Abstract:
A lo largo de nuestro proceso de aprendizaje hemos podido aprender el hackeo ético desde diferentes enfoques. En el primer eje conocimos qué es el hackeo y su historia, seguidamente exploramos las fases y herramientas de hackeo usadas en cada una de ellas. En el tercer eje, nos enfocamos en cómo utilizar lo aprendido llevando a cabo las fases y utilizando las herramientas correspondientes para obtener acceso y control del sistema que para nuestro ejemplo práctico fue una máquina Windows.
Con todo esto tenemos claro el qué, los cuáles y el cómo del hackeo; sin embargo, hay que aclarar que pese a tener metodologías, estas no son camisa de fuerza, ya que a la hora de efectuar un hackeo ético o malicioso lo importante es el ingenio, las habilidades y la creatividad que se puedan emplear en función de vulnerar la seguridad de un usuario, un servidor, una red o una infraestructura tecnológica.
En este último capítulo el estudiante podrá proponer su forma de planear su hackeo a un servidor de prueba del que se conoce que tiene múltiples vulnerabilidades explotables, aquí el estudiante podrá aplicar su ingenio, sus conocimientos y sus destrezas para lograr el objetivo.
Description:
Throughout our learning process we have been able to learn ethical hacking from different approaches. In the first axis we learned what hacking is and its history, then we explored the hacking phases and tools used in each of them. In the third axis, we focus on how to use what we learned by carrying out the phases and using the corresponding tools to obtain access and control of the system, which for our practical example was a Windows machine.
With all this we are clear about the what, what and how of hacking; However, it must be clarified that despite having methodologies, these are not a straitjacket, since when it comes to carrying out an ethical or malicious hack, the important thing is the ingenuity, skills and creativity that can be used in order to violate the security of a user, a server, a network or a technological infrastructure.
In this last chapter the student will be able to propose his way of planning his hack of a test server that is known to have multiple exploitable vulnerabilities. Here the student will be able to apply his ingenuity, his knowledge and his skills to achieve the objective.