceso de hacking ético. En ella, el hacker ético ha logrado hackear un sistema o una red.

¿El hacking ético requiere programación?

Aunque no es necesario saber programar para ser un hacker ético, es imposible ser un buen hacker sin saberlo. Muchas técnicas de hacking, como los desbordamientos de búfer y las inyecciones XML, requieren ciertas habilidades y conocimientos de programación. 

Todo cibercriminal debe poseer conocimientos de programación para llevar a cabo el plan de recopilar ilegalmente información valiosa del sistema. Como el proceso de hacking ético consiste en colarse en el sistema de otra persona sin ser detectado, es obvio que un hacker debe codificar bien para lograrlo.

Además, no hay forma de que alguien tenga éxito si el hacker carece de la experiencia para escribir ciertos códigos. 

¿Por qué es importante el hacking ético?

Este mundo está lleno de delitos y ataques cibernéticos, por lo que las empresas deben estar muy atentas para proteger el sistema de ataques y delitos no deseados. Es aquí donde resulta útil el hacking ético. Muchas empresas comerciales o proyectos gubernamentales manejan datos extremadamente sensibles que deben protegerse para proteger la privacidad.

El hacking ético se utiliza para proteger datos críticos de los atacantes. Evita que usuarios malintencionados se aprovechen de la empresa o de un individuo. El hacking ético se utiliza ampliamente para evaluar sistemas de seguridad. El hacking ético también se emplea durante las etapas de ejecución, diseño o gestión de pruebas de sistemas de seguridad.   

¿Hay demanda de hackers éticos?

Sin duda, el hacking ético tiene una gran demanda en estos días. Con el aumento de los delitos y ataques cibernéticos, las empresas deben estar alerta ante los ataques en curso. Esto es lo que aumenta la demanda de hackers éticos. Bueno, hay muchas razones detrás de la creciente popularidad del hacking ético y la ciberseguridad, como: 

  • Los expertos poseen un conocimiento compacto de las herramientas.
  • Los hackers éticos tienen un mejor conocimiento de los exploits
  • El ataque es la mejor línea de defensa para los hackers éticos
  • El hacking ético ayuda a mantener la reputación de las credenciales.
  • Alcance más amplio
  • Habilidades integrales
  • Los hackers éticos conocen todos los malos movimientos

Estas son algunas de las principales razones que están aumentando la demanda de hackers éticos a la hora de mantener seguros los sistemas y redes informáticas. 

¿Cómo se realiza el hacking ético?

 Como se destaca a continuación, el hacking es un proceso paso a paso para ingresar a un sistema o red. 

En primer lugar, el hacker ético recopila toda la información sobre el objetivo de forma activa o pasiva.

A continuación, los hackers comienzan a sondear activamente una red o un sistema informático en busca de vulnerabilidades utilizando herramientas como Nessus, Nexpose o NMAP.

Cuando se detecta una vulnerabilidad o una amenaza, el hacker comienza a obtener acceso a un sistema o red en particular. La principal herramienta utilizada en este proceso es Metasploit.

Ahora que el hacker ético ha obtenido acceso a un sistema, instala algunas puertas traseras para ingresar al sistema y tener acceso en el futuro. 

Una vez realizado el trabajo, el trabajo de un hacker ético es eliminar todas las marcas y rastros de detección. 

Finalmente, el hacker finaliza el último paso del hacking ético elaborando un informe con sus hallazgos. 

¿Cuáles son los pros y contras del hacking ético?

A continuación se presentan las ventajas y desventajas del hacking ético:

Ventajas

  • Garantiza la seguridad de los datos confidenciales
  • Protege contra ataques cibernéticos y robos.
  • Mantiene a raya las violaciones de seguridad nacional y el terrorismo cibernético
  • Identifica debilidades en el sistema y cierra las brechas en la red.
  • Ayuda a tomar medidas preventivas contra el hacking
  • Impide que los hackers de sombrero negro y sombrero gris accedan a datos críticos

Contras

  • Los hackers éticos pueden utilizar los datos para realizar hacking.
  • Posibilidades de robar datos importantes del sistema
  • Posibilidad de corromper archivos de una empresa

¿Cuáles son las herramientas comunes utilizadas para el hacking ético?

Las herramientas clave utilizadas para el hacking ético son:

  • John the Ripper
  • Wireshark
  • Nmap
  • Acunetix
  • Metasploit
  • SQLMap
  • Nikto
  • Netsparker
  • OpenVAS
  • IronWASP
  • Burp Suit
  • Angry IP Scanner
  • Cain & Abel
  • Ettercap

¿Qué es la huella de datos en el hacking ético?

La huella digital es una técnica de hacking ético que consiste en recopilar la mayor cantidad posible de datos sobre el sistema o la red objetivo y encontrar una forma de penetrarlos. Es el primer paso de la piratería ética e implica la elaboración de estrategias para detectar errores en el sistema. 

Durante el proceso de huella digital, un hacker recopila información sobre la dirección IP, el nombre de dominio, el número de teléfono, el espacio de nombres, los correos electrónicos, etc.

¿Cuáles son los diferentes tipos de huella? 

La huella de carbono es de dos tipos:

Pasivo : se refiere a la recopilación de datos del sistema de la víctima ubicado en una ubicación remota del atacante.

Activo : significa recopilar información poniéndose en contacto directo con el sistema objetivo.

Resumen de puntos clave del artículo:

  1. ¿Qué es el hacking?
    • Es el acceso a sistemas o redes, autorizado o no, para descubrir vulnerabilidades. El hacking ético se centra en identificar fallas para mejorar la seguridad.
  2. Diferencia entre hackers éticos y maliciosos
    • Los hackers éticos (sombrero blanco) trabajan legalmente para proteger sistemas, mientras que los maliciosos (sombrero negro) buscan beneficios ilegales.
  3. Ventajas del hacking ético
    • Permite realizar pruebas de penetración, fortalecer la seguridad de redes y prevenir ciberataques, especialmente en sectores críticos como la banca y la salud.
  4. Desventajas del hacking ético
    • Posibilidad de que hackers éticos abusen de su acceso y riesgos asociados a la corrupción de datos o sistemas.
  5. Fases del hacking ético (pentesting)
    • Reconocimiento: recopilación de información del sistema.
    • Escaneo: identificación de puertos abiertos y servicios vulnerables.
    • Obtener acceso: explotación de vulnerabilidades detectadas.
    • Mantenimiento del acceso: instalación de backdoors para mantener la intrusión.
    • Limpieza de rastros: eliminación de pruebas de actividad no autorizada.
  6. Aspectos legales y éticos
    • El hacking ético es legal con autorización explícita. Acceso no autorizado o fuera del alcance acordado puede considerarse delito.
  7. Herramientas para hacking ético
    • Software como Nmap, Wireshark, Metasploit y Burp Suite se utilizan para escaneo, análisis de redes y explotación de vulnerabilidades.
  8. Relevancia del hacking ético en la ciberseguridad
    • Es crucial para proteger sistemas frente a ciberataques, mejorar protocolos de seguridad y garantizar la confianza en infraestructuras críticas.
  9. Perspectiva legal global
    • Leyes como la CFAA en Estados Unidos y la CMA en Reino Unido regulan el uso no autorizado y establecen sanciones para violaciones.
  10. Roles en la industria de hacking ético
    • Desde analistas de seguridad hasta pentesters, estos profesionales tienen una alta demanda por su capacidad de proteger datos sensibles.

Este artículo proporciona una comprensión integral del hacking ético, su importancia y su impacto tanto técnico como legal.

Pon en práctica lo aprendido

Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.

10 Preguntas

  1. ¿Qué diferencia existe entre el hacking ético y el hacking malicioso?
  2. ¿Cuáles son las cinco etapas del proceso de hacking ético?
  3. ¿Qué papel desempeñan los hackers éticos en la seguridad informática de una organización?
  4. Enumera las herramientas más comunes utilizadas en el hacking ético.
  5. ¿Qué responsabilidades debe cumplir un hacker ético según el artículo?
  6. ¿Cuáles son los principales beneficios del hacking ético para las empresas?
  7. ¿Qué tipos de hackers se mencionan en el artículo, y cómo se diferencian entre sí?
  8. ¿Qué es una huella digital y cuál es su importancia en el hacking ético?
  9. ¿Qué sanciones legales podrían enfrentar los hackers maliciosos en los EE. UU. y el Reino Unido?
  10. ¿Cómo pueden las empresas asegurarse de que las actividades de los hackers éticos se realicen dentro de los límites legales?

10 Ejercicios

  1. Comparación: Escribe una tabla comparativa entre hackers de sombrero blanco, gris y negro.
  2. Análisis: Identifica cinco vulnerabilidades comunes en sistemas informáticos que un hacker ético buscaría solucionar.
  3. Práctica de Reconocimiento: Simula un ejercicio de reconocimiento pasivo para una organización ficticia. Indica la información que buscarías.
  4. Identificación: Enumera y explica las fases del hacking ético en tus propias palabras.
  5. Exploración de Herramientas: Investiga sobre Nmap y Wireshark. Explica cómo cada herramienta contribuye al hacking ético.
  6. Caso Práctico: Plantea un escenario donde un hacker ético realiza un análisis de vulnerabilidades en una red bancaria. ¿Qué pasos tomaría y por qué?
  7. Ética: Escribe un código de conducta ideal para un hacker ético, basado en las reglas descritas en el artículo.
  8. Investigación Legal: Investiga las leyes de tu país relacionadas con el hacking y compáralas con las mencionadas en el artículo.
  9. Ventajas y Desventajas: Enumera las ventajas y desventajas del hacking ético aplicadas a un entorno educativo.
  10. Reporte de Seguridad: Diseña un formato de reporte para documentar vulnerabilidades detectadas durante un ejercicio de hacking ético.

Respuestas a las 10 Preguntas

  1. Diferencias entre hacking ético y malicioso:
    El hacking ético busca identificar y reparar vulnerabilidades con autorización, mientras que el hacking malicioso se realiza sin permiso para obtener beneficios ilegales o causar daño.
  2. Las cinco etapas del proceso de hacking ético:
    1. Reconocimiento: Recopilar información.
    2. Escaneo: Identificar vulnerabilidades en redes y sistemas.
    3. Obtener acceso: Explotar fallos detectados.
    4. Mantener acceso: Garantizar una entrada futura.
    5. Cubrir pistas: Eliminar rastros para evitar detección.
  3. Papel de los hackers éticos:
    Ayudan a proteger sistemas, descubriendo y solucionando vulnerabilidades antes de que hackers maliciosos las exploten.
  4. Herramientas comunes del hacking ético:
    Nmap, Wireshark, Metasploit, SQLMap, John the Ripper, y Burp Suite, entre otras.
  5. Responsabilidades de un hacker ético:
    • Obtener autorización previa.
    • Definir y respetar el alcance de la evaluación.
    • Proteger la confidencialidad de la información.
    • Reportar vulnerabilidades de manera inmediata.
    • Eliminar rastros de acceso.
  6. Beneficios del hacking ético:
    • Prevención de ataques.
    • Mejora de la seguridad de sistemas y redes.
    • Protección contra ciberterrorismo.
    • Identificación de debilidades antes de que sean explotadas.
  7. Tipos de hackers y diferencias:
    • Sombrero blanco: Trabajan legalmente para proteger sistemas.
    • Sombrero negro: Realizan actividades maliciosas.
    • Sombrero gris: Alternan entre prácticas éticas y no éticas.
  8. Definición de huella digital:
    Es la recopilación de datos sobre el objetivo para identificar posibles puntos de entrada. Es crucial para planificar un ataque ético.
  9. Sanciones legales:
    • EE. UU.: Multas desde $5,000 hasta 10 años de prisión según el delito.
    • Reino Unido: Multas de £5,000 a cadena perpetua en casos de daño grave.
  10. Asegurar actividades dentro de los límites legales:
    Las empresas deben emitir autorizaciones claras, definir el alcance del trabajo y supervisar las actividades realizadas.

Respuestas a los 10 Ejercicios

  1. Tabla comparativa de hackers:
    White Hat: Ético, autorizado, busca mejorar la seguridad.
    Gray Hat: Usa técnicas de ambos bandos, no siempre autorizado.
    Black Hat: Malicioso, sin autorización, roba información.
  2. Vulnerabilidades comunes:
    • Puertos abiertos sin seguridad.
    • Software desactualizado.
    • Contraseñas débiles.
    • Configuraciones incorrectas.
    • Fugas de información en bases de datos.
  3. Ejemplo de Reconocimiento Pasivo:
    Buscar en redes sociales información sobre la empresa y empleados. Investigar subdominios y servidores públicos asociados.
  4. Fases del hacking ético:
    Son etapas diseñadas para identificar y solucionar debilidades sin causar daño.
  5. Uso de Nmap y Wireshark:
    • Nmap: Escanea redes y descubre puertos abiertos.
    • Wireshark: Monitorea y analiza tráfico de red.
  6. Escenario bancario:
    El hacker ético buscaría vulnerabilidades en cajeros, protocolos de cifrado y configuraciones de red.
  7. Código de conducta:
    • Actuar con autorización.
    • Proteger la privacidad de la información.
    • Respetar las leyes locales e internacionales.
    • Documentar y reportar hallazgos con precisión.
  8. Investigación Legal:
    Comparar la CFAA de EE. UU. y la CMA del Reino Unido con las leyes locales sobre delitos cibernéticos.
  9. Aplicación en educación:
    Ventajas: Aumenta la seguridad de sistemas educativos.
    Desventajas: Riesgo de mal uso por usuarios inexpertos.
  10. Formato de reporte:
    • Introducción: Objetivos de la prueba.
    • Metodología: Herramientas y procesos.
    • Hallazgos: Vulnerabilidades detectadas.
    • Recomendaciones: Soluciones propuestas.
    • Conclusión: Resumen de resultados.

No te detengas, sigue avanzando

Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

Hacker de 0 a 100 desde las bases hasta conseguir empleo

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.

Este es un mega post. Una guía con más de 300 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).

Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

Lo que vas a aprender en esta guía de Hacking y Ciberseguridad

Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.

Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.