martes, 5 de abril de 2016

MANUAL ÉTICO HACKING (2 DE 20) Cómo utilizar Footprinting para planear un Hack Ético

MANUAL ÉTICO HACKING (2 DE 20) COMO UTILIZAR FOOTPRINTING PARA PLANEAR UN HACK ETICO? Parte 2

MANUAL ÉTICO HACKING (2 DE 20)


FOOTPRINTING: Parte 2


LA BIBLIA DEL FOOTPRINTING: CÓMO UTILIZAR 

FOOTPRINTING PARA PLANEAR UN HACK ÉTICO




UTILIZA TU CONOCIMIENTO PARA SER UN

HACKER BUENO Y NO UN CRACKER; APRENDER 

ES PODER

Cómo utilizar Footprinting para planear un Hack Ético

Una forma de comenzar la planificación de un hack ético en su negocio es a través de un proceso a menudo llamado footprinting. A través de footprintig, va a ver lo que otros pueden ver sobre su organización y sistemas. Aquí está el procedimiento para tal proceso:

Recopilar información pública

La cantidad de información que pueda reunir acerca de los sistemas de negocios y de información de una organización es asombrosa y ampliamente disponible en Internet. Su trabajo consiste en averiguar lo que está ahí fuera. Esta información permite a los atacantes maliciosos y empleados dirigirse a áreas específicas de la organización, incluyendo los departamentos y personas clave.
Las siguientes técnicas se pueden utilizar para recopilar información acerca de su organización.

Medios de comunicación social o sea redes sociales

Las redes sociales son los nuevos medios para las empresas que interactúan en línea. Leer los siguientes sitios puede proporcionar detalles incalculables de información de cualquier negocio dado y sus empleados:
•Facebook
•LinkedIn
•Pinterest
•Twitter
•Youtube

Búsqueda Web

La realización de una búsqueda en la web o simplemente navegar por la página web de la empresa puede proporcionar la siguiente información:
• Los nombres de los empleados y la información de contacto
• Fechas importantes de la compañía
• Incorporación de los documentos presentados
• documentos de la SEC
• Los comunicados de prensa sobre movimientos físicos, cambios organizativos y nuevos productos
• Fusiones y adquisiciones
• Patentes y marcas
• Las presentaciones, artículos, webcasts, o webinars
Con Google, puede buscar en Internet de varias maneras:
• Escribiendo por palabras clave: Este tipo de búsqueda a menudo revela cientos y a veces millones de páginas de información - tales como archivos, números de teléfono y direcciones - que nunca adivinaría que fueran a estar disponibles.
• Al realizar búsquedas avanzadas en los buscadores: opciones avanzadas de búsqueda de Google se pueden encontrar sitios que enlace a la página web de su empresa. Este tipo de búsqueda a menudo revela una gran cantidad de información sobre los socios, proveedores, clientes y otras afiliaciones.
• Mediante el uso de dorks de google para profundizar en un sitio web: Por ejemplo, si usted quiere encontrar una determinada palabra o archivo en su página web, basta con introducir una línea como la siguiente en Google:
site: www.su_dominio.com palabra clave
site: www.su_dominio.com nombre de archivo
Incluso puede hacer una búsqueda de tipo de archivo genérico en toda la Internet para ver qué resulta, como este:
filetype: swf nombre_compañia
Utilice la búsqueda anterior para encontrar archivos Flash .swf, que se pueden descargar y descompilados para revelar información sensible que puede ser utilizado en contra de su negocio.
Utilice la siguiente búsqueda para buscar documentos PDF que pueden contener información sensible que puede ser utilizado en contra de su negocio:
filetype: pdf nombre_compañia confidencial
Existe una base de datos de Google Hacking en:
Muy buena información contiene, verdad?

Rastreo web

utilidades de rastreo de sitios web, tales como HTTrack WebSite Copier, pueden reflejar su sitio web mediante la descarga de todos los archivos de acceso público de la misma. A continuación, puede inspeccionar esa copia de la página web fuera de línea, profundizando en lo siguiente:
• El diseño de página web y la configuración
• Los directorios y archivos que de otro modo no podrían ser obvia ni fácilmente accesible
• El código HTML y script de fuente de las páginas web
• Los campos de comentario
campos de comentario a menudo contienen información útil, como nombres y direcciones de correo electrónico de los desarrolladores y el personal de IT internos, los nombres de los servidores, versiones de software, esquemas de direccionamiento IP internos, y los comentarios generales acerca de cómo funciona el código.

Sitios Web

Los siguientes sitios web pueden proporcionar información específica acerca de una organización y sus empleados:
• Gobierno y sitios web de negocios:
• www.hoovers.com y http://finance.yahoo.com dan información detallada sobre las empresas públicas.
• www.sec.gov/edgar.shtml muestra los archivos SEC de las empresas públicas.
• www.uspto.gov ofrece registros de patentes y marcas.
• El sitio web de la secretaria de Estado u organización similar de su estado puede ofrecer información incorporación y directivo de la empresa.
• Verificación de antecedentes y otra información personal:
• LexisNexis.com
• ZabaSearch

Un mapa de la red

Al asignar la red, puede buscar en bases de datos y recursos públicos para ver lo que otras personas sepan de su red.

Quien es

El mejor punto de partida es realizar una búsqueda Whois mediante el uso de cualquiera de las herramientas Whois disponibles en Internet. Puede que haya utilizado Whois para comprobar si un nombre de dominio de Internet está disponible.
Para hacking ético, Whois proporciona la siguiente información que puede dar a un hacker una ventaja para iniciar un ataque de ingeniería social o para examinar una red:
• La información de registro de nombres de dominio de Internet, tales como nombres de contacto, números de teléfono y direcciones de correo
• servidores DNS responsables para su dominio
Puede buscar información Whois en uno de los siguientes lugares:
• Whois.net
• sitio de un registrador de dominio, como www.godaddy.com
• sitio de soporte técnico de su proveedor de Internet
Una gran herramienta Whois es DNSstuff.com. Aunque esta herramienta ya no es libre y se utiliza para vender muchos servicios, sigue siendo un buen recurso. Otra buena es la web www.mxtoolbox.com.
Puede ejecutar consultas DNS directamente desde www.mxtoolbox.com de
• visualización de la información de registro de dominio en general
• Mostrar que host procesa el correo electrónico (el registro de intercambio de correo o MX) para un dominio
• Asignar la ubicación de los hosts específicos
• Determinar si el host aparece en ciertas listas negras de spam
Un sitio gratuito que puede utilizar para las consultas de dominio de Internet más básicos es http: //dnstools.com.
La siguiente lista muestra varios sitios de búsqueda para otras categorías:
• Gobierno
• Militares
• AFRINIC
• APNIC
• ARIN
• LACNIC
• Centro de Coordinación de la Red de RIPE

Grupos de Google

Grupos de Google puede revelar sorprendente información de la red pública. Buscar información, como sus nombres completos de dominio (FQDN), direcciones IP y nombres de usuario. Puede buscar millones de mensajes de Usenet que se remontan a 1981 para la información pública y, a menudo muy privada.
Es posible encontrar alguna información que no se dio cuenta fue hecho pública, tales como:
• Un soporte técnico o un mensaje en los foros que divulga demasiada información sobre sus sistemas. Muchas personas que publican mensajes como estos no se dan cuenta de que sus mensajes son compartidos con el mundo ni el tiempo que se mantienen.
• La información confidencial sobre la compañía posteada por empleados o clientes descontentos.
Si descubre que la información confidencial sobre su empresa se publica en línea, usted puede ser capaz de conseguir que se elimine. Mire en algunos grupos de  la página de Google de ayuda para más detalles.

Políticas de privacidad

Compruebe la política de privacidad de su sitio web. Una buena práctica es dejar que los usuarios de su sitio sepan qué información se recopila y cómo se está protegiendo, pero nada más.

MANUAL ÉTICO HACKING (2 DE 20) QUE ES FOOTPRINTING? Parte 1

MANUAL ÉTICO HACKING (2 DE 20)


FOOTPRINTING: Parte 1


LA BIBLIA DEL FOOTPRINTING: QUÉ ES FOOTPRINTING?




UTILIZA TU CONOCIMIENTO PARA SER UN HACKER BUENO Y NO UN CRACKER; APRENDER ES PODER


Cuando se pretende llevar a cabo una actuación de Pentest o Test de Intrusión, el Footprinting es el primer paso del proceso a realizar. Se le llama footprinting a la técnica utilizada para recopilar datos relevantes del objetivo a analizar con el fin de realizar un ataque. Su principal fuente es Internet, lo cual se puede encontrar gran cantidad de información.
Por ejemplo nombres, teléfonos, IPs, contactos , usuarios , etc.
Con esta información que más tarde puede ser necesaria y empleada para realizar el Test de Intrusión o una Auditoria de Caja Negra. Cuanta más información tengamos, más fácil será diseñar y ejecutar un ataque.
Footprinting es una práctica que normalmente se asocia a las prácticas de hacking, esto lo podemos relacionar con cualquier otra cosa que buscamos de manera habitual en la red: apuntes, leyes, promociones, códigos de descuento, etc. También cuando buscamos a una persona y los datos que hay sobre ella en internet, estamos haciendo un footprinting. Aquí vamos a ver algunos herramientas que nos servirán para este tipo de tareas.
Se ocupan herramientas como ping , whois , tracert, Netcraft, Harverter, Maltego, Claves PGP, mediante Dorks de buscadores como Google o Bing, además de datos que se encuentran en páginas webs , chats, diarios, etc.

Información Pública y sus ventajas


El hecho de ser información pública posee dos connotaciones importantes:
§  No se está cometiendo ninguna intrusión informativa, por lo que no constituye delito la obtención y posesión de esta información.
§  La entidad “examinada” no es consciente de la actuación que se esta realizando.
La ejecución de obtener esta información es de forma pasiva, el objetivo no detectará nada, pues no accedemos a su sistema si no a datos públicos. Alojados en servidores con la mera existencia de informar sobre sistemas. Dicha información puede ser por ejemplo, la información del OS del Servidor.

¿Cómo es posible actuar de este modo?
Sencillamente porque lo que se pretende y se busca en una actuación de Footprinting es información que ha sido publicada y hecho pública a propósito o bien de forma accidental por la entidad examinada, quizás por desconocimiento o falta de seguridad,  pero que al fin y al cabo es información de dominio público y como tal puede ser recabada.
¿De qué tipo de información estamos hablando?
En una operación de Footprinting se puede obtener información de: direcciones IP, nombres de máquinas, tipos de servicios multimedia y correo, ficheros con cuentas, ficheros con credenciales de usuarios, dispositivos, metadatos, servidores, versiones de los servicios, etc.
Pasos básicos para llevar a cabo una footprintig:
11)  El más inmediato y obvio es el de visitar el sitio web y navegar por él, ello permitirá hacerse una idea de la entidad así como poder encontrar información olvidada (enlaces, errores de acceso o de llamada a Base de Datos, etc.).

22)     Utilizar los buscadores de Internet para encontrar información sobre el domino. Las búsquedas se pueden ir refinando y acotando con la utilización de verbos y palabras claves en las búsquedas. Una vez obtenida la información hasta podemos llegar a leer el código fuente de las páginas para encontrar “rastros olvidados”.

 3)  Utilización de los servicios Web para analizar datos del dominio objetivo (dirección IP, los subdominios, localización en mapas, trazas, servidores de DNS, etc.).

 4) Identificación de los sistemas operativos y el modelo de Servidor Web, en ocasiones se puede conocer el servidor Web reconociendo el mensaje de error que emite cuando se consulta una página Web inexistente.

 5)     Obtener información de los DNS por medio de cuatro técnicas diferentes Forzar transferencia de zona; Resolución inversa mediante consultas a registros PTR; Ataques de fuerza bruta mediante fuzzers o por diccionario;  Ataques de fuerza bruta mediante identificación de relaciones.

Para el que no sepa que es un DNS (Domain Name Service), Servicio de Nombre de Dominio, es el encargado de traducir las direcciones que los usuarios escribimos en el navegador, por ejemplo www.google.es, y traducirlas a su dirección IP, por ejemplo 66.102.11.104.
En resumidas cuentas, los sistemas DNS, son sistemas jerárquicos y distribuidos que permiten traducir nombres de dominio en direcciones IP y viceversa.
El DNS, está estructurado en forma de árbol, que define una jerarquía de dominios y sub-dominios.
Los “Root Servers” son los que tienen los registros de los TLD (Top Level Domains, Dominios de Nivel Superior).
Actualmente existen unos 13 TLD, 10 de ellos en Estados Unidos. Estos TLD dictan que dominios de primer nivel existen y cuales son su servidores de nombres de dominio (DNS), y de forma recursiva, lo servidores de esos dominios, dicen que sub-dominios existen y cuáles son sus servidores.

Fingerprinting
Esta etapa, consiste en recolectar información directamente del sistema de una organización, para aprender más sobre su configuración y comportamiento. Esta etapa es aconsejable realizarla en una auditoría autorizada, ya que supuestamente cuyo “atacante” tiene permisos para realizar dicha acción.
Para realizar dicha recogida de información del sistema debemos conocer algunas de las herramientas utilizadas en estos casos.
Las herramientas son estas: nmap, nbtscan o mediante módulos auxiliares con Metasploit.

martes, 15 de marzo de 2016

MANUAL ÉTICO HACKING (1 DE 20) LA ÉTICA HACKER DEL TRABAJO Parte 3

MANUAL ÉTICO HACKING (1 DE 20)


LA ÉTICA HACKER DEL TRABAJO

Parte 3

MANUAL PARA PRINCIPIANTES DE ÉTICA HACKING INTRODUCTORIO A HACKER



UTILIZA TU CONOCIMIENTO PARA SER UN HACKER BUENO Y NO UN CRACKER; APRENDER ES PODER

EL TIEMPO ES DINERO


Otro aspecto central en la peculiar manera de trabajar de los hackers es que llevan su propio ritmo de vida y de acciones.
El capitalismo remarca el tiempo es dinero a esta relación del tiempo que resulta evidente que aun cuando nuestra nueva economía difiere del antiguo capitalismo industrial, en gran medida sigue los preceptos de la ética protestante en lo que relativo a la organización del tiempo. La sociedad red tiende a la compresión del tiempo.



TIEMPO OPTIMIZADO

Cuando damos mayor importancia a las noticias económicas viendo el resultado que tienen en nuestras vidas tan importantes. Además de la muestra de estos espacios que realizan espacios sensacionalistas específicos siendo de gran resultado.
Los rápidos cambios tecnológicos hacen imperativo llegar rápidamente a los consumidores, con la nueva tecnología antes que la competencia.
Ir despacio equivale a quedarse obsoleto. Es necesario moverse rápido cuando un producto crece por encima de su comienzo. Cuando una aplicación o producto crece y corre deprisa su venta, cualquier retardo en una decisión puede ser decisiva en su empeoramiento e impedir su marcha hacia delante. En comparación con la Ley de Moore la aceleración de un producto puede dejar a la Ley de Gordon Moore casi lenta, se llega alcanzar unos porcentajes de aumento muy altos.
La Ley de aceleración continua de Clark obliga a lanzar los productos tecnológicos cada vez más deprisa. No vale almacenar en almacenes y los empresarios, han de moverse rápido.
La compresión del tiempo ha llegado hasta tal punto que consiste en prometer un futuro más rápido en llegar que la competencia.
Al profesional de la información de nuestra época, esta cultura de la velocidad le exige un uso todavía más efectivo de sus horas de trabajo.



miércoles, 27 de enero de 2016

MANUAL ÉTICO HACKING (1 DE 20) LA ÉTICA HACKER DEL TRABAJO parte 2

MANUAL ÉTICO HACKING (1 DE 20)


LA ÉTICA HACKER DEL TRABAJO

Parte 2

MANUAL PARA PRINCIPIANTES DE ÉTICA HACKING INTRODUCTORIO A HACKER



ÉTICA HACKING PARA SER UN HACKER BUENO Y NO UN CRACKER; APRENDER ES PODER


No deja de ser una consciencia tan profunda y presente la cual la ética protestante se ve como una forma natural de la humanidad. Ambas la protestante y la hacker son formas desde un punto histórico, singulares.
Desde el punto de la iglesia, los clerigos se preguntaban ¿si hay vida después de la muerte? pero no si hay trabajo después de la vida. Según Dios mismo trabajo 6 días y descansó el séptimo, por lo tanto después de todo el propósito de la vida es? el paraíso sí, oficio no. Se respondía la pregunta ¿Cuál es el propósito de la vida? Afirmando que el propósito es el domingo, descanso.
Los padres de la iglesia consideraron una perdida de gracia el trabajo y por lo tanto tuvieron cuidado en lo que Adan y Eva hacían en el paraíso. Por lo que Agustín de Hipona hizo hincapié en que el trabajo digno de elogio no es esfuerzo, tan solo una afición agradable.
Los hombres de la iglesia anterior al protestantismo entendieron el trabajo, el <<duro esfuerzo>>, como un castigo. Si uno no se comporta bien en esta vida la idea era el --duro trabajar--, estar condenado a trabajar incluso en la siguiente. Y pero aún, ese trabajo, para la iglesia protestante, será por completo inútil.
Dante tomó prestada una idea de la mitología griega que mostró en la Divina Comedia. Donde se da forma a una acción que se repite de un lado a otro.
La reforma protestante desplazó el centro de gravedad de la vida desde el sábado hacia el viernes. Reorientó la ideología de una forma tan completa que puso Cielo e infierno al revés. Cuando el trabajo se convirtió en un fin en si mismo sobre la Tierra, a los clérigos les resultó difícil imaginarse el Cielo como un lugar destinado al ocioso perder el tiempo, el trabajo ya no podía ser considerado un castigo infernal.
Johan Kasper Lavater explico en el siglo XVIII que ni siquiera en el Cielo <<Se puede conocer la bienaventuranza sin tener una ocupación, Estar ocupado significa tener vocación, un oficio, una tarea especial y particular a realizar>>. El baptista William clarke simplifico y vino a decir <<a fin de cuentas, un taller>>. Una novela que representa muy bien la ética protestante que caló hasta el fondo de nuestra imaginación fue la del escritor Daniel Defoe, Robinson Crusoe (1719), escrita por un hombre formado como predicador protestante. Naufrago en una isla, no lo tiene fácil, debe trabajar sin descanso. Es un protestante tan ortodoxo que ni tan solo descansa el domingo, observa la semana de siete días. Salva a un aborigen de sus enemigos, le llama Viernes, le enseña la ética protestante y luego le dedica un elogio <<Nunca un hombre tuvo un sirviente más fiel, afectuo y sincero, siempre dispuesto y ocupado; sus afectos más intimos estaban unidos a mí, como los de un hijo a su padre>> de esta manera describe a la perfección al ideal ético del trabajador. En Vendredi, adaptación satírica de la novela de Dafoe hecha por Michel Tournier en el siglo XX, la conversión de Viernes a la ética protestante es más completa. Le impone un trabajo absurdo y este no se enfada con aquel trabajo imbécil. Además de trabajar con mucho ardor, ponía incluso una especie de alegría.
El trabajador se ha convertido en un auténtico héroe.


viernes, 8 de enero de 2016

MANUAL ÉTICO HACKING (1 DE 20) LA ÉTICA HACKER DEL TRABAJO parte 1

MANUAL ÉTICO HACKING (1 DE 20)


LA ÉTICA HACKER DEL TRABAJO

PARTE 1

MANUAL PARA PRINCIPIANTES DE ÉTICA HACKING INTRODUCTORIO A HACKER


ÉTICA HACKING PARA SER UN HACKER BUENO Y NO UN CRACKER; APRENDER ES PODER

En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Definidas asi mismo como personas apasionadas de lo que hacen y creen. Su principal metodología es compartir la información y crear software libre. Entre ellos existen diferencias que tenemos que tener claras antes que nada, ellos no todos son buenos!, si? no, existen hackers como existen policias que son corruptos o politicos o, en general cualquier persona haga lo que haga puede ir en contra de su profesión. No quiero decir que la profesión del hacker sea honesta pero si que sus principios, en cierta manera miran el bien mayoritario de las personas. Un hacker es una persona entusiasta de cualquier tipo que puede dedicarse o no a la informática. Son actitudes que toma la persona ante un hecho u objetivo en las que se puede denominar como hacker.
La ética hacker es una moral que desafia cualquier ética conocida hasta el momento, en cierta manera viene a ser pasión, esfuerzo, creación, conocimiento, transparecia, libre acceso, valor social por todo aquello que envuelve su dedicación profesional o cualquiera que sea.


los hackers programan porque para ellos los desafíos de la programación tienen un interés intrinseco. Los problemas relacionados con la programación despiertan una curiosidad genuina en el hacker y suscitan su deseo de continuar aprendiendo. <<Me embargaba una sensación de total entusiasmo... Trabajaba constantemente días enteros hasta terminar, y era estimulante. Había momentos en que no quería parar>>. Son muchos como este los testimonios iguales o parecidos de muchos programadores. La actividad del hacker es también gozosa. A menudo se enraíza en exploraciones lúdicas. Esta relación apasionada con el trabajo no es una actitud que se encuentre sólo entre los hackers informáticos. Basta con mirar al mundo académico para encontrar un predecesor más antiguo. La actitud de la apasionada investigación intelectual recibió una expresión similar hace casi dos milenios y medio cuando Platón, el fundador de la primera academia, dijo de la filosofía que, <<como la luz que desprende el fuego cuando se enciende, nace en el alma y, en lo sucesivo, procura su alimento>>. También se encuentra la misma actitud en cualquier otro ambito, entre los artistas, los artesanos y los <<profesionales de la información>>, desde los directores e ingenieros hasta quienes trabajan en los medios de comunicación, o  en el mundo editorial y del diseño. No es sólo <<jargon file>>, el fichero oficial del argot hacker, el que hace hincapié en esta idea general. 

Si se les considera a este nivel, los hackers informáticos constituyen un ejemplo excelente de una ética del trabajo más general, a la que podemos dar el nombre de la ética hacker del trabajo, afianzada día a día, en la sociedad red, en la cual el papel de los profesionales de la información se halla en expansión. Pero, aunque nos sirvamos de una etiqueta acuñada para los hackers informáticos a fin de expresar esta actitud, lo cierto es que podemos hablar sobre ella sin hacer ni siquiera referencia a los informáticos. De hecho, abordamos un reto social de índole general que pone en tela de juicio la ética protestante del trabajo que desde hace tanto tiempo viene rigiendo nuestras vidas y aún ejerce una poderosa influencia sobre todos nosotros. El celebre ensayo de Max Weber La ética protestante y el espíritu del capitalismo (1904-1905). Weber empieza describiendo de qué modo la noción de trabajo como deber se halla en el centro del espíritu capitalista surgido en el siglo XVII. <<Esta peculiar idea, tan familiar para nosotros hoy en día, pero en realidad tan poco natural, del deber en una profesión, es lo que más característico resulta en la ética social de la cultura capitalista y, en cierto sentido, constituye su fundamento. Se trata de una obligación que el individuo se supone debe sentir y siente hacia el contenido de su actividad profesional, con independencia de en qué consista, en particular sin que importe si parece una utilización de sus facultades personales o sólo de sus posesiones materiales (como capital)>>. Weber continúa diciendo: <<No sólo es un sentido de la responsabilidad absolutamente indispensable, sino en general también una actitud que, al menos durante los horarios laborles, escapa de los cálculos continuos sobre cómo ganar el salario habitual con un máximo de confort y un mínimo de esfuerzo. El trabajo debe, al contrario, realizarse como si fuera un fin absoluto en sí mismo, una vocación.
A continuación demuestra Weber cómo la otra fuerza principal descrita en su ensayo, la ética del trabajo enseñada por los protestantes y surgida también en el siglo XVI, llevó más lejos tales metas.

El predicador protestante Richard Baxter expresó la ética del trabajo en su forma pura. Fiel al espíritu capitalista, Baxter aconseja a los empresarios que reafirmen en los trabajadores esta idea de hacer su trabajo lo mejor posible, convirtiéndola en un asunto de conciencia. Baxter resume esta actitud refiriéndose al trabajo como una <<vocación>>, lo cual expresa muy bien las tres actitudes centrales de la ética protestante del trabajo debe ser considerado un fin en sí mismo, en el trabajo uno debe realizar su parte lo mejor posible y el trabajo debe ser considerado como un deber, que se lleva a cabo porque ha de ser realizado. A diferencia de la ética hacker del trabajo, cuyo precedente se halla en la academia, para Weber el de la ética protestante se halla en el monasterio. La regla monástica de San Benito exigía a todos los monjes que consideraran un deber el trabajo asignado, y a los hermanos haraganes les alertaba de que <<la inactividad es la enemiga del alma>>.

La regla monástica de San Benito explicaba incluso que la naturaleza del trabajo no importaba, porque el principal y superior propósito de la tarea no era en realidad hacer algo, sino dar una lección de humildad al alma del trabajador al hacerle cumplir lo que se le decía, un principio que parece seguir vigente en buen número de empresas. Fue sólo con la Reforma protestante cuando el pensamiento monástico se diseminó por el mundo rebasando los muros del monasterio. Weber sin embargo, hace luego hincapié en que, si bien el espíritu del capitalismo encontró en la ética protestante su justificación esencialmente religiosa, pronto llegaría a emanciparse de la religión y empezaría a actuar conforme a sus propias leyes.

Cuando decimos de alguién que ama a otra persona platónicamente, no queremos decir con ello que sea un platónico, en el sentido de un adepto seguidor de la filosofía y metafísica de Platón. Podemos atribuir una relación platónica a cualquiera, con independencia de la filosofía, religión o cultura que pueda suscribir. Del mismo modo, podemos hablar de la <<ética protestante>> de alguien haciendo caso omiso de cuál sea su fe o cultura. Así, un japonés, un ateo o un católico devoto.

Elevar el trabajo a la condición de lo más importante en la vida es otro de los síntomas de la ética protestante, hasta el extremo de poder convertirse en una adicción al trabajo que conduzca a la completa desatención de los seres queridos.

Es fácil dejarse llevar por la fantasía de que los avances tecnológicos harán que nuestras vidas estén automáticamente menos centradas en el trabajo, pero si examinamos los hechos empíricos del ascenso de la sociedad red hasta la fecha y los proyectamos hacia el futuro, tendremos que convenir con Castells en la naturaleza del patrón aún dominante: <<El trabajo es, y será en un futuro previsible, el núcleo de la vida de la gente>>(22). La sociedad red no pone en tela de juicio la ética protestante. Campando a sus anchas, ese mismo espíritu centrado en el trabajo sigue dominando sin problemas. En este contexto más amplio, la naturaleza radical del hackerismo consiste en su propuesta de un espírito alternativo para la sociedad red, un espíritu que finalmente cuestiona a la ética protestante. Y sólo en este sentido cabe afirmar que todos los hackers son realmente crakers: porque intentan romper el cerrojo de la jaula de acero.


Bibliografias o enlaces

http://biblioweb.sindominio.net/telematica/hacker-como.html
https://lasindias.com/indianopedia/etica-hacker

https://goo.gl/eCxyGE

miércoles, 30 de diciembre de 2015

MANUAL ÉTICO HACKING (0 DE 20)

MANUAL PARA PRINCIPIANTES DE ÉTICA HACKING INTRODUCTORIO A HACKER
PRESENTACION Y TEMARIO


ÉTICA HACKING PARA SER UN HACKER Y NO UN CRACKER; APRENDER ES PODER

Voy a desarrollar un curso de ética hacking para que pueda exponer lo que es el hacking y su ética, mostrando de manera sencilla, eso espero este manual para los usuarios que se quieran introducir en este mundo con tantas, cada vez, más salidas.
La seguridad es dificultosa en su totalidad y no se puede garantizar en su totalidad por lo tanto es explotable, aunque cada vez con más dificultad y con necesidad de tener más conocimientos en la materia. Bueno el mundo no se hace en 7 días y por lo tanto es una evolución de un principio. En este curso manual empezaremos hablar con una introdución para ir entrando en materia de lo que engloba el tema del hacking.

En tus manos está la finalidad que des de lo aprendido y en mi la exclusión de cualquier vinculo con tus acciones, yo solo pongo a conocimiento de los usuarios, pues yo solo espero enseñar educativamente métodos de hacking para prevenir y que puedan estar en la medida de lo posible más seguros. No es viable querer estar seguros sin una conciencia sobre la materia y lo que requiere el uso de tecnología electronica computacional. O sea para PC´s o móviles y tablets. Quiero decir que uno puede estar seguro que aprende métodos y aplicaciones para usar con los dispositivos por su seguridad y luego en cambio comparte o escribe en sitio visible contraseñas. Tenemos que mentalizarnos que debemos ser astutos y tener sentido común con nuestros usos en los dispositivos electronicos.

Los hackers son buenos pues luchan y les mueven sentidos morales correctos. Hacen uso del conocimiento para bien de la humanidad o de una gran mayoría de ciudadanos. Luchan por la verdad y solamente les une la razón de prosperar y avanzar por un mundo mejor para todos. Su gran oponente y rival es el periodismo, y diras como?, pues sí. Son los periodistas los que hacen un mal uso de este anglicismo que viene a ser persona con gran conocimiento del funcionamiento y uso de los dispositivos de computo. No lo que dicen ellos de gente que roba cuentas de bancos, desvela contenido de artistas, se enriquece vendiendo sus servicios a delicuentes o personas no gratas, y más usos que no se ven apropiados para denominar como acciones realizadas por un Hacker. Estas normalmente las realizan Crackers o rompedores de código para lucro de si mismo o de terceros.
Señores y señoras el Hacker lucha con su esfuerzo por el conocimiento y por una vida acorde para bien de todos. Ellos se encargan de mostrar vulnerabilidades a empresas, de proteger la seguridad de entidades publicas y privadas para el bien general. Estan en lucha contra personas, organizaciones, empresas, estados o cualquiera que perjudique a un inferior, igual o mayor. Apoyan cualquier tipo de movimiento social y se involucran en ello hasta en todas sus posibilidades. 


Hacker: personas que leen el código de las máquinas

Os muestro ahora el temario de lo que va a ser el manual gratuito de ética hacking de manual de hacker de esta web por kuoyifu sunBit. Mi agradecimiento a blogger por permitir alojar el contenido de las páginas y a todas aquellas personas que con su conocimiento han aportado material para el manual de hacker : ética hacking. También no quiero olvidarme de las webs de las que he obtenido material para documentarme y poder mostrarlo aquí. A todos os deseo un buen hacer y suerte.

TEMARIO

      ØModulo 00: Presentación y temario
ØModulo 01: Etica hacking introducción
ØModulo 02: Footprinting y reconocimiento
ØModulo 03: Escaneando redes
ØModulo 04: Enumeracion
ØModulo 05: Hacking sistemas
ØModulo 06: Troyanos y puertas traseras
ØModulo 07: Virus y gusanos
ØModulo 08: Sniffers
ØModulo 09: Ingenieria social
ØModulo 10: Denegacion de servicio
ØModulo 11: Sesión hijacking
ØModulo 12: Hijacking webservers
ØModulo 13: App´s webs para hacking 
ØModulo 14: SQL injection
ØModulo 15: Hacking wireless networks
ØModulo 16: Evadiendo IDS, firewalls, y honeypots
ØModulo 17: Buffer overflow o desbordamiento de buffer
ØModulo 18: Criptografia
ØModulo 19: Test de penetración
ØModulo 20Hacking en plataformas móviles

Desde el temario se puede enlazar a los modulo para ver su contenido


Bueno espero que os guste y para cualquier duda me mandáis un correo a vs.basic.net@gmail.com e intentaré responderos lo antes posible.