2. Los hackers están consideramos
como una amenaza importante en
Internet, un mundo con apariencia
oscura y lleno de incertidumbre,
donde la propia palabra, “Hacker”,
por sí sola crea desconcierto y
transmite inseguridad. Genera
dudas y algo de temor
3. CONCEPTO
hacker es la persona que aprovecha
sus conocimientos (experto) de la
informática (redes, programación,
etc..) para utilizar la vulnerabilidad
de un sistema con un fin como el
obtener información privada.
4. TIPOS DE HACKERS
Hackers de sombrero blanco
Hackers sombrero negro
Hackers de sombrero azul
Hackers de sombrero gris
Script kiddie
7. HACKERS DE SOMBRERO GRIS
es una combinación de hacker de sombrero
negro con el de sombrero blanco. Un hacker
de sombrero gris puede navegar por la
Internet y violar un sistema informático con
el único propósito de notificar
al administrador que su sistema ha sido
vulnerado, script kiddies", un inexperto en
que irrumpe en los sistemas informáticos
mediante el uso de herramientas
automatizadas preempaquetadas y escritas
por otros
8. UN SCRIPT KIDDIE
es un inexperto en que irrumpe en
los sistemas informáticos mediante
el uso de herramientas
automatizadas preempaquetadas y
escritas por otros, generalmente con
poca comprensión del concepto
subyacente; de ahí el término script
9. HACKERS DE SOMBRERO
AZUL
Un hacker de sombrero azul es una persona
fuera de las empresas de consultoría
informática de seguridad que es utilizado
para hacer una prueba de errores de un
sistema antes de su lanzamiento en busca
de exploits para que puedan ser
cerrados. Microsoft también utiliza el
término sombrero azul (en inglés: BlueHat)
para representar una serie de eventos de
información de seguridad
10. ¿CUAL ES EL OBJETIVO DE LOS
HACKERS?
el objetivo preferido de un hacker son
los servidores.
infringir sistemas "imposibles de
penetrar"
el hackers de sombrero blanco: expertos
en seguridad informática
el hackers sombrero negro:
delincuentes informáticos
11. PASOS PARA HACKEAR?
1.Introducirse en el sistema que
tengamos como objetivo.
2.Una vez conseguido el acceso,
obtener privilegios de root
(superusuario).
3.Borrar las huellas.
4.Poner un sniffer para conseguir logins
de otras personas.
12. ¿CUÁLES SON LOS ELEMENTOS
DE UN HACKER INFORMÁTICO?
Identidad robada
Ingresos por publicidad
Hospedaje gratuito
Propagación de malware
Bots y Botnets
El acoso, chantaje y espionaje
Activismo y terrorismo
13. IDENTIDAD ROBADA
Los sistemas informáticos
individuales pueden ser pirateadas
con el fin de robar información
personal y financiera almacenada
en el sistema. Las cuentas en línea
bancarias o de comercio electrónico
también son objeto de robo de
identidad.
14. INGRESOS POR
PUBLICIDAD
Algunas compañías pagan a los
webmasters para alojar sus
anuncios. Al propietario del sitio
se le paga una pequeña cantidad
de dinero por cada página vista
15. HOSPEDAJE GRATUITO
Los piratas informáticos que acceden al
espacio web de otra persona pueden
subir lo que quieran sin tener que pagar
los honorarios de alojamiento o de
tener que cumplir con los términos de
servicio. Pueden subir pornografía o
juegos piratas, películas o software para
descargar, o crear páginas de phishing
que roban datos de acceso de los
usuarios a otros sitios.
16. PROPAGACIÓN DE
MALWARE
Los hackers pueden utilizar los sitios
web hackeados para difundir
software malicioso, malware,
incluyendo virus, gusanos o troyanos
(malware disfrazado como código
útil).
17. BOTS Y BOTNETS
Un equipo que está siendo controlado
remotamente por un pirata informático se
denomina bot. Cuando muchos de estos
equipos están conectados en red entre sí,
esto se llama botnet. La mayoría de los
hackeos no se llevan a cabo por individuos,
sino por programas informáticos
automáticos, a menudo se ejecuta en un
botnet. Las botnets pueden ser usadospara
rastrear la Web para obtener más víctimas.
18. EL ACOSO, CHANTAJE Y
ESPIONAJE
Algunos hackeos se llevan a cabo
simplemente para hostigar al propietario de
una computadora o página web, por
ejemplo, mediante la destrucción de datos,
impidiendo el funcionamiento de su
negocio o reemplazar su contenido del sitio
web con mensajes difamatorios. Los
hackers pueden chantajear a las víctimas,
amenazando con destruir sitios web o
liberar información confidencial si la
víctima no responde a sus demandas.
19. ACTIVISMO Y TERRORISMO
Los grupos de activistas pueden utilizar
piratería para socavar las organizaciones que
ven como hostiles o para difundir su mensaje
de forma más amplia. Podrán utilizar la
piratería para descubrir evidencia
incriminatoria o desfigurar la presencia web de
una organización en particular. Este tipo de
conducta es a menudo ilegal y puede
convertirse en terrorismo si se trata de grupos
armados.
20. NOMBRE DEL
PROGRAMA DESCRIPCIÓN S.O.
Cracker Jack 1.4 Descodificador de Passwords de Unix. Inglés. Dos
Brute Forece 1.1 Descodificar de passwords Unix. Inglés. Dos
John the Ripper
1.4
Posiblemente el mejor descodificador de
password Unix. Dos
Star Cracker 1.0 Otro descodificador de pass. Unix. Ing. Dos
Hack486
Más descodificadores de pass. Éste incluye un
fichero de password para probar. Muy rápido.
Ing.
Dos
[Xit]v2.0 Más descodificadores..... Ing. Dos
Crack v5.0 Otro descodificador pero de passwords ffb X.
Ing. Unix
PROGRAMAS UTILIZADOS PARA HACKEAR
21. LOS DIEZ MANDAMIENTOS DEL HACKER
I. Nunca destroces nada intencionalmente en la Computadora que estés
Hackeando.
II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu
acceso futuro al sistema.
III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie
que no conozcas su voz, número de teléfono y nombre real.
V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un
mensaje con una lista de gente que pueda responder de ti.
VI. Nunca hackees en computadoras del gobierno.
VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que
conectarte. Si se abusa de la bluebox, puedes ser cazado.
VIII. No dejes en ningún BBS mucha información del sistema que estas
Hackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...."
pero no digas a quien pertenece ni el teléfono.
IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte
a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.
X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas,
pero hasta que no estés realmente hackeando, no sabrás lo que es.
22. 1.Enumeración de red: Descubrimiento de
información sobre el objetivo previsto.
2.Análisis de agujeros de seguridad:
Identificación de las posibles formas de
intrusión.
3.Explotación: Intento de comprometer el
sistema mediante el empleo de las
vulnerabilidades encontradas a través del
análisis de vulnerabilidad.