Logo de fravelz

Notas de Hacking

Fravelz

Conceptos Basicos


0. Seguridad de la información Vs Seguridad informática Vs Ciberseguridad {#0}

Seguridad de la información: Procedimientos de medidas para asegurar los datos independientemente en que formato estén.

Seguridad informática: Solo proteger los datos en formato informático tanto físico como virtual.

Ciberseguridad: Proteger los datos e información en formato virtual (digitales).


1. ¿Qué es? {#1-qué-es}

Es la práctica de proteger sistemas, redes, datos y programas frente a ataques, o accesos no autorizados.


2. Objetivos {#2-objetivos}

  • Confidencialidad: Solo las personas autorizadas acceden a la información.
  • Integridad: La información no puede ser alterada sin permiso.
  • Disponibilidad: Los sistemas y datos deben estar accesibles cuando se necesiten.

3. Terminologías {#3-terminologías}

Exploit {#exploit}

Es un programa, código o técnica que ** aprovecha una vulnerabilidad** (un error o debilidad en un sistema, software o aplicación) para ejecutar acciones no autorizadas.

El exploit es *el método o herramienta que “explota” la falla.*
### Payload {#payload} (en español, *carga útil*) es **lo que el exploit ejecuta una vez que logra entrar**.

Piensa así:

  • El exploit es la llave que abre la puerta.
  • El payload es lo que metes una vez abierta.

Algunos tipos de payloads:

  • Reverse shell: le da al atacante control remoto sobre la máquina.
  • Meterpreter / comandos personalizados: carga herramientas para moverse por el sistema.
  • Downloader: descarga malware adicional o instala puertas traseras (backdoors).
  • Privilege escalation payloads: aumentan permisos dentro del sistema.

En herramientas como Metasploit, esto se ve muy claro: eliges un exploit y luego le asocias un payload.

0-day (Zero-Day) {#0-day-zero-day}

(se pronuncia zero day) es una vulnerabilidad desconocida por el fabricante o por el público —y por tanto no tiene parche ni defensa aún.

“Zero-day” significa literalmente *día cero desde que se descubrió*, es decir, **el fabricante tiene 0 días para corregirlo**.
Un **0-day exploit** es cuando alguien crea un exploit que aprovecha esa vulnerabilidad secreta. Es el tipo de ataque más peligroso y valioso, porque **ni antivirus ni firewalls lo detectan** (ya que nadie sabía que existía).

Malware y tipos de Malware {#malware-y-tipos-de-malware}

(Malicious Software) Cualquier tipo de código malicioso que busca aprovecharse de una vulnerabilidad y casuar daño.

Los tipos mas conocidos son:

  • 1. Virus: Programa que se adjunta a archivos o programas legítimos y se activa al ejecutarlos. Se replica infectando otros archivos.
  • 2. Gusano (Worm): Malware que se autorreplica sin intervención del usuario, generalmente explotando vulnerabilidades de red. Se propaga muy rápido.
  • 3. Troyano: Se hace pasar por software legítimo para engañar al usuario. Abre puertas traseras, roba datos o instala otros malware.
  • 4. Ransomware: Cifra archivos o bloquea el sistema y exige un pago para devolver el acceso. Uno de los más peligrosos hoy en día.
  • 5. Spyware: Espía la actividad del usuario: teclas, contraseñas, navegación, cámaras, etc. Roba información sin que el usuario lo note.
  • 6. Adware: Muestra publicidad invasiva sin permiso. Puede rastrear actividad y ralentizar el sistema.
  • 7. Rootkit: Oculta procesos, archivos o accesos maliciosos para que el malware pase desapercibido. Muy difícil de detectar.
  • 8. Botnet (Bot): Computadoras infectadas que quedan bajo control de un atacante para hacer ataques DDoS, spam, minería, etc.
  • 9. Keylogger: Registra todo lo que el usuario escribe en el teclado: contraseñas, mensajes, tarjetas, etc.
  • 10. Backdoor (Puerta trasera): Permite acceso remoto oculto al equipo o servidor, saltándose la autenticación normal.
  • 11. Stealer: Roban información rápida y silenciosamente: contraseñas guardadas, cookies, wallet de criptos, sesión de Discord, etc.
  • 12. Banker / Malware Bancario: Especializado en robar credenciales y datos financieros, interceptar transacciones y suplantar bancos.
  • 13. Cryptominer / Cryptojacking: Usa el CPU o GPU del usuario para minar criptomonedas sin permiso.
  • 14. Fileless Malware: No se instala como archivo. Vive en la memoria RAM y usa herramientas legítimas del sistema (como PowerShell). Muy difícil de detectar.
  • 15. RAT (Remote Access Trojan): Da control total del dispositivo al atacante: cámara, teclado, archivos, pantalla.
  • 16. Scareware: Asusta al usuario con mensajes falsos (“tienes 32 virus”) para que compre un software fraudulento.
  • 17. Bootkit: Infecta el sector de arranque (MBR/UEFI) para ejecutarse antes que el sistema operativo.

Vulnerabilidad {#vulnerabilidad}

Fallo de configuración, de diseño o de implementación que pone en riesgo la seguridad del entorno o sistema.

Amenaza {#amenaza}

Cualquier tipo de circunstancia posible que se pueda manifestar donde se pueda a través de una vulnerabilidad poner en peligro el sistema.

Riesgo {#riesgo}

Probabilidad o posibilidad que una amenaza se materialice y afecte al sistema en cuestión, aprovechándose de una vulnerabilidad.


4. Amenazas comunes {#4-amenazas-comunes}

  • Malware: Software malicioso (virus, troyanos, gusanos, ransomware, spyware).
  • Phishing: Engaños (emails o mensajes falsos) para robar credenciales.
  • Ingeniería Social: Manipular personas para obtener información.
  • Ataques DDoS: sobrecargar un servidor para dejarlo fuera de servicio.
  • Exploits: Aprovechar vulnerabilidades en software y sistemas.

5. Vectores de ataque {#5-vectores-de-ataque}

Son los caminos que usan los atacantes:

  • Correos electrónicos.
  • Redes wifi inseguras.
  • Descargas de archivos.
  • Aplicaciones maliciosas.
  • Dispositivos externos (USB).

6. Buenas prácticas de seguridad {#6-buenas-prácticas-de-seguridad}

  • Usar contraseñas seguras (y diferentes en cada cuenta).
  • Activar la autenticación en dos pasos (2FA).
  • Mantener software y sistemas actualizados.
  • Hacer copias de seguridad (backups).
  • Usar VPN en redes públicas.
  • No haga clic en enlaces sospechosos.

7. Áreas de ciberseguridad {#7-áreas-de-ciberseguridad}

  • Seguridad de Redes: Proteger tráfico de datos.
  • Seguridad de la Información: Proteger datos en depósito y en tránsito.
  • Seguridad en la Nube: Protección en servicios iCloud.
  • Criptografía: Usar algoritmos para proteger información. (ej: cifrado AES, RSA).
  • Ciberinteligencia: Detección y análisis de amenazas.
  • Hacking Ético: Buscar vulnerabilidades para fortalecer sistemas.

8. Tipos de hackers (por su actuar) {#8-tipos-de-hackers-por-su-actuar}

  • White hat: Éticos, ayudan a mejorar la seguridad.
  • Black hat: Atacantes maliciosos.
  • Grey hat: A veces actúan éticamente, otras veces no.

Normalmente a los “hackers de sombrero, negro o gris” se les da el nombre de ciberdelincuentes.


9. Tipos de hackers (por su rol) {#9-tipos-de-hackers-por-su-rol}

  • Red team: Ofensivos (atacantes), simula todo tipo de ataques para saber la seguridad que tiene una empresa u organización.
  • Blue team: Defensivo (guardianes), son los que protegen de los ataques, los encargados de reforzar seguridad a la empresa sí los de red team encuentran alguna falla.
  • Purple team: híbrido (colaboración), es una mezcla de ambos mundos de red team, y blue team.

Existen más tipos de hackers por su rol, pero son muy desconocidos normalmente en el mundo laboral, y comunidades onlines.


10. Herramientas básicas en ciberseguridad {#10-herramientas-básicas-en-ciberseguridad}

  • Wireshark: Análisis de tráfico de red.
  • Nmap: Escaneo de puertos y redes.
  • Metasploit: Pruebas de penetración.
  • Kali Linux: Sistema operativo con herramientas de hacking ético, se puede utilizar otros no importa, pero kali ya viene con las herramientas incluidas.

Para conocer muchos más conceptos y fortalecer los aprendidos, también esta este video de YouTube:

Ir a conceptos de ciberseguridad - Hixec