SlideShare una empresa de Scribd logo
1 de 71
Descargar para leer sin conexión
HACKERS
y
CIBERDELITO
Nombre: Joshimar Castro Siguas
Correo: jccastro665@gmail.com
ÍNDICE
¿Qué es
hacking?
¿Qué es ser
hacker?
Conceptos
básicos
¿Cómo actúa un
hacker?
Los primeros
hackers
Fraudes
informáticos
Google Hacking
¿Qué es Hacking?
Llamamos hacking a un conjunto de técnicas para
acceder a un sistema informático sin autorización.
Es un término tradicionalmente ligado a la
libertad de información de internet. Entre sus
medios destacan los Sniffers o escaneadores de
puertos, programas que buscan claves, passwords
y puertos abiertos.
Técnicas de hacking
A continuación se listarán una serie de técnicas de
Growth Hacking que usan las grandes empresas:
- Member Get Member
- Aprovechar el tráfico de plataformas de terceros.
- El efecto WOW.
- El marketing del miedo.
- Email recordatorio a suscriptores.
- La estrategia de integración.
- Versiones demo y pruebas gratuitas.
- La técnica del Skyscraper.
Empecemos primero definiendo que es Growth Hacking.
Es una disciplina que empezó en 2010 y que combina
técnicas del marketing, redes sociales, mejora de
producto y analítica web. Las tácticas de Growth
Hacking están desarrolladas para startups que tienen
que sacar un máximo rendimiento de la mínima inversión.
MEMBER GET MEMBER
Es una técnica growh hack muy usada por grandes empresas
y se basa en ofrecer a los usuarios alguna recompensa o
algún tipo de descuento cuando recomiendan o consiguen que
sus amigos se registren en sus plataformas.
Aprovechar el tráfico de plataformas de terceros
Cuando creas un proyecto lo que deseas es hacerte
conocido y ganar visibilidad, para eso puedes aprovechar el
posicionamiento de terceros para conseguir el empujón que
necesitas. Puedes hacerlo con el uso de las siguientes
plataformas:
- Slideshare
- Youtube
- Yahoo respuestas
- Wikipedia
El efecto WOW
Es una de las mejores tácticas o estrategias para
sorprender y tener a los clientes contentos y
enamorados de nuestra marca. Se basa en ofrecer a los
usuarios más de lo que esperan, sin pedir nada como
contrapartida, pueden ser cosas tan simples como:
- Un regalo de empresa personalizado
- Enviar una plantilla
- Regalar una ebook
El marketing del miedo
También llamado como venta de urgencia, es una growth
hack bastante común en los días actuales. Consiste en
colocar un producto o servicio a la venta con un precio
especial y un límite de tiempo para realizar su compra. Es
una estrategía psicológica que los growth hackers han
desarrollado muy bien y que incentivan a los usuarios a
comprar para perder la oferta.
Email recordatorio a suscriptores
Es la más favoritas por los usuarios, pues es muy
sencilla, es GRATIS y muy efectiva. Simplemente tienes que
enviar un email a tus suscriptores mostrándoles que te
acuerdas de ellos y que son importantes para ti.
La estrategia de adquisición
Se basa en aplicar la mítica frase que todos conocemos
de: “Si no puedes con tu enemigo, únete a él” y puedes
ponerla en práctica de diferentes formas dependiendo de
si te interesa más una fusión, una participación como socio
o directamente comprarles su parte.
Versiones demo y pruebas gratuitas
Es una estrategia muy interesante que se basa en
desarrollar una plataforma que permite a los usuarios
probar los beneficios que aporta esta herramienta a su
negocio. Es una buena manera de darte a conocer sin ser
intrusivo.
Estrategia de la integración
Se basa en la incorporación de un producto, servicio o API
de una empresa en otra. Con ello, permite a la empresa que
se vincula simplificar el proceso de incorporación a su web
y beneficiarse de la base de datos y credibilidad de la
marca existente.
La técnica del Skyscraper
Esta técnica consiste en buscar Keywords, temas o
contenidos de tu sector muy compartidos en redes sociales o
con un engagement muy grande y crear un contenido mejor
que ese, que tenga un valor añadido y que supere al otro en
calidad.
¿Qué es ser hacker?
En general se tiene la idea de que un Hacker es un
pirata informático que se infiltra en sistemas
informáticos sin autorización, ilegalmente, para robar,
modificar o destruir información. Esta visión, en
realidad, es ERRÓNEA. De esa definición se desprende el
concepto de Cracker.
Veamos el siguiente video
Definición de un hacker
Un hacker es un entusiasta de la informática con un gran
interés en aprender acerca de los sistemas informáticos y de
cómo usarlos de formas innovadoras. Esto les lleva a
penetrar en sistemas, normalmente a través de internet, en
busca de esa información que los lleve a encontrar más
conocimientos. Una vez dentro, se limitan a dejar su marca,
un “yo estuve aquí”.
Concepto básicos
Newbie Lamer
Luser Phreaker
Carder Cracker
Bucanero Ciberpunk
CopyHacker
NEWBIE
Son los que recién se inician en el mundo del hacking,
tienen muchas ganas de interceptar sistemas, pero todavía
están en fase de adquisición de conocimientos.
LAMMER
Son las personas que carecen prácticamente de
conocimientos, psicológicamente perdidos, ayer quisieron
ser 007, hoy hackers. Buscan información para presumir
de ella o plagiarla.
LUSER
Es el término despectivo con el que los hackers aluden
a los usuarios comunes de los ordenadores e internet.
Proviene de dos palabras inglesas: loser (perdedor) y
user (usuario)
PHREAKER
Es una persona que investiga los sistemas telefónicos,
mediante el uso de tecnología por el placer de
manipular un sistema tecnológicamente complejo y en
ocasiones también para poder obtener algún tipo de
beneficio como llamadas gratuitas. Entre los phreaker
mas conocidos destaca el CAPITAN CRUNCH.
CARDER
Se le llama de esta forma al hacker, que con propósitos de
cracking o phreaking, realiza transacciones con tarjetas
creadas o adulteradas. Se aprovecha de las múltiples
vulnerabilidades que poseen las compañías de tarjeta de
crédito. Es mediante técnicas de ingeniería social y troyanos
como consiguen el carder los números de tarjetas.
CRACKER
Son aquellos expertos o aficionados en las nuevas
tecnologías de la información que de forma consciente y
voluntaria usan su conocimiento con fines maliciosos,
antimorales o incluso bélicos, como intrusión de redes,
acceso ilegal a sistemas gubernamentales, robo de
información, es decir, usan su conocimientos para el beneficio
propio.
BUCANERO
Son peores que los lammers, ya que no aprenden nada ni
conocen tecnología. Comparados con los piratas
informáticos, los bucaneros solo buscan el comercio negro
de los productos entregados por los copyhackers. Los
bucaneros solo tienen cabida fuera de la red, es simplemente
un comerciante, que explota un producto bajo un nombre
comercial.
CIBERPUNK
Jóvenes intelectuales, no necesariamente expertos en
informática, que apuestan definitivamente por una red libre, sin
control y con tarifa plana y a los que les vale cualquier cosa
con tal de no profanar estos principios básicos, llegan a
defender la libertad de información a niveles extremos como
podría ser la divulgación de manuales de construcción de
bombas atómicas caseras.
COPYHACKERS
En cuanto a ingeniería social, se trata del grupo mas
experto, pues su objetivo es aprovecharse de los propios
hackers y que éstos les expliquen cómo crackear cualquier
software o hardware. Después venden el software a los
bucaneros.
¿Cómo actúa un Hacker?
Todos los sistemas son inseguros, puesto que están
creados por humanos. Una forma típica de obtener
información es buscando usuarios inexpertos o cándidos,
ya que en ocasiones puede resultar sencillo engañarles
para que te revelen sus palabras de acceso. Un buen
ataque hacker debe constar de los siguientes pasos:
Introducirse
en el sistema
Obtener
privilegios
Borrar las
huellas
Poner un
sniffer
LOS PRIMEROS
HACKERS
Stallman brilla por su gran capacidad de programar.
Actualmente para trabajar usa una máquina bastante
antigua, se trata de una DEC PDP-10. Se integró en el
laboratorio de Inteligencia Artificial del MIT en 1971.
Actualmente Stallman de dedica a crear miles de utilidades
gratuitas para entornos UNIX. Es fundador de la FREE
FOUNDATION SOFTWARE.
Dennis Ritchie
Estos tres mosqueteros del chip son buenos
programadores y trabajan para Bell Labs. Los 3 están
especializados en el entorno UNIX y en el lenguaje C.
Ritchie trabajó en el Plan 9 de Bells Labs, un sistema
operativo de ultima generación que sustituyó a UNIX,
Thompson y Kernigan todavía siguen trabajando como
hackers.
Ken Thomson Brian Kernigan
Conocido como el capitán Crunch, este hombre fue quien
descubrió que con un silbato de los cereales Crunch se
podía hacer Phreaking, Este silbato curiosamente generaba
un silbido de 2.600 Hertzios. Esta frecuencia es que
empleaba para cortar los contadores de los teléfonos de
Bell. Este descubrimiento llevó a John a crear la primera
“Blue Box”, una caja electrónica para los teléfonos.
JOHN
DRAPER
PAUL BARAN
Hay quien lo cataloga como el mejor Hacker de todo, es
solo una objeción de otro Hacker bastante conocido,
Anonymous. No obstante hay que reconocer que Baran
estuvo enredado con internet incluso antes de que esta
existiese como tal, Baran comenzó a edificar lo que es hoy
en día, un navegador. Baran tuvo gran acierto con crear
esta herramienta que al día de hoy, está siendo utilizada
por millones de internautas en todo el planeta.
Mitnick es la leyenda viva. Se le conoce como el cóndor.
Este apodo surge por la habilidad de éste, de ser el más
escurridizo del FBI. Es el cracker más famoso del mundo.
Sus principios se basan en el Phreaking, desde entonces ha
violado todos los sistemas de seguridad imaginables,
incluyendo los militares, empresariales o las grandes
firmas. Se sabe que Mitnick actuó como asesor de
seguridad contra el famoso Virus I Love You.
FRAUDES INFORMÁTICOS
Introducción de datos falsos
Es el método más sencillo y más utilizado habitualmente,
consistente en manipular los datos antes o durante su
entrada al ordenador.
Un caso públicamente conocido de fraude cometido por este procedimiento ocurrió en
Baltimore, Maryland, en Mayo de 1980, y fue cometido por Janet Blair, empleada de
oficinas de la Seguridad Social. La Srta. Blair introducía desde su terminal inteligente,
conectado con el potente ordenador central, transacciones falsas para producir la
emisión de cheques fraudulentos, consiguiendo por este procedimiento defraudar un
total de 102.000 dólares. La Srta. Blair fue acusada y condenada a 8 años de prisión
federal y al pago de una multa de 500 dólares.
Caballo de Troya
Consiste en introducir dentro de un programa de uso
habitual una rutina o conjunto de instrucciones, por
supuesto no autorizadas, para que dicho programa actúe
en ciertos casos de una forma distinta a como estaba
previsto.
Técnica del Salami
Consiste en introducir o modificar unas pocas
instrucciones en los programas para reducir
sistemáticamente en unos pequeño céntimos las cuentas
corrientes, los saldos con acreedores, etc,
transfiriéndolos a una cuenta corriente, proveedor ficticio,
etc, que se abre con un nombre supuesto y que obviamente
controla el defraudador.
Superzapping
Normalmente, los sistemas informáticos complejos poseen
unos programas de acceso universal que permiten entrar
en cualquier punto del sistema en caso de emergencia. El
superzapping consiste en usar estos programas sin
autorización.
Un conocido caso de fraude por éste método ocurrió en un banco de New Jersey, con el
resultado de una pérdida económica de 128.000 dólares. El autor del fraude fue el jefe de
explotación del CPD del banco, quien, en virtud de la facilidad que tenía para utilizar un
programa de acceso universal, comenzó a desviar fondos desde las cuentas de diferentes
clientes a las de unos amigos, sin que quedara en el ordenador ninguna evidencia de las
modificaciones efectuadas en los saldos de las cuentas y por tanto sin que nadie en el bando
se apercibiera de lo que estaba sucediendo. El fraude se descubrió merced a la reclamación
que hizo uno de los clientes afectados, lo cual motivó una investigación que acabó con la
detención y el procesamiento del autor.
Puertas falsas
Utilización de las “interrupciones” en la lógica de un
programa, durante la fase de desarrollo para su
depuración, y uso posterior para fines delictivos.
Tal es el caso de unos ingenieros de una fábrica de automóviles de Detroit, que
descubrieron una puerta falsa en una red de servicio público de time-sharing de
Florida. Después de una serie de intentonas, consiguieron hacerse con una clave de
acceso de alto nivel, según parece la del propio presidente ejecutivo de la compañía
de time-sharing, y utilizándola pudieron apoderarse de diferentes programas
clasificados como reservados y archivados en el ordenador bajo la denominación de
"secretos comerciales", al tiempo que utilizaban el servicio de la red sin cargos
económicos.
Bombas Lógicas
Programas que se ejecutan en un momento específico, o
periódicamente, cuando se cumplan determinadas condiciones.
Se suele utilizar como venganza, sin otro beneficio que el
placer de perjudicar.
Una forma bastante extendida de utilizar ésta técnica es la que realizan muchos
fabricantes de paquetes de software para asegurarse el cobro de los mismos. Consiste en
programar unas instrucciones que comprueban la fecha del día, lo que permite que los
productos tengan una fecha de caducidad oculta que ha introducido el fabricante del
producto al instalarlo en el ordenador del cliente y que no será eliminada o prorrogada
hasta que el cliente pague lo que el vendedor le reclama.
HOAX
Son bulos e historias inventadas, que no son más que eso,
mentiras solapadas en narraciones cuyo fin último es
destapar el interés del lector o destinatario. Dichas
comunicaciones pueden tener como finalidad ultima:
Conseguir dinero o propagar un virus.
Google hacking no es más que una técnica de fusión
basada en el uso malicioso de parámetros especiales de
google, con el fin de conseguir búsquedas avanzadas y
precisas, cuyo afán es obtener datos sensibles que
pudiesen ver afectados a personas particulares, empresas
públicas o privadas.
¿Qué se puede conseguir?
Dependiendo de la creatividad, del ingenio y combinando
ésta técnica, el atacante puede llegar a conseguir cosas
como:
Datos de
configuración de
servidores web.
Datos de acceso a
bases de datos.
Mensajes y
advertencias de
errores de
programación
Datos personales, o
sensibles de alguna
compañía
Búsquedas
aleatorias de
víctimas de hacking
Números y claves
de tarjetas de
créditos
Claves y cuentas de
correo
Acceso a archivos
logs
Datos específicos
de sistemas
operativos.
DEMOS
Ficheros con usuarios y contraseñas
ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“
Usuarios y claves de administradores.
BASES DE DATOS VOLCADAS
filetype:sql “# dumping data for table” “`PASSWORD` varchar”
Contienen datos de
usuarios y
contraseñas.
ARCHIVOS PASSWORD.TXT
intitle:”index of” “Index of /” password.txt
Servidores con
archivos llamados
password.txt, se puede
centrar por países con
site:
BASES DE DATOS EN MYSQL
filetype:inc intext:mysql_connect password -please -could -port
Google nos da más
de 2.000 usuarios
y contraseñas
FICHEROS CON NOMBRES DE USUARIO O
MENSAJES DE ERROR
Nos dan el nombre de
usuario y a veces la
IP del servidor
“access denied for user” “using password” “general
error” -inurl:phpbb “sql error”
CÁMARAS DE SEGURIDAD
inurl:”ViewerFrame?Mode=”
Cámaras de
seguridad sin
necesidad de
contraseñas
Impresoras en red
Impresoras listas
para administrar
remotamente
inurl:webarch/mainframe.cgi
CARPETAS CON FOTOS
index.of.dcim
Muestra fotos
que han sido
subidas por
usuarios a las
carpetas de fotos
a una web sin
cambiar siquiera
el nombre
Archivos de contraseñas
intitle:index.of passwd
INFORMACIÓN DE APOYO AL ACCESO
inurl:”:8080″ -intext:8080
Servidores
que ejecutan
servicios en el
puerto 8080
BÚSQUEDA DE FICHEROS CON EXTENSIONES ESPECÍFICAS
filetype:xls “con” site:.pe
GRACIAS
POR SU
ATENCIÓN

Más contenido relacionado

La actualidad más candente (20)

Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
santa
santa santa
santa
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Practica de word
Practica de wordPractica de word
Practica de word
 
crackers
  crackers  crackers
crackers
 
Hackers
HackersHackers
Hackers
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Hackers
HackersHackers
Hackers
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 

Similar a Hackers y ciberdelito

Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
esthermorenoestevez
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
El Bacan
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
Rattlesnake
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
Miguel Locatelli
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Patrycia2302
 

Similar a Hackers y ciberdelito (20)

HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Craker.
Craker.Craker.
Craker.
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Hackers
HackersHackers
Hackers
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
The hacker
The hackerThe hacker
The hacker
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Hackers
HackersHackers
Hackers
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Hackers y ciberdelito

  • 1. HACKERS y CIBERDELITO Nombre: Joshimar Castro Siguas Correo: jccastro665@gmail.com
  • 2.
  • 3. ÍNDICE ¿Qué es hacking? ¿Qué es ser hacker? Conceptos básicos ¿Cómo actúa un hacker? Los primeros hackers Fraudes informáticos Google Hacking
  • 4. ¿Qué es Hacking? Llamamos hacking a un conjunto de técnicas para acceder a un sistema informático sin autorización. Es un término tradicionalmente ligado a la libertad de información de internet. Entre sus medios destacan los Sniffers o escaneadores de puertos, programas que buscan claves, passwords y puertos abiertos.
  • 5. Técnicas de hacking A continuación se listarán una serie de técnicas de Growth Hacking que usan las grandes empresas: - Member Get Member - Aprovechar el tráfico de plataformas de terceros. - El efecto WOW. - El marketing del miedo. - Email recordatorio a suscriptores. - La estrategia de integración. - Versiones demo y pruebas gratuitas. - La técnica del Skyscraper.
  • 6. Empecemos primero definiendo que es Growth Hacking. Es una disciplina que empezó en 2010 y que combina técnicas del marketing, redes sociales, mejora de producto y analítica web. Las tácticas de Growth Hacking están desarrolladas para startups que tienen que sacar un máximo rendimiento de la mínima inversión.
  • 7. MEMBER GET MEMBER Es una técnica growh hack muy usada por grandes empresas y se basa en ofrecer a los usuarios alguna recompensa o algún tipo de descuento cuando recomiendan o consiguen que sus amigos se registren en sus plataformas.
  • 8. Aprovechar el tráfico de plataformas de terceros Cuando creas un proyecto lo que deseas es hacerte conocido y ganar visibilidad, para eso puedes aprovechar el posicionamiento de terceros para conseguir el empujón que necesitas. Puedes hacerlo con el uso de las siguientes plataformas: - Slideshare - Youtube - Yahoo respuestas - Wikipedia
  • 9. El efecto WOW Es una de las mejores tácticas o estrategias para sorprender y tener a los clientes contentos y enamorados de nuestra marca. Se basa en ofrecer a los usuarios más de lo que esperan, sin pedir nada como contrapartida, pueden ser cosas tan simples como: - Un regalo de empresa personalizado - Enviar una plantilla - Regalar una ebook
  • 10. El marketing del miedo También llamado como venta de urgencia, es una growth hack bastante común en los días actuales. Consiste en colocar un producto o servicio a la venta con un precio especial y un límite de tiempo para realizar su compra. Es una estrategía psicológica que los growth hackers han desarrollado muy bien y que incentivan a los usuarios a comprar para perder la oferta.
  • 11. Email recordatorio a suscriptores Es la más favoritas por los usuarios, pues es muy sencilla, es GRATIS y muy efectiva. Simplemente tienes que enviar un email a tus suscriptores mostrándoles que te acuerdas de ellos y que son importantes para ti.
  • 12. La estrategia de adquisición Se basa en aplicar la mítica frase que todos conocemos de: “Si no puedes con tu enemigo, únete a él” y puedes ponerla en práctica de diferentes formas dependiendo de si te interesa más una fusión, una participación como socio o directamente comprarles su parte.
  • 13. Versiones demo y pruebas gratuitas Es una estrategia muy interesante que se basa en desarrollar una plataforma que permite a los usuarios probar los beneficios que aporta esta herramienta a su negocio. Es una buena manera de darte a conocer sin ser intrusivo.
  • 14. Estrategia de la integración Se basa en la incorporación de un producto, servicio o API de una empresa en otra. Con ello, permite a la empresa que se vincula simplificar el proceso de incorporación a su web y beneficiarse de la base de datos y credibilidad de la marca existente.
  • 15. La técnica del Skyscraper Esta técnica consiste en buscar Keywords, temas o contenidos de tu sector muy compartidos en redes sociales o con un engagement muy grande y crear un contenido mejor que ese, que tenga un valor añadido y que supere al otro en calidad.
  • 16. ¿Qué es ser hacker? En general se tiene la idea de que un Hacker es un pirata informático que se infiltra en sistemas informáticos sin autorización, ilegalmente, para robar, modificar o destruir información. Esta visión, en realidad, es ERRÓNEA. De esa definición se desprende el concepto de Cracker.
  • 17.
  • 19. Definición de un hacker Un hacker es un entusiasta de la informática con un gran interés en aprender acerca de los sistemas informáticos y de cómo usarlos de formas innovadoras. Esto les lleva a penetrar en sistemas, normalmente a través de internet, en busca de esa información que los lleve a encontrar más conocimientos. Una vez dentro, se limitan a dejar su marca, un “yo estuve aquí”.
  • 20. Concepto básicos Newbie Lamer Luser Phreaker Carder Cracker Bucanero Ciberpunk CopyHacker
  • 22. Son los que recién se inician en el mundo del hacking, tienen muchas ganas de interceptar sistemas, pero todavía están en fase de adquisición de conocimientos.
  • 24. Son las personas que carecen prácticamente de conocimientos, psicológicamente perdidos, ayer quisieron ser 007, hoy hackers. Buscan información para presumir de ella o plagiarla.
  • 25. LUSER
  • 26. Es el término despectivo con el que los hackers aluden a los usuarios comunes de los ordenadores e internet. Proviene de dos palabras inglesas: loser (perdedor) y user (usuario)
  • 28. Es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. Entre los phreaker mas conocidos destaca el CAPITAN CRUNCH.
  • 30. Se le llama de esta forma al hacker, que con propósitos de cracking o phreaking, realiza transacciones con tarjetas creadas o adulteradas. Se aprovecha de las múltiples vulnerabilidades que poseen las compañías de tarjeta de crédito. Es mediante técnicas de ingeniería social y troyanos como consiguen el carder los números de tarjetas.
  • 32. Son aquellos expertos o aficionados en las nuevas tecnologías de la información que de forma consciente y voluntaria usan su conocimiento con fines maliciosos, antimorales o incluso bélicos, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, es decir, usan su conocimientos para el beneficio propio.
  • 34. Son peores que los lammers, ya que no aprenden nada ni conocen tecnología. Comparados con los piratas informáticos, los bucaneros solo buscan el comercio negro de los productos entregados por los copyhackers. Los bucaneros solo tienen cabida fuera de la red, es simplemente un comerciante, que explota un producto bajo un nombre comercial.
  • 36. Jóvenes intelectuales, no necesariamente expertos en informática, que apuestan definitivamente por una red libre, sin control y con tarifa plana y a los que les vale cualquier cosa con tal de no profanar estos principios básicos, llegan a defender la libertad de información a niveles extremos como podría ser la divulgación de manuales de construcción de bombas atómicas caseras.
  • 38. En cuanto a ingeniería social, se trata del grupo mas experto, pues su objetivo es aprovecharse de los propios hackers y que éstos les expliquen cómo crackear cualquier software o hardware. Después venden el software a los bucaneros.
  • 39. ¿Cómo actúa un Hacker? Todos los sistemas son inseguros, puesto que están creados por humanos. Una forma típica de obtener información es buscando usuarios inexpertos o cándidos, ya que en ocasiones puede resultar sencillo engañarles para que te revelen sus palabras de acceso. Un buen ataque hacker debe constar de los siguientes pasos:
  • 42. Stallman brilla por su gran capacidad de programar. Actualmente para trabajar usa una máquina bastante antigua, se trata de una DEC PDP-10. Se integró en el laboratorio de Inteligencia Artificial del MIT en 1971. Actualmente Stallman de dedica a crear miles de utilidades gratuitas para entornos UNIX. Es fundador de la FREE FOUNDATION SOFTWARE.
  • 43. Dennis Ritchie Estos tres mosqueteros del chip son buenos programadores y trabajan para Bell Labs. Los 3 están especializados en el entorno UNIX y en el lenguaje C. Ritchie trabajó en el Plan 9 de Bells Labs, un sistema operativo de ultima generación que sustituyó a UNIX, Thompson y Kernigan todavía siguen trabajando como hackers. Ken Thomson Brian Kernigan
  • 44. Conocido como el capitán Crunch, este hombre fue quien descubrió que con un silbato de los cereales Crunch se podía hacer Phreaking, Este silbato curiosamente generaba un silbido de 2.600 Hertzios. Esta frecuencia es que empleaba para cortar los contadores de los teléfonos de Bell. Este descubrimiento llevó a John a crear la primera “Blue Box”, una caja electrónica para los teléfonos. JOHN DRAPER
  • 45. PAUL BARAN Hay quien lo cataloga como el mejor Hacker de todo, es solo una objeción de otro Hacker bastante conocido, Anonymous. No obstante hay que reconocer que Baran estuvo enredado con internet incluso antes de que esta existiese como tal, Baran comenzó a edificar lo que es hoy en día, un navegador. Baran tuvo gran acierto con crear esta herramienta que al día de hoy, está siendo utilizada por millones de internautas en todo el planeta.
  • 46. Mitnick es la leyenda viva. Se le conoce como el cóndor. Este apodo surge por la habilidad de éste, de ser el más escurridizo del FBI. Es el cracker más famoso del mundo. Sus principios se basan en el Phreaking, desde entonces ha violado todos los sistemas de seguridad imaginables, incluyendo los militares, empresariales o las grandes firmas. Se sabe que Mitnick actuó como asesor de seguridad contra el famoso Virus I Love You.
  • 48. Introducción de datos falsos Es el método más sencillo y más utilizado habitualmente, consistente en manipular los datos antes o durante su entrada al ordenador. Un caso públicamente conocido de fraude cometido por este procedimiento ocurrió en Baltimore, Maryland, en Mayo de 1980, y fue cometido por Janet Blair, empleada de oficinas de la Seguridad Social. La Srta. Blair introducía desde su terminal inteligente, conectado con el potente ordenador central, transacciones falsas para producir la emisión de cheques fraudulentos, consiguiendo por este procedimiento defraudar un total de 102.000 dólares. La Srta. Blair fue acusada y condenada a 8 años de prisión federal y al pago de una multa de 500 dólares.
  • 49. Caballo de Troya Consiste en introducir dentro de un programa de uso habitual una rutina o conjunto de instrucciones, por supuesto no autorizadas, para que dicho programa actúe en ciertos casos de una forma distinta a como estaba previsto.
  • 50. Técnica del Salami Consiste en introducir o modificar unas pocas instrucciones en los programas para reducir sistemáticamente en unos pequeño céntimos las cuentas corrientes, los saldos con acreedores, etc, transfiriéndolos a una cuenta corriente, proveedor ficticio, etc, que se abre con un nombre supuesto y que obviamente controla el defraudador.
  • 51. Superzapping Normalmente, los sistemas informáticos complejos poseen unos programas de acceso universal que permiten entrar en cualquier punto del sistema en caso de emergencia. El superzapping consiste en usar estos programas sin autorización. Un conocido caso de fraude por éste método ocurrió en un banco de New Jersey, con el resultado de una pérdida económica de 128.000 dólares. El autor del fraude fue el jefe de explotación del CPD del banco, quien, en virtud de la facilidad que tenía para utilizar un programa de acceso universal, comenzó a desviar fondos desde las cuentas de diferentes clientes a las de unos amigos, sin que quedara en el ordenador ninguna evidencia de las modificaciones efectuadas en los saldos de las cuentas y por tanto sin que nadie en el bando se apercibiera de lo que estaba sucediendo. El fraude se descubrió merced a la reclamación que hizo uno de los clientes afectados, lo cual motivó una investigación que acabó con la detención y el procesamiento del autor.
  • 52. Puertas falsas Utilización de las “interrupciones” en la lógica de un programa, durante la fase de desarrollo para su depuración, y uso posterior para fines delictivos. Tal es el caso de unos ingenieros de una fábrica de automóviles de Detroit, que descubrieron una puerta falsa en una red de servicio público de time-sharing de Florida. Después de una serie de intentonas, consiguieron hacerse con una clave de acceso de alto nivel, según parece la del propio presidente ejecutivo de la compañía de time-sharing, y utilizándola pudieron apoderarse de diferentes programas clasificados como reservados y archivados en el ordenador bajo la denominación de "secretos comerciales", al tiempo que utilizaban el servicio de la red sin cargos económicos.
  • 53. Bombas Lógicas Programas que se ejecutan en un momento específico, o periódicamente, cuando se cumplan determinadas condiciones. Se suele utilizar como venganza, sin otro beneficio que el placer de perjudicar. Una forma bastante extendida de utilizar ésta técnica es la que realizan muchos fabricantes de paquetes de software para asegurarse el cobro de los mismos. Consiste en programar unas instrucciones que comprueban la fecha del día, lo que permite que los productos tengan una fecha de caducidad oculta que ha introducido el fabricante del producto al instalarlo en el ordenador del cliente y que no será eliminada o prorrogada hasta que el cliente pague lo que el vendedor le reclama.
  • 54. HOAX Son bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad ultima: Conseguir dinero o propagar un virus.
  • 55.
  • 56. Google hacking no es más que una técnica de fusión basada en el uso malicioso de parámetros especiales de google, con el fin de conseguir búsquedas avanzadas y precisas, cuyo afán es obtener datos sensibles que pudiesen ver afectados a personas particulares, empresas públicas o privadas.
  • 57. ¿Qué se puede conseguir?
  • 58. Dependiendo de la creatividad, del ingenio y combinando ésta técnica, el atacante puede llegar a conseguir cosas como: Datos de configuración de servidores web. Datos de acceso a bases de datos. Mensajes y advertencias de errores de programación Datos personales, o sensibles de alguna compañía Búsquedas aleatorias de víctimas de hacking Números y claves de tarjetas de créditos Claves y cuentas de correo Acceso a archivos logs Datos específicos de sistemas operativos.
  • 59. DEMOS
  • 60. Ficheros con usuarios y contraseñas ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“ Usuarios y claves de administradores.
  • 61. BASES DE DATOS VOLCADAS filetype:sql “# dumping data for table” “`PASSWORD` varchar” Contienen datos de usuarios y contraseñas.
  • 62. ARCHIVOS PASSWORD.TXT intitle:”index of” “Index of /” password.txt Servidores con archivos llamados password.txt, se puede centrar por países con site:
  • 63. BASES DE DATOS EN MYSQL filetype:inc intext:mysql_connect password -please -could -port Google nos da más de 2.000 usuarios y contraseñas
  • 64. FICHEROS CON NOMBRES DE USUARIO O MENSAJES DE ERROR Nos dan el nombre de usuario y a veces la IP del servidor “access denied for user” “using password” “general error” -inurl:phpbb “sql error”
  • 65. CÁMARAS DE SEGURIDAD inurl:”ViewerFrame?Mode=” Cámaras de seguridad sin necesidad de contraseñas
  • 66. Impresoras en red Impresoras listas para administrar remotamente inurl:webarch/mainframe.cgi
  • 67. CARPETAS CON FOTOS index.of.dcim Muestra fotos que han sido subidas por usuarios a las carpetas de fotos a una web sin cambiar siquiera el nombre
  • 69. INFORMACIÓN DE APOYO AL ACCESO inurl:”:8080″ -intext:8080 Servidores que ejecutan servicios en el puerto 8080
  • 70. BÚSQUEDA DE FICHEROS CON EXTENSIONES ESPECÍFICAS filetype:xls “con” site:.pe