Anuncios
Tecnología

Los Métodos De Hackeo, Parte Dos.

Los Métodos De Hackeo, Parte Dos. - Tecnología

Esta es la segunda parte del articulo “Metodos de Hackeo” en la que me he dispuesto a exponer de la forma mas clara posible, las diferentes formas en las que nuestra seguridad informática es atacada.  Es importante señalar que este texto es de fines completamente informativos. Sin mas preámbulo, comencemos.

Kali Linux.

Seguramente estés [email protected] con las palabras “Windows” o “Android” Ambos son sistemas operativos. El primero de ellos es el mas común, utilizado en las computadoras de uso domestico o empresarial, debido a que tiene una gran facilidad de uso. El segundo mencionado, tiene su lugar en los teléfonos móviles o tabletas. Todos hemos llegado a tener contacto con ellos y conocemos sus funcionalidad: Navegado en Internet, con procesadores de textos o con algún juego en linea. Sin embargo, existen muchos mas sistemas operativos, el mas poderoso de ellos ” Linux”

Linux, es un sistema de código abierto. Esto quiere decir, que podemos tener acceso a el sin necesidad de pagar algún costo monetario. Al igual que Windows, tiene sus versiones para empresas o para uso domestico. Linux tiene sus versiones para diferentes usos. En los que destacan “ubuntu” o “kali”. Para motivos de este texto, nos centraremos en “Kali”

Kali linux, es un sistema enfocado en las auditorias de seguridad. En palabras mas sencillas, es un sistema diseñado para romper la seguridad de cualquier dispositivo. Para realizar dicha acción, cuenta con una serie de poderosas herramientas, como lo son” aircrack-ng” o “metasploit”. Estas herramientas funcionan por medio de algo conocido como “consola”, que es básicamente, una pantalla negra donde son introducidas claves o comandos de funcionamiento. No obstante, las cosas no son tan fáciles. Una persona que descargue e instale el sistema operativo en su computadora ( todos podemos hacerlo) y quiera hacer un mal uso de el, necesitara la herramienta adecuada. Por ejemplo, si la intención es descifrar la clave Wifi de una red local, la herramienta adecuada seria “aircarck-ng” o supongamos que la intención es mas perversa  y lo que desea es apoderarse de una computadora o tu teléfono móvil. Para ello necesitaría usar “metasploit”.

En el siguiente parte de este articulo, serán abordadas las formas en que es utilizada metasploit y el como podemos caer en las artimañas de uno que otro hacker experimentado en su uso.  No olvides estar atento a las próximas actualizaciones y mis artículos, puesto que publicare la parte final del caso de Jonbenet.

 

Anuncios
¿Te ha gustado el artículo? ¡Valóralo!

4.67 - 12 votos
Cuanto más alta sea la valoración más visible será el artículo en portada.
¡Compártelo en las redes sociales!

Acerca del autor

Andres_chav

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Únete a la comunidad de NoCreasNada

¿Te gustaría compartir tus inquietudes y ganar seguidores por todo el mundo?

¿Eres una persona inquieta y quieres descubrir a más gente como tú? 

Únete a NoCreasNada.

Además, te pagaremos por las visitas que recibas.

Más Información