Introducción:Los objetivos de Desarrollo Sostenible
Hackers
1. HACKERS
META 4.2 DELITOS INFORMÁTICOS
Equipo:
Yesenia Velasco López
Xochitl Bautista Hernández
Casandra Martínez Rosales
Bernardina Pinzón Victor
2. Introducción
El fenómeno descrito en los últimos tiempos ha
tenido un avance significativo tomando en cuenta la
manifestación de la globalización, la cual no solo ha
tenido beneficios, sino también ha contribuido a la
masificación de esta clase de delitos y tecnificado a otra
clase de cómo son los llamados Delitos Informáticos.
3. El acceso no autorizado a servicios
informáticos:
LAS PUERTAS FALSAS (TRAP DOORS). Consiste
en la práctica de introducir interrupciones en la lógica
de los programas con el objeto de chequear en medio
de procesos complejos.
LA LLAVE MAESTRA (SUPERZAPPING). Es un
programa informático que abre cualquier archivo
del computador por muy protegido que esté
.
4. PIRATAS INFORMÁTICOS O HACKERS. El acceso se
efectúa a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuación.
I. Falta de rigor de las medidas de seguridad.
II. Hacerse pasar por usuarios legítimos del sistema
5. Ejemplo:
Detienen a informático acusado de intervenir en
elecciones de EE. UU.
El ruso Piotr Levashov, sospechoso de
participar en ataque cibernético, fue detenido en
España.
Pyotr Levashov, un informático ruso
sospechoso de haber participado en un ataque
cibernético durante la campaña electoral en
Estados Unidos, fue detenido preventivamente
este lunes en España, indicó una fuente judicial.
6. Ellos pueden usar estos datos para
acceder falsamente a tu cuenta, propagar
malware y spyware hacia otros en tu red
social así como usar estafas más
sofisticadas de phishing y robo de
identidad.
“Cómo hacen los hackers para robar tu
información personal de facebook”.
Facebook es una de las redes sociales
más usadas en todo el mundo, pero es también
una excelente plataforma para que los hackers
obtengan información personal.
7. Estafas de phishing
Estos sitios solicitan la
información de inicio de sesión del
usuario, la cual es enviada después al
hacker. Los hackers publican la URL
misteriosa en actualizaciones de
estados, a menudo encubierta por un
acortado de URL como bit.ly
Los hackers pueden obtener tu
nombre de usuario y contraseña de
Facebook (así como la información personal
de tu perfil) creando sitios de phishing falsos
disfrazados como páginas de inicio de
sesión con la marca de Facebook.
8. Estafas por chat
Un escenario común es pretender estar en
una situación de emergencia en el extranjero y
con la necesidad de un poco de dinero rápido.
Una vez que obtienen información de
inicio de sesión, los hackers pueden acceder y
usar el chat o la funcionalidad de mensajería
dentro del perfil robado para intentar obtener
información personal de los amigos de esa
persona.
9. Información personal
Siempre existe la posibilidad de
que tu cuenta o la de un amigo
sean hackeadas, proporcionando
esta información personal a la
persona equivocada.
Facebook contiene campos para
mostrar la dirección, número telefónico,
fecha de nacimiento y otros detalles
personales de tu vida. No es conveniente
poner voluntariamente este tipo de
información en tu perfil, aun con medidas
de seguridad limitan esta información.
10. Clasificación de los hackers
White Hat Hackers
Gray Hat Hackers
Black Hat Hackers
11. White Hat Hackers: estos son los encargados de la seguridad
de los sistemas informáticos. Los White Hat Hackers también
ejercen el control a la hora de vulnerar sistemas, sin embargo
ellos lo hacen para estudiar y fortalecer los fallos encontrados.
Gray Hat Hackers: usan sus habilidades para traspasar los
niveles de seguridad y luego ofrecen sus servicios como
administradores de seguridad informática para corregir dichos
errores.
12. Black Hat Hackers: son aquellos que realizan
actividades para vulnerar la seguridad de sistemas,
violentar y extraer información restringida con un fin
monetario. Entre otras actividades también son creadores
de virus, spyware y malware.
Crackers: forman parte de la lista Black Hat pero su fin
además de incrustar virus, malware y robar datos o
contraseñas es violentar software original (de cualquier
tipo) y extender sus funcionalidades.
13. 1)Adoptar la mentalidad hacker: Los hackers
tienen su propio credo. Si quiere convertirse en hacker,
debe repetir las siguientes afirmaciones hasta el punto
que la interiorice en su mente :
El mundo está lleno de problemas fascinantes que
hay que resolver.
Nadie debería tener que resolver un problema dos
veces.
El aburrimiento y la monotonía son el mal.
La libertad es buena.
La actitud no es sustituta de la competencia.
“6 PASOS PARA CONVERTIRSE EN
UN HACKER INFORMÁTICO”.
14. 2) Aprenda programación: Aprenda a programar
algunos de los lenguajes de programación más populares
tales como Java, PHP, C, C + +, Python, Perl y otros.
3)Aprenda a usar Linux: Linux es el sistema operativo
por defecto en el reino de los hackers. Linux es software libre
y fue hecho por hackers para hackers. Se trata de un
proyecto de código abierto, lo que significa que usted puede
leer, escribir y modificar su código fuente.
15. 4) Aprenda inglés: El inglés es el idioma estándar
dentro de la cultura hackers y el Internet. Aprender a
hablar y a escribir correctamente el idioma inglés ya que
es requisito casi obligatorio para ser aceptado dentro de la
comunidad hacker.
5) Afíliese a una comunidad de hackers en línea: La
mayoría de las comunidades de hackers son dirigidas y
administrada por voluntarios. Únase a una comunidad.
Ayude a otros miembros, haga preguntas, escriba guías y
comparta sus conocimientos.
16. 6) Comuníquese con otros hackers: Dentro de una
comunidad hacker usted gana reputación a través de las
siguientes acciones: brindando su tiempo, sus energías,
su creatividad y su cooperación a la comunidad y sus
miembros.
El intercambio de información técnica y de ideas es la
mejor manera de mantenerse en contacto y conocer a
otros hackers.