Mr.Robot

Estar dos años publicando de forma constante contenido en internet hace que cada día reciba más mensajes acerca de ciertos temas técnicos, ya sea acerca de smartphones o de algún problema con x servicio. Obviamente, no puedo extenderme con nadie en concreto ya que mi tiempo es limitado, pero si que suelo, como mínimo, enlazar algún tutorial interesante para ayudar a mi suscriptor para solucionar su problema.

Hoy, recibí mi primera propuesta para hacer algo ilegal -por lo menos de forma escrita y de un desconocido- y me hizo pensar que no estaba de más tratar el tema de la ciberseguridad en el blog.

Hice una encuesta por Twitter para saber si estabais de acuerdo y fue una mayoría la que se animó a que hiciera una serie de artículos hablando acerca de la ciberseguridad y, obviamente, enseñandoos algunas técnicas interesantes, que por cierto, realizarlas a alguien y no como experimento es altamente ilegal, pero oye, eso ya queda en vuestra responsabilidad.

Para interactuar conmigo puedes seguirme en Twitter como @LuchoRamos13

En el post de hoy, definiremos algunos conceptos y al final os dejaré un tutorial para que instaléis el sistema operativo que utilizaremos para hacer ataques.

Todo lo que debes saber para iniciarte en ciberseguridad

Que no os acobarde la palabra ciberseguridad, parece que todo lo que conlleva es muy complejo y para nada es así. Lo que debéis saber es que en Internet hay muchísimas vulnerabilidades, los hackers las arreglan, los cibercriminales las aprovechan con fines económicos y los ciberactivistas las usan para reivindicar sus ideales. Los usuarios simplemente somos a los que nos afecta ciertos ataques que no siempre son realizados por extraños y sí por personas de vuestro alrededor.

Os tiene que quedar claro lo siguiente: cualquier persona con poco conocimiento acerca de ciberseguridad, puede buscar un tutorial e infiltrarse en todas vuestras redes sociales. Pasa a diario, y creedme cuando os digo que no es tan difícil como parece, pero sí ilegal. Obviamente esto pasa a diario, y es muy difícil detectar al atacante y sobre todo, darse cuenta que eres víctima de una auditoría por parte de una persona.

Kali Linux corriendo en una Raspberry Pi

Con esta serie de posts lo que primero voy a intentar es ayudaros en lo que pueda a que os protejáis de las amenazas más comunes y conforme vayamos avanzando, os iré mostrando ciertos ataques concretos, cómo se realizan y algunos tips para que podáis pillarlos al momento. Entre post y post, lo mejor que puedes hacer es ir siguiéndome en todas las redes sociales e ir instalando Kali Linux en vuestro ordenador. Hay dos métodos para hacerlo:

  • Creando una partición dedicada a Kali Linux (RECOMENDADA) [Windows/Mac]
  • Instalándolo desde una máquina virtual [Windows/Mac]

Os animo a que apoyéis el post con LIKE y dejéis vuestro comentario más abajo. Hasta la próxima!

 

Soy de Ayamonte, Huelva. Aficionado a todo el mundo de la tecnología, en concreto a todo lo relacionado con Apple. Me encanta crear contenido en mis ratos libres, cuando no lo hago estoy jugando a fútbol. Actualmente estoy estudiando Bachillerato de Ciencias y próximamente Ingeniería Informática. Stay Hungry, Stay Foolish 