Guía De Hacking De Computadora Para Principiantes. Alan T. Norman
Чтение книги онлайн.
Читать онлайн книгу Guía De Hacking De Computadora Para Principiantes - Alan T. Norman страница 2
Capítulo 17. Letras mayúsculas y
Minúsculas
Capítulo 18. Completando otros
Caracteres
Capítulo 19. Ocultar la ventana de la consola de keylogger
Bitcoin Whales Bonus Book
Otros libros de Alan T. Norman
Por Qué Debería Usted Leer Este Libro
Como cualquier otro avance tecnológico en la historia humana, los beneficios obtenidos por la humanidad de la informatización y digitalización de nuestro mundo tienen un precio. Cuanta más información podamos almacenar y transmitir, más vulnerable será al robo o la destrucción. Cuanto más dependiente sean nuestras vidas de la tecnología y de la comunicación rápida e instantánea, mayores serán las consecuencias de perder el acceso a esas capacidades. No solo es posible, sino que de hecho es algo rutinario transferir miles de millones de dólares al extranjero en un abrir y cerrar de ojos. Se pueden almacenar bibliotecas enteras en dispositivos no más grandes que un pulgar humano. Es común ver a los niños pequeños realizando juegos bastante mundanos en teléfonos inteligentes o tabletas que tienen más poder de cómputo que las máquinas que solo hace 50 años habrían llenado habitaciones enteras.
Esta concentración sin precedentes de datos y riqueza digital, junto con la creciente dependencia de la sociedad de los medios digitales de almacenamiento y comunicación, ha sido una gran oportunidad para los oportunistas inteligentes y maliciosos que desean aprovechar cada vulnerabilidad. Desde individuos que cometen pequeños robos y fraudes, hasta activistas políticos, grandes y altamente organizados grupos criminales, grupos terroristas y agentes de estados nacionales, el pirateo informático se ha convertido en una industria global multimillonaria, no solo en la comisión de los crímenes en sí, sino en el tiempo, esfuerzo y capital dedicado a proteger la información y los recursos. Es imposible exagerar las implicaciones de la seguridad informática en la actualidad. La infraestructura crítica de ciudades y naciones enteras está indisolublemente ligada a las redes de computadoras. Los registros de las transacciones financieras diarias se almacenan digitalmente, y su robo o eliminación podría causar estragos en economías enteras. Las comunicaciones sensibles por correo electrónico pueden influir en las elecciones políticas o en los casos judiciales cuando se divulgan al público. Quizás la más preocupante de todas las vulnerabilidades potenciales se encuentra en el ámbito militar, donde los instrumentos de guerra, cada vez más conectados en red y computarizados deben mantenerse fuera de las manos equivocadas a toda costa. Estas amenazas de alto perfil están acompañadas por los efectos menores, pero acumulativos de las transgresiones a menor escala, como el robo de identidad y las filtraciones de información personal que tienen consecuencias devastadoras para la vida de la gente común.
No todos los hackers tienen necesariamente intenciones maliciosas. En naciones con libertad de expresión obstaculizada o leyes opresivas, los hackers sirven para difundir información vital entre la población que normalmente podría ser suprimida o desinfectada por un régimen autoritario. Aunque su actividad sigue siendo ilegal según las leyes de su propio país, se considera que muchas tienen un propósito moral. Por lo tanto, las líneas éticas a menudo se difuminan cuando se trata de piratear con fines de activismo político o para la difusión de información que podría ser de valor para el público o para las poblaciones oprimidas. Para limitar el daño que pueden hacer las personas y los grupos con intenciones menos que honorables, es necesario mantenerse al día con las herramientas, los procedimientos y la mentalidad de los piratas informáticos. Los piratas informáticos son muy inteligentes, ingeniosos, adaptables y extremadamente persistentes. Los mejores entre ellos siempre han ido, y probablemente seguirán yendo, un paso por delante de los esfuerzos para frustrarlos. Por lo tanto, los especialistas en seguridad informática se esfuerzan por ser tan expertos y prácticos en el arte de piratear como sus adversarios criminales. En el proceso de obtener este conocimiento, se espera que el "hacker ético" se comprometa a no usar sus habilidades adquiridas para propósitos ilegales o inmorales.
Este libro está destinado a servir como una introducción al lenguaje, el escenario, las herramientas y los procedimientos de piratería informática. Como guía para principiantes, se supone que el lector tiene poco conocimiento previo sobre el pirateo informático per se, aparte de lo que ha estado expuesto en los medios o en conversaciones informales. Asume que la persona operadora en general está familiarizada con la terminología informática moderna e Internet. Las instrucciones detalladas y los procedimientos de piratería específicos están fuera del alcance de este libro y se dejan para que el lector los siga mientras se sienten más cómodos con el material.
El libro comienza en el Capítulo 1: ¿Qué es la piratería? con algunas definiciones básicas para que el lector pueda familiarizarse con parte del lenguaje y la jerga utilizada en los ámbitos de piratería y seguridad informática, así como para aclarar cualquier ambigüedad en la terminología. El Capítulo 1 también distingue los diferentes tipos de piratas informáticos con respecto a sus intenciones éticas y legales y las ramificaciones de sus actividades.
En el Capítulo 2: Vulnerabilidades y explotaciones, se presenta el concepto central de vulnerabilidad, que describe las principales categorías de vulnerabilidad y algunos ejemplos específicos. Esto lleva a una discusión sobre cómo los hackers aprovechan las vulnerabilidades mediante la práctica de la explotación.
El Capítulo 3: Iniciándose explica los diversos temas y habilidades con los que un hacker principiante necesita familiarizarse. Desde la computadora y el hardware de la red hasta los protocolos de comunicación y los lenguajes de programación de computadoras, se describen las principales áreas temáticas de la base de conocimiento de un hacker.
Capítulo 4: El juego de herramientas del hacker profundiza en el hardware, el software, los sistemas operativos y los lenguajes de programación comunes generalmente preferidos por los hackers para ejercer su oficio.
Los procedimientos generales para algunos ataques informáticos comunes se analizan en el Capítulo 5: Ganando acceso, que proporciona algunos ejemplos selectos de ataques que a menudo son de interés para los piratas informáticos y los profesionales de la seguridad informática.
El Capítulo 6: Código y actividad maliciosa revela algunos de los ataques y construcciones más nefastas de los piratas informáticos que pretenden causar daño. Se explican las diferencias entre las diferentes categorías de código malicioso.
El Capítulo 7: Hacking inalámbrico se enfoca específicamente en la explotación de vulnerabilidades en los protocolos de encriptación de la red Wi-Fi. Se enumeran las herramientas específicas de hardware y software necesarias para ejecutar ataques simples de Wi-Fi.
El lector recibe una guía práctica sobre cómo configurar y practicar un pirateo a nivel principiante en el Capítulo 8: Tu primer truco. Se seleccionan dos ejercicios para ayudar al hacker aspirante a mojarse los pies con algunas herramientas simples y equipos económicos.