1. Hacking & Phising
INDICE1. ¿Que es?
2. Tiposde Hackers
3. Como loconsiguen
4. Finalidades
5.Phising
6. Que es
WebGrafia
Que es el hacking
Cuandose habla sobre “Hacking”o se mencionalapalabra“Hacker” normalmente se suele pensar
enalguienque tiene profundosconocimientossobre máquinasque realizanfuncionesde computoy
que,además,sonpersonasque realizancosas “imposibles”parael restode mortales,habitualmente
tambiénse relacionanconpersonasque se dedicanarealizarestafasagran escalasobre bancos y/o
grandesmultinacionales
Tipos de Hackers
Existendiferentesclasificacionesde “Hackers”enlamedidaque estaculturase ha idoconsolidando
y dandoa conocer,estasson:
Black Hats:Un BlackHat, esuna clase de hackerdedicadaa laobtenciónyexplotaciónde
vulnerabilidadesensistemasde información,basesde datos,redesinformáticas,sistemas
operativos,determinadosproductosde software,etc.Porlotantoson tambiénconocidoscomo
atacantesde sistemasyexpertosenromperlaseguridadde sistemasparadiversosfines
(normalmenteenbuscade suspropiosbeneficios).
White Hats:Un white hat esuna clase de hackerdedicadoa lacorrecciónde vulnerabilidadesde
software,definiciónde metodologías,medidasde seguridadydefensade sistemaspormediode
distintasherramientas,sonaquellaspersonasque se dedicanalaseguridadenaplicaciones,
sistemasoperativosyprotecciónde datossensibles,garantizandode estaformalaconfidencialidad
de la informaciónde losusuarios.
Gray Hats:Un Gray Hat esuna clase de hacker que se dedicatantoa laobtenciónyexplotaciónde
vulnerabilidadescomoa ladefensayprotecciónde sistemas,porlotantopuede decirse que unGray
Hat, frecuentementeestacatalogadocomounhackercon habilidadesexcepcionalesyque sus
actividadesse encuentranenalgúnpuntoentre lasdesempeñadasporlos white hathackersylos
blackhat hackers.
2. Finalidades del Hacking
El Hackingpuede tenermuchasfinalidades,unade ellasesel robode contraseñasyde informacion
de otras personasya seapara bieno para mal.
Metodos para robar contraseñas
• La fuerzabruta
El ataque de fuerza bruta consiste enintentardescifrarunacontraseña mediante larepetición,es
decir,a base de ensayoy error.Los hackers pruebandistintascombinacionesal azar,conjugando
nombres,letrasynúmeros,hastaque dancon el patrón correcto.
• Diccionario del hacking
Este métodotambiénse podríaconsiderarun ataque de fuerzabruta pero,eneste caso, un
software se encargaautomáticamente de descifrarlacontraseña. Empiezanconletrassimplescomo
“a”, “AA” o “AAA”y, progresivamente,vaprobandoconpalabrasmás complejas.
• Ataque Spidering
El Spideringo Araña webes un botque inspeccionaautomáticamente laspáginasweb.Unade sus
aplicacionesmáscomunesesrealizarunacopiade todoslossitesparacrear sistemasde búsquedas
más rápidos.Estaherramientatambiénesutilizadaporloshackers,perolasvíctimasde este modus
operandisuelensergrandesempresas.
• Ataque keylogger
Este procedimientoes similaral phishingo suplantaciónde identidady, por reglageneral,
comienzanconuna infecciónde malware.La víctimadescarga unmalware ensu ordenadoral hacer
clicen un enlace oarchivoadjuntode un email.
Como evitarlo
Si es verdadque hayvariosconsejosparaevitarestosmetodos,perotambienesciertoque internet
estadesprotegido,porlotantosiempre vaahaber unaminimaposibilidadde que accedanatus
datos.
Consejos
Los ciberdelincuentessonexpertosque engañanalaspersonasparaque descarguensoftware
maliciosoque lespuededaraccesoa informaciónpersonal ycontraseñas.
3. No usasuna llave maestraparatu hogar, auto,ordenadoryoficina.Una únicacontraseñano debería
brindaracceso universal atuscomunicaciones,finanzase informaciónde salud
No usesalgoque seafácil de adivinarcomo"contraseña"o "123456". Increíblemente,esas aún
estánentre lascontraseñasmáscomunes.
Tus cuentasenlíneaya son oro para loshackers.Nolas conviertasenminasde oro.
Existenherramientas.Nosiempre sonprácticasosencillasde manejar,peroesmejorhacerusode
ellasque dejartupuertaprincipal abiertaparaque entrenlostiposmalos.
Phising
El phishingse haconvertidoen unade lasherramientasmásutilizadasporloshackerspara robar
contraseñas y nombresde usuario.Consiste enengañaralavíctima para que rellene unformulario
falsocon suscredencialesde iniciode sesión.Porejemplo,loscibercriminaleslanzanunclonde la
páginade iniciode un serviciode bancaonline yel usuario,engañado,introduce sunombre de
usuarioy sucontraseñasinimaginarque estásiendoobservado.El phishingesel métodomáseficaz
para obtenerinformaciónconfidencialrelacionadaconlastarjetasde crédito.
¿Que hace el cibercriminal?
El estafador(«phisher») utilizatécnicasde ingenieríasocial que consisteenobtenerinformación
esencial atravésde la manipulaciónde losusuarioslegítimosde Internetode unservicioode una
aplicación.Así,el cibercriminal,segúnrecogelaAgenciaEspañolade Protecciónde Datos,se hace
pasar por una personaoempresade confianzaenunaaparente comunicaciónoficial electrónica,
por locomún uncorreo electrónico,oalgúnsistemade mensajeríainstantánea,redessociales,
SMS/MMS, o inclusoutilizandotambiénllamadastelefónicas.
WebGrafia
https://computerhoy.com/noticias/software/seis-metodos-que-utilizan-hackers-robar-contrasenas-
44062
https://www.abc.es/tecnologia/consultorio/abci-phishing-201805170332_noticia.html
https://www.redeszone.net/2017/12/10/las-5-tecnicas-mas-comunes-los-hackers-tienes-conocer/
https://www.redeszone.net/2015/12/05/las-mejores-10-herramientas-para-hacking-etico-de-este-
2015/