SlideShare una empresa de Scribd logo
1 de 11
INTRODUCCIÓN
La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a
lacultura underground de computadoras, pero ahora es una comunidad abierta.
Aunque existen otros usos de la palabra «hacker» que no están relacionados con la
seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la
antigua controversia de la definición de hacker sobre el verdadero significado del
término. En esta controversia, el término hacker es reclamado por
los programadores, quienes argumentan que alguien que irrumpe en las
computadoras se denomina «cracker», sin hacer diferenciación entre los
delincuentes informáticos —sombreros negros— y los expertos en seguridad
informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman
que ellos también merecen el título de hackers, y que solo los de sombrero negro
deben ser llamados crackers.
HACKER
Un hacker es alguien que descubre las debilidades de un computador o de una red
informática, aunque el término puede aplicarse también a alguien con un conocimiento
avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por
una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
Clasificaciones:
Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y metas
usan diferentes términos para demarcarse los unos de los otros, o tratan de excluir a algún
grupo específico con el que no están de acuerdo. Eric S. Raymond , responsable del nuevo
Jargon File, aboga por que los miembros de la comunidad informática clandestina deban
llamarse crackers. Sin embargo, esas personas se ven a sí mismas como hackers, e incluso
tratan de incluir las opiniones de Raymond en lo que ven como una cultura hacker en general;
opinión duramente rechazada por el propio Raymond. En lugar de una dicotomía
hacker/cracker, dan más énfasis a un espectro de diferentes categorías, tales como sombrero
blanco, sombrero gris, sombrero negro y script kiddie .En contraste con Raymond, por lo
general se reservan el término cracker. Sin embargo, crackear significa obtener acceso no
autorizado a un ordenador con el fin de cometer otro delito como la destrucción de la
información contenida en ese sistema. Estos subgrupos también pueden ser definidos por el
estatuto jurídico de sus actividades.
Sombrero blanco
Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para
poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de
software que fabrica software de seguridad. El término sombrero blancoen la jerga de
Internet se refiere a un hacker etico. Esta clasificación también incluye a personas que llevan
a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo
contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también
conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en
línea cubriendo toda la esfera del hacker ético. Además existen certificaciones como
CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing
Engineer de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de
los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en
Ciberseguridad de los Estados Unidos (NICCS).
Sombrero negro
Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones
más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la
personificación de todo lo que el público teme de un criminal informatico. Los hackers de
sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para
aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a
entrar es un proceso que puede ser dividido en tres partes:
1. Elección de un objetivo: El hacker determina a cuál red irrumpir durante esta fase. El
objetivo puede ser de especial interés para el hacker, ya sea política o personalmente,
o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para
determinar si es vulnerable a ataques, lo cual simplemente es probar todos los
puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define
como una abertura por la que la computadora recibe datos a través de la red.6 Los
puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso
al sistema.
2. Recopilación de información e investigación: Es en esta etapa que el hacker visita o
hace contacto con el objetivo de alguna manera con la esperanza de descubrir
información vital que le ayudará a acceder al sistema. La principal forma en que los
hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería
social. Además de la ingeniería social, los hackers también pueden utilizar una
técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en
un contenedor de basura con la esperanza de encontrar los documentos que los
usuarios han tirado, lo cual le ayudará a obtener acceso a una red.
3. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo
preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden
ser atraídos o atrapados por sistemas conocidos como honeypot —trampa colocada por
el personal de seguridad informática—.
Sombrero gris
7 Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de
sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un
sistema informático con el único propósito de notificar al administador que su sistema ha sido
vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un
módico precio.
Hacker de elite
Como nivel social entre los hackers, elite se utiliza para describir a los expertos.
Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite
como Masters of Deception confieren una especie de credibilidad a sus miembros.8
Script kiddie[
Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso
de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca
comprensión del concepto subyacente; de ahí el término script ('guion', plan preestablecido o
conjunto de actividades) kiddie ('niño', un individuo carente de conocimiento y experiencia,
inmaduro).
Neófito
Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene
conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo.
Sombrero azul
Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática
de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su
lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el
término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de
información de seguridad.
Eric S. Raymond historiador de la ética hacker que aboga por el término «cracker»
Hacktivista
Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social,
ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración
de cibersitios o ataques de denegaciion de servicio.
Estado de la Nación
Se refiere a los servicios de inteligencia y a los operativos de guerra informatica
Bots
Herramientas de software automatizado, algunas de ellas freeware, disponibles para el uso
de cualquier tipo de hacker.14
Ataques
Un abordaje típico en un ataque contra sistemas conectados a Internet es:
1. Enumeración de red: Descubrimiento de información sobre el objetivo previsto.
2. : Analisis de agujeros de seguridad Identificación de las posibles formas de intrusión.
3. Explotacion: Intento de comprometer el sistema mediante el empleo de las
vulnerabilidades encontradas a través del análisis de vulnerabilidad.
Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por
los delincuentes informáticos y expertos en seguridad.
Exploits de seguridad
Un exploit de seguridad es una aplicación software preparada para aprovechar las
debilidades conocidas de los sistemas. Los ejemplos más comunes de los exploits de seguridad
son de inyección SQL, XSS y CSRE, que aprovechan los agujeros de seguridad resultantes de
una práctica de programación deficiente. Otros exploits podrían ser utilizados a través de
ETP, HTTP, PHP, SSH, Telnet y algunas ciberpáginas. Éstos son muy comunes en la
intrusión de cibersitios y dominios.


Eric Gordon Corley
CRACKER
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con
un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a
investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers
modernos usan programas propios o muchos de los que se distribuyen gratuitamente en
cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de
acceso o generadores de números para que en forma aleatoria y ejecutados
automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente
que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe
mencionar que no todos los hackers se convierten en crackers.
Se distinguen varios tipos de cracker:
PIRATA.: Su actividad consiste en la copia ilegal de programas, rompiendo sus
sistemas de protección y licencias. Luego distribuye los productos por Internet, a través
de CD"s, entre otros.
LAMER: Se trata de personas con poco conocimiento de informática que consiguen
e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan
aplicaciones sin saber mucho de ellas causando grandes daños.
PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y
"romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma
gratuita.
TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que
buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de
tarjetas, números de cuentas bancarias o información secreta para cometer estafas y
actividades fraudulentas a traves Internet.
INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan
desde dentro, movidos usualmente por la venganza.
Características de los crackers
La diferencia básica es que los crackeo se centran en el robo y vandalismo perpetrado por
los círculos de crackers. Aunque se supone que cualquier hacker auténtico ha jugado con
algún tipo de crackeo y conoce muchas de las técnicas básicas, se supone que cualquiera
que haya pasado la etapa larval ha desterrado el deseo de hacerlo con excepción de
razones prácticas inmediatas (por ejemplo, si es necesario pasar por alto algún sistema de
seguridad para completar algún tipo de trabajo.)
Los crackers tienden a agruparse en grupos pequeños, muy secretos y privados, que
tienen poco que ver con la poli-cultura abierta y enorme que se describe en este
diccionario; aunque los crackers a menudo se definen a sí mismos como hackers, la mayor
parte de los auténticos hackers los consideran una forma de vida inferior.
Los crackers hacen lo siguiente:
 Crack es un programa que introduce una modificacion a ese software
probablemente para desabititar esa proteccion.
 Warez es software obtenido ilegalmente.
 Numero de serie (Serial Number) es el numero que identifica a un producto
software.
 KeyGen es un programa que genera claves con las cuales podemos anular las
medidas anti copia de ese software.
 Reingeniería es modificar una software ya compilado (ej, un crack)
 Piratería es lo que se refiere al fenómeno de circulación de copias ilegales de
software o audio
Diferencia entre Hackers y crackers:
Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los
principales acusados de ataques a sistemas informáticos se han denominado hackers en
lugar de crakers.
Al igual que el hacker, el cracker es también un apasionado del mundo informático. La
principal diferencia consiste en que la finalidad del cracker es dañar sistemas y
ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es
"rompedor", su objetivo es el de romper y producir el mayor daño posible.
Los hackers, erróneamente, son considerados como piratas informáticos. Los Crackers
reciben este nombre quienes adoptan por negocio la reproducción, apropiación o
acaparamiento y distribución, con fines lucrativos, y a gran escala, del software
desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad, solo
recibiendo beneficio por los mismos. Además, se dedican a alterar la información y
realizar ataques a otros sistemas con una finalidad dañina o destructiva.
Los hackers son muy diferentes de los crackers. Los crackers son en realidad hackers
maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar
información secreta y todo tipo de acciones similares - pero no por aprender o divertirse,
sino con fines realmente malignos e ilegales.
Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en problemas
por hacer precisamente eso: un mal uso de su conocimiento
El hacker intenta con su actividad la mejora de la seguridad de los sistemas informáticos
mientras que el cracker sólo busca producir daños. Así, los medios de comunicación se
han hecho eco de casos de piratas informáticos a los que han denominado
equivocadamente hackers, cuando en realidad se trata de los "rompedores" crackers.
Ventajas y desventajas
A través de los hackers se pueden obtener muchas innovaciones en las áreas de la
informática; como por ejemplo buscar soluciones a las fallas de los sistemas operativos,
virus, crear programas que faciliten la utilización de la computadora, entre otras.
Por otra parte, los crackers a pesar de tener gran conocimiento de la informática, por la
mala utilización de los recursos, más bien conllevan al uso del software ilegal está sujeto
a sanciones y penalidades, que se agravan cuando el pirata se convierte en un
comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el
Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios
finales y con un máximo de 8 años de prisión efectiva para los comercializadores.
Ejemplos
Hackers: Linus Torvalds ha sido el pionero de la marca Linux y el software libre que son
pilares de moda informática como: IBM, Sun, HP y muchas otras compañías están
entrando en la arena del software abierto como la única forma de derrotar al gigante
Microsoft. Incluso empresas como Corel, al borde de la desaparición, elevaron su
cotización en Wall Street de forma espectacular tras anunciar su propia distribución de
Linux, incluyendo versiones para este sistema operativo de sus aplicaciones ofimáticas y
de diseño gráfico.
Otro claro ejemplo son los inventores de la marca Microsoft.
Crackers: son aquellos que buscan los medios para adquirir programas sin las respectivas
licencias; como ejemplo del juego Monopoly, el cual tiene un crack para poder ser
utilizado sin licencia. De la misma manera; crean programas que bajan música sin tener
que pagar. También hay aquellos que hacen fraudes y se introducen a correos para robar
información.
El hacker

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers
HackersHackers
Hackers
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
H ackers
H ackersH ackers
H ackers
 
Hacker
HackerHacker
Hacker
 

Destacado

presenatciòn restrepo
presenatciòn restrepopresenatciòn restrepo
presenatciòn restrepoAireth Amaya
 
WUD 08 Paris : Utilisabilité et interfaces riches
WUD 08 Paris : Utilisabilité et interfaces richesWUD 08 Paris : Utilisabilité et interfaces riches
WUD 08 Paris : Utilisabilité et interfaces richesFrederic CAVAZZA
 
E Ktorzoler 2009
E Ktorzoler 2009E Ktorzoler 2009
E Ktorzoler 2009hectorsoler
 
La Veille De Né Kid du 10 01 27 : la rumeur
La Veille De Né Kid du 10 01 27 : la rumeurLa Veille De Né Kid du 10 01 27 : la rumeur
La Veille De Né Kid du 10 01 27 : la rumeurNé Kid
 
La Veille de Né Kid du 16 12 09 : naughty noughties
La Veille de Né Kid du 16 12 09 : naughty noughtiesLa Veille de Né Kid du 16 12 09 : naughty noughties
La Veille de Né Kid du 16 12 09 : naughty noughtiesNé Kid
 
Salvador soto cerros
Salvador soto cerrosSalvador soto cerros
Salvador soto cerrosuag
 
Aminas cerasoe
Aminas cerasoeAminas cerasoe
Aminas cerasoePrivada
 
Présentation MG V2
Présentation MG V2Présentation MG V2
Présentation MG V2murielle2211
 
U T P L Superación Segundo Bimestre
U T P L  Superación Segundo BimestreU T P L  Superación Segundo Bimestre
U T P L Superación Segundo BimestreRosa
 

Destacado (20)

presenatciòn restrepo
presenatciòn restrepopresenatciòn restrepo
presenatciòn restrepo
 
Insolite1
Insolite1Insolite1
Insolite1
 
WUD 08 Paris : Utilisabilité et interfaces riches
WUD 08 Paris : Utilisabilité et interfaces richesWUD 08 Paris : Utilisabilité et interfaces riches
WUD 08 Paris : Utilisabilité et interfaces riches
 
E Ktorzoler 2009
E Ktorzoler 2009E Ktorzoler 2009
E Ktorzoler 2009
 
Sagesse d'enfants
Sagesse d'enfantsSagesse d'enfants
Sagesse d'enfants
 
Club digital
Club digitalClub digital
Club digital
 
2010 03-11-sdlc-v02
2010 03-11-sdlc-v022010 03-11-sdlc-v02
2010 03-11-sdlc-v02
 
Bhavik
BhavikBhavik
Bhavik
 
La Veille De Né Kid du 10 01 27 : la rumeur
La Veille De Né Kid du 10 01 27 : la rumeurLa Veille De Né Kid du 10 01 27 : la rumeur
La Veille De Né Kid du 10 01 27 : la rumeur
 
La Veille de Né Kid du 16 12 09 : naughty noughties
La Veille de Né Kid du 16 12 09 : naughty noughtiesLa Veille de Né Kid du 16 12 09 : naughty noughties
La Veille de Né Kid du 16 12 09 : naughty noughties
 
Salvador soto cerros
Salvador soto cerrosSalvador soto cerros
Salvador soto cerros
 
Catalogo Amway Mayo2010
Catalogo Amway Mayo2010Catalogo Amway Mayo2010
Catalogo Amway Mayo2010
 
Las tic
Las ticLas tic
Las tic
 
Plaquette fap sante
Plaquette fap santePlaquette fap sante
Plaquette fap sante
 
Aminas cerasoe
Aminas cerasoeAminas cerasoe
Aminas cerasoe
 
Victor Hugo
Victor HugoVictor Hugo
Victor Hugo
 
Social Business
Social BusinessSocial Business
Social Business
 
Présentation MG V2
Présentation MG V2Présentation MG V2
Présentation MG V2
 
U T P L Superación Segundo Bimestre
U T P L  Superación Segundo BimestreU T P L  Superación Segundo Bimestre
U T P L Superación Segundo Bimestre
 
Mundo CláSico
Mundo CláSicoMundo CláSico
Mundo CláSico
 

Similar a El hacker (20)

Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hackers
HackersHackers
Hackers
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Hacker Informatica forense
Hacker Informatica forense Hacker Informatica forense
Hacker Informatica forense
 
Hacker Informatico
Hacker InformaticoHacker Informatico
Hacker Informatico
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Craker.
Craker.Craker.
Craker.
 
santa
santa santa
santa
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 

Más de David Antonio Rapri Mendoza (20)

Vectores(1)
Vectores(1)Vectores(1)
Vectores(1)
 
Lamina 26
Lamina 26Lamina 26
Lamina 26
 
Lamina 25
Lamina 25Lamina 25
Lamina 25
 
Lamina 24
Lamina 24Lamina 24
Lamina 24
 
Lamina 27
Lamina 27Lamina 27
Lamina 27
 
Lamina 28
Lamina 28Lamina 28
Lamina 28
 
Lamina 29
Lamina 29Lamina 29
Lamina 29
 
Lamina 23
Lamina 23Lamina 23
Lamina 23
 
Lamina 22
Lamina 22Lamina 22
Lamina 22
 
Lamina 22
Lamina 22Lamina 22
Lamina 22
 
Lamina 21
Lamina 21Lamina 21
Lamina 21
 
Lamina 19
Lamina 19Lamina 19
Lamina 19
 
Lamina 18
Lamina 18Lamina 18
Lamina 18
 
Lamina 17
Lamina 17Lamina 17
Lamina 17
 
Lamina 16
Lamina 16Lamina 16
Lamina 16
 
Lamina 15
Lamina 15Lamina 15
Lamina 15
 
Lamina 14
Lamina 14Lamina 14
Lamina 14
 
Lamina 13
Lamina 13Lamina 13
Lamina 13
 
Lamina 12
Lamina 12Lamina 12
Lamina 12
 
Lamina 11
Lamina 11Lamina 11
Lamina 11
 

Último

cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 

Último (20)

cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 

El hacker

  • 1. INTRODUCCIÓN La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a lacultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker», sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.
  • 2. HACKER Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. Clasificaciones: Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y metas usan diferentes términos para demarcarse los unos de los otros, o tratan de excluir a algún grupo específico con el que no están de acuerdo. Eric S. Raymond , responsable del nuevo Jargon File, aboga por que los miembros de la comunidad informática clandestina deban llamarse crackers. Sin embargo, esas personas se ven a sí mismas como hackers, e incluso tratan de incluir las opiniones de Raymond en lo que ven como una cultura hacker en general; opinión duramente rechazada por el propio Raymond. En lugar de una dicotomía hacker/cracker, dan más énfasis a un espectro de diferentes categorías, tales como sombrero blanco, sombrero gris, sombrero negro y script kiddie .En contraste con Raymond, por lo general se reservan el término cracker. Sin embargo, crackear significa obtener acceso no autorizado a un ordenador con el fin de cometer otro delito como la destrucción de la información contenida en ese sistema. Estos subgrupos también pueden ser definidos por el estatuto jurídico de sus actividades.
  • 3. Sombrero blanco Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blancoen la jerga de Internet se refiere a un hacker etico. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético. Además existen certificaciones como CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos (NICCS). Sombrero negro Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informatico. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes: 1. Elección de un objetivo: El hacker determina a cuál red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red.6 Los puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso al sistema. 2. Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red.
  • 4. 3. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot —trampa colocada por el personal de seguridad informática—. Sombrero gris 7 Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio. Hacker de elite Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite como Masters of Deception confieren una especie de credibilidad a sus miembros.8 Script kiddie[ Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script ('guion', plan preestablecido o conjunto de actividades) kiddie ('niño', un individuo carente de conocimiento y experiencia, inmaduro). Neófito Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo. Sombrero azul Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad.
  • 5. Eric S. Raymond historiador de la ética hacker que aboga por el término «cracker» Hacktivista Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegaciion de servicio. Estado de la Nación Se refiere a los servicios de inteligencia y a los operativos de guerra informatica Bots Herramientas de software automatizado, algunas de ellas freeware, disponibles para el uso de cualquier tipo de hacker.14 Ataques Un abordaje típico en un ataque contra sistemas conectados a Internet es: 1. Enumeración de red: Descubrimiento de información sobre el objetivo previsto. 2. : Analisis de agujeros de seguridad Identificación de las posibles formas de intrusión.
  • 6. 3. Explotacion: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad. Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por los delincuentes informáticos y expertos en seguridad. Exploits de seguridad Un exploit de seguridad es una aplicación software preparada para aprovechar las debilidades conocidas de los sistemas. Los ejemplos más comunes de los exploits de seguridad son de inyección SQL, XSS y CSRE, que aprovechan los agujeros de seguridad resultantes de una práctica de programación deficiente. Otros exploits podrían ser utilizados a través de ETP, HTTP, PHP, SSH, Telnet y algunas ciberpáginas. Éstos son muy comunes en la intrusión de cibersitios y dominios.   Eric Gordon Corley
  • 7. CRACKER Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.
  • 8. Se distinguen varios tipos de cracker: PIRATA.: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, entre otros. LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños. PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita. TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a traves Internet. INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza. Características de los crackers La diferencia básica es que los crackeo se centran en el robo y vandalismo perpetrado por los círculos de crackers. Aunque se supone que cualquier hacker auténtico ha jugado con algún tipo de crackeo y conoce muchas de las técnicas básicas, se supone que cualquiera que haya pasado la etapa larval ha desterrado el deseo de hacerlo con excepción de
  • 9. razones prácticas inmediatas (por ejemplo, si es necesario pasar por alto algún sistema de seguridad para completar algún tipo de trabajo.) Los crackers tienden a agruparse en grupos pequeños, muy secretos y privados, que tienen poco que ver con la poli-cultura abierta y enorme que se describe en este diccionario; aunque los crackers a menudo se definen a sí mismos como hackers, la mayor parte de los auténticos hackers los consideran una forma de vida inferior. Los crackers hacen lo siguiente:  Crack es un programa que introduce una modificacion a ese software probablemente para desabititar esa proteccion.  Warez es software obtenido ilegalmente.  Numero de serie (Serial Number) es el numero que identifica a un producto software.  KeyGen es un programa que genera claves con las cuales podemos anular las medidas anti copia de ese software.  Reingeniería es modificar una software ya compilado (ej, un crack)  Piratería es lo que se refiere al fenómeno de circulación de copias ilegales de software o audio Diferencia entre Hackers y crackers: Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crakers. Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. Los hackers, erróneamente, son considerados como piratas informáticos. Los Crackers reciben este nombre quienes adoptan por negocio la reproducción, apropiación o acaparamiento y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad, solo recibiendo beneficio por los mismos. Además, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva. Los hackers son muy diferentes de los crackers. Los crackers son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares - pero no por aprender o divertirse, sino con fines realmente malignos e ilegales. Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en problemas por hacer precisamente eso: un mal uso de su conocimiento El hacker intenta con su actividad la mejora de la seguridad de los sistemas informáticos mientras que el cracker sólo busca producir daños. Así, los medios de comunicación se
  • 10. han hecho eco de casos de piratas informáticos a los que han denominado equivocadamente hackers, cuando en realidad se trata de los "rompedores" crackers. Ventajas y desventajas A través de los hackers se pueden obtener muchas innovaciones en las áreas de la informática; como por ejemplo buscar soluciones a las fallas de los sistemas operativos, virus, crear programas que faciliten la utilización de la computadora, entre otras. Por otra parte, los crackers a pesar de tener gran conocimiento de la informática, por la mala utilización de los recursos, más bien conllevan al uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores. Ejemplos Hackers: Linus Torvalds ha sido el pionero de la marca Linux y el software libre que son pilares de moda informática como: IBM, Sun, HP y muchas otras compañías están entrando en la arena del software abierto como la única forma de derrotar al gigante Microsoft. Incluso empresas como Corel, al borde de la desaparición, elevaron su cotización en Wall Street de forma espectacular tras anunciar su propia distribución de Linux, incluyendo versiones para este sistema operativo de sus aplicaciones ofimáticas y de diseño gráfico. Otro claro ejemplo son los inventores de la marca Microsoft. Crackers: son aquellos que buscan los medios para adquirir programas sin las respectivas licencias; como ejemplo del juego Monopoly, el cual tiene un crack para poder ser utilizado sin licencia. De la misma manera; crean programas que bajan música sin tener que pagar. También hay aquellos que hacen fraudes y se introducen a correos para robar información.