Hackers
eBook - ePub

Hackers

Técnicas y Herramientas para atacar y defendernos

  1. Spanish
  2. ePUB (apto para móviles)
  3. Disponible en iOS y Android
eBook - ePub

Hackers

Técnicas y Herramientas para atacar y defendernos

Descripción del libro

En el año 2020 todo el mundo que nos rodea es digital. Puede que no seamos conscientes (o por lo menos, no plenamente conscientes) de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas._x000D_Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivos como en las comunicaciones, han conseguido transformar no solo la tecnología, sino todo lo que hacemos. El modo en el que trabajamos, nos comunicamos, nos relacionamos, _x000D_jugamos, aprendemos… cualquier aspecto de nuestra vida está bañado de una manera u otra por el mundo digital._x000D_Las ventajas que esta nueva revolución ha aportado a nuestro día a día son evidentes, pero no podemos perder de vista las nuevas amenazas que han surgido hacia nuestra seguridad._x000D_Si la tecnología modifica el mundo, el crimen no podía dejar pasar la oportunidad de aprovecharse de ella para aumentar sus beneficios disminuyendo sus propios riesgos._x000D_Ante este nuevo escenario es de vital importancia que, tanto las Fuerzas y Cuerpos de seguridad del Estado que deben luchar contra la delincuencia, como los responsables de seguridad de los sistemas, estén suficientemente preparados para prevenir y hacer frente a los ataques que se vayan a producir a través de estos medios. Y para conseguirlo, el primer_x000D_paso que se debe dar es conocer la forma en la que estos cibercriminales actúan, y las herramientas que tenemos en nuestra mano para mantenernos a salvo, en otras palabras, convertirse en un hacker._x000D_Adéntrese en el mundo del hacking, sus mitos, su filosofía, su modo de pensar y, sobre todo, su forma de actuar. Conoceremos los modos de ocultarse en la red, cómo se desarrolla el software, el proceso de investigación de los objetivos para obtener información valiosa sobre ellos, y una larga lista de ataques sobre cualquier entorno: Man In The Midlle, DoS/DDoS, fuerza bruta, Spoofing, XSS, SQLi…_x000D_Bienvenido a un paseo a través de la mente de los hackers, aquellos que el día de mañana dominarán el mundo.

Preguntas frecuentes

Sí, puedes cancelar tu suscripción en cualquier momento desde la pestaña Suscripción en los ajustes de tu cuenta en el sitio web de Perlego. La suscripción seguirá activa hasta que finalice el periodo de facturación actual. Descubre cómo cancelar tu suscripción.
No, los libros no se pueden descargar como archivos externos, como los PDF, para usarlos fuera de Perlego. Sin embargo, puedes descargarlos en la aplicación de Perlego para leerlos sin conexión en el móvil o en una tableta. Obtén más información aquí.
Perlego ofrece dos planes: Essential y Complete
  • El plan Essential es ideal para los estudiantes y los profesionales a los que les gusta explorar una amplia gama de temas. Accede a la biblioteca Essential, con más de 800 000 títulos de confianza y superventas sobre negocios, crecimiento personal y humanidades. Incluye un tiempo de lectura ilimitado y la voz estándar de «Lectura en voz alta».
  • Complete: perfecto para los estudiantes avanzados y los investigadores que necesitan un acceso completo sin ningún tipo de restricciones. Accede a más de 1,4 millones de libros sobre cientos de temas, incluidos títulos académicos y especializados. El plan Complete también incluye funciones avanzadas como la lectura en voz alta prémium y el asistente de investigación.
Ambos planes están disponibles con un ciclo de facturación mensual, semestral o anual.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¡Sí! Puedes usar la aplicación de Perlego en dispositivos iOS o Android para leer cuando y donde quieras, incluso sin conexión. Es ideal para cuando vas de un lado a otro o quieres acceder al contenido sobre la marcha.
Ten en cuenta que no será compatible con los dispositivos que se ejecuten en iOS 13 y Android 7 o en versiones anteriores. Obtén más información sobre cómo usar la aplicación.
Sí, puedes acceder a Hackers de Maíllo Fernández, Juan Andres en formato PDF o ePUB. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

ISBN de la versión impresa
9788499645179
ISBN del libro electrónico
9788499648965
10
HACKING WEB
Los nuevos paradigmas que han ido surgiendo en los últimos tiempos dentro del ámbito de los sistemas de información y las telecomunicaciones, han propiciado que la presencia web de cualquier compañía se haya multiplicado enormemente respecto a la que podía tener hace tan solo unos pocos años.
Y no hablamos únicamente de la existencia de una página web que cualquier usuario puede consultar mediante su navegador, sino que la aparición en el entorno profesional del concepto de “nube”, ha transformado la manera de trabajar tal y como se conocía hasta este momento.
Cada vez son más las empresas y organizaciones que optan por migrar todos sus sistemas a entornos On-Cloud, que mediante una arquitectura de sus infraestructuras orientadas a servicios, ofrecen la posibilidad a trabajadores y clientes de poder interactuar con los sistemas internos de una forma remota.
Para poder poner en funcionamiento este tipo de infraestructuras, es totalmente necesario conectar los puntos de trabajo remotos con nuestros sistemas, para lo cual en la mayoría de los casos se recurre a conexiones vía Internet, ofreciendo servicios web que se encargan de proporcionar las interfaces necesarias a los usuarios. Esto es lo que comúnmente se conoce como aplicaciones web.
El surgimiento y gran expansión de compañías que ofertan en el mercado soluciones empresariales para estos escenarios, y las grandes ventajas que puede ofrecer su uso a los usuarios, ha propiciado que el desarrollo de este tipo de aplicaciones se haya ido multiplicado exponencialmente, siendo en la actualidad un proceso muy ágil en comparación con el modo en que se desarrollaban las aplicaciones hace un par de décadas.
Pero toda esta tecnología que parece maravillosa (y que lo es en realidad), juega en muchas ocasiones en contra de la seguridad digital de la empresa. La necesidad de desplegar nuevas aplicaciones en poco tiempo, y la falta de concienciación y de formación sobre seguridad que tienen en muchos casos los desarrolladores y administradores de las mismas, hacen que se puedan encontrar vulnerabilidades en este software que puede ser explotadas por ciberdelincuentes sin demasiada dificultad.
El Open Web Aplication Security Project (OWASP) desarrolla de forma periódica un documento con el Top 10 de las vulnerabilidades más críticas y habituales que se pueden encontrar en las aplicaciones web que están disponibles en la red. La última versión disponible es de 2017 y puede encontrarse en la web del proyecto, incluyendo además una comparativa con el top 10 del anterior listado (año 2013), que permite analizar la evolución que han ido sufriendo las vulnerabilidades en aplicaciones web en estos últimos años.
Listado del Top 10 de OWASP de vulnerabilidades en aplicaciones web
ESCÁNER DE VULNERABILIDADES
Del mismo modo que ocurría con los escáneres de vulnerabilidades en sistemas, estas herramientas son imprescindibles a la hora de llevar a cabo una auditoría web del sistema de una determinada empresa u organización, ya que su capacidad de automatizar la búsqueda e identificación de las vulnerabilidades existentes que pudieran ser explotadas nos va a facilitar la posibilidad de aplicar medidas correctivas sobre ellas antes de que un atacante pueda aprovecharlas para causarnos algún daño.
El funcionamiento interno de estas herramientas se basa en aplicar una serie de técnicas sobre los objetivos auditados que realicen una recolección de información para posteriormente poder detectar las vulnerabilidades presentes en los mismos. Las técnicas más importantes en este ámbito son:
  • Carwling. Mediante esta técnica se analiza el código fuente y se siguen todos los enlaces que hay dentro del sitio web para crear un mapa de todas las URL que lo componen. Suele llevarse a cabo mediante Spiders (o arañas) que incorporan las herramientas de escáner de vulnerabilidades. Aun así, es posible que no se encuentren todas las direcciones, ya que pueden existir algunas que no estén enlazadas dentro del sitio.
  • Bruteforcing. Se realizan miles de peticiones mediante fuerza bruta sobre los directorios y archivos del sitio auditado, con el objetivo de descubrir aquellas direcciones que no fueron capturadas mediante el proceso anterior.
  • Fuzzing. Esta técnica genera cadenas de información aleatorias que son pasadas a la aplicación, y busca las vulnerabilidades de la misma a través de las respuestas qu...

Índice

  1. DESCARGO DE RESPONSABILIDAD
  2. INTRODUCCIÓN
  3. EMPEZANDO A CONOCER EL MUNDO HACKER
  4. HACKING ÉTICO
  5. PLATAFORMAS DE ENTRENAMIENTO
  6. TÉCNICAS DE OCULTAMIENTO
  7. MALWARE
  8. ATAQUES INFORMÁTICOS
  9. BUSCANDO EL OBJETIVO
  10. HACKEANDO SISTEMAS
  11. HACKEANDO REDES
  12. HACKING WEB
  13. HACKEANDO ENTORNOS MÓVILES
  14. HACKEANDO IoT
  15. HACKEANDO HUMANOS (INGENIERÍA SOCIAL)
  16. HERRAMIENTAS PARA HACKING FÍSICO
  17. ANÁLISIS FORENSE
  18. REFERENCIAS