¿Como Convertirse en Hacker?

“Los Hackers son reales, los Monstruos también lo son. Vivimos entre ustedes y algunas veces ganamos…”

El objetivo de este artículo no es darles algún tipo de paso a paso, ni mucho menos un curso para convertirlos en hacker, es únicamente una recopilación de características y requisitos necesarios para convertirse en un exitoso hacker, mediante mis años de estudios en el campo, sitios web, entrenamientos. Espero que sea del agrado de todos.

10 puntos a cumplir para ser “Hacker”

Windows realmente es privado1) Aprende sobre redes principalmente sobre protocolos de red más conocidos para comenzar y luego ir moviéndose entre protocolos de red más complejos. Comprender TCP/IP al máximo es algo muy importante que debe tener un hacker en su base de conocimientos.

2) Aprender a analizar tráfico de red, debido a que este te permitirá obtener información valiosa acerca de la red de la víctima y no solo eso, sino que te permitirá saber si algo extraño está sucediendo en la red.

3) Aprende sobre algoritmos de programación y observen lo que digo ALGORITMOS, ¿Porqué?, La sintaxis la ponen los lenguajes de programación, la lógica de programación la pones Tú.

4) Escoge lenguajes de programación con los que te sientas cómodo, hoy en día existen muchísimos lenguajes, por eso lo importante del punto anterior no importa que lenguaje debas utilizar si tu lógica es buena el resto es solo tiempo, investigación y práctica. Yo recomiendo aprender los siguientes lenguajes: PHP, Javascript, VBS, Python, C, Ruby, Powershell, shell.

5) Aprende de Sistemas Operativos y cómo funcionan y Si no dije aprendan “Linux”, dije aprendan de OS, un buen hacker debe conocer los diversos sistemas operativos existentes aunque tenga su sistema operativo favorito de uso diario. Cómo puedes derrotar a un enemigo sin saber cómo funcionan. Hay muchos libros por ejemplo de windows llamados Windows Internal o Windows Inside, al igual que libros de Mastering Linux.

6) Aprende sobre los diversos mecanismos de seguridad utilizados por los servicios en los diversos Sistemas Operativos, por ejemplo PAM, Kerberos, etc.

7) Aprende sobre SQL y como ven no mencionó ningún producto en especial, ya que muchas veces lo único que cambia es la sintaxis pero el lenguaje sigue siendo el mismo.

8) Aprende sobre plataformas y tecnologías web tales como: Apache, Tomcat, WordPress, Joomla, etc.

9) Aprende sobre criptografía “Nunca está de más”, principalmente por protocolos seguros que utilizan algoritmos de cifrados para proteger la información.

10) Aprende sobre SSL en sus diferentes versiones.

“Para seguir el camino, fíjate en el maestro, sigue al maestro, camina con el maestro, ve a través del maestro, conviértete en el maestro…”

Una vez tengas claro los 10 puntos anteriores entonces podemos pasar a:

1) Busca un Mentor, alguien que te sirva de guía en este camino, es importante que sepas que esto es un estilo de vida, en el cuál jamás dejas de estudiar y aprender.

2) Si el punto uno se te complica te recomiendo tomes entonces cursos de Ethical Hacking, hay muchísimos que son gratuitos por internet, mis favoritos son los de Cybrary.

3) Lee libros de Pentesting, Ethical Hacking y Seguridad Informática.

4) Participa en foros de seguridad informática, son excelentes canales para compartir y aprender.

5) Participa en los laboratorios de pentesting online, de los cuáles existen muchísimos tales como Hacking Lab , PentesterLab, entre otros.

Se persistente nunca te rindas, si te cansas, levántate continúa, tu puedes, si te dicen que estás loco, pues es cierto lo estás, Gracias a locos como nosotros el mundo es un lugar mejor.

Via: Cultura Informática

Sobre el Autor

Omar Gudiño

Deja un comentario

Centro de preferencias de privacidad

Necessary

Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

Advertising

Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.