Abstract:
El objetivo principal de este eje es aprender acerca de las fases de ataque informático que utilizan tanto los hackers de sombrero negro, como los de sombrero blanco, aunque hay algunas que solo aplican para los primeros. El objetivo es claro: romper la seguridad de un sistema vulnerable.
Las fases del hackeo o como lo llaman algunos autores: ciclo del hacking es el proceso que usan los hackers para acceder y hacerse al control del sistema o la infraestructura tecnológica.
Los hackers éticos usan formas de proceder que tienen en común características y acciones usadas por los hackers de sombrero negro, es por eso por lo que el presente referente ayudará a comprender las bases para estructurar un procedimiento de hackeo, que, por el escenario académico, los principios universitarios, la asignatura y el profesionalismo de cada uno se promueve desde la ética y alineado a la ley en función de fortalecer la seguridad en las organizaciones.
Cabe aclarar que los ataques informáticos pueden presentarse de muchas formas e incluso aprovechando el descuido de un administrador de un sistema, una plataforma tecnológica o teniendo la cualidad de ser paciente y estudiar el objetivo por días, meses o años.
Aunque parezca exagerado, puede decirse que el hackeo malicioso no se ve limitado por el tiempo, la paciencia puede ser un elemento a favor en cada una de las fases a ejecutar; por el contrario, para el hackeo ético el factor tiempo no es algo con lo que se cuente ilimitadamente, por estar supeditados a contratos o solicitudes de servicio, haciendo de esto una actividad que debe estar dentro de una planeación.
Description:
The main objective of this axis is to learn about the computer attack phases used by both black hat and white hat hackers, although there are some that only apply to the former. The objective is clear: break the security of a vulnerable system.
The hacking phases or as some authors call it: hacking cycle is the process that hackers use to access and gain control of the system or technological infrastructure.
Ethical hackers use ways of proceeding that have in common characteristics and actions used by black hat hackers, which is why this reference will help to understand the bases for structuring a hacking procedure, which, in the academic setting, The university principles, the subject and the professionalism of each one are promoted from ethics and aligned with the law in order to strengthen security in organizations.
It is worth clarifying that computer attacks can occur in many forms and even taking advantage of the carelessness of an administrator of a system, a technological platform or having the quality of being patient and studying the objective for days, months or years.
Although it may seem exaggerated, it can be said that malicious hacking is not limited by time; patience can be an advantage in each of the phases to be executed; On the contrary, for ethical hacking the time factor is not something that can be counted on unlimitedly, as it is subject to contracts or service requests, making this an activity that must be part of planning.