Hackers

HACKERS
Los hackers están consideramos
como una amenaza importante en
Internet, un mundo con apariencia
oscura y lleno de incertidumbre,
donde la propia palabra, “Hacker”,
por sí sola crea desconcierto y
transmite inseguridad. Genera
dudas y algo de temor
CONCEPTO
hacker es la persona que aprovecha
sus conocimientos (experto) de la
informática (redes, programación,
etc..) para utilizar la vulnerabilidad
de un sistema con un fin como el
obtener información privada.
TIPOS DE HACKERS
Hackers de sombrero blanco
Hackers sombrero negro
Hackers de sombrero azul
Hackers de sombrero gris
Script kiddie
HACKERS DE SOMBRERO
BLANCO
(expertos en seguridad
informática) avisa del peligro
de un posible atentado en la
red informática
HACKERS DE SOMBRERO
NEGRO
(delincuentes informáticos) lo
usara con fines maliciosos
HACKERS DE SOMBRERO GRIS
es una combinación de hacker de sombrero
negro con el de sombrero blanco. Un hacker
de sombrero gris puede navegar por la
Internet y violar un sistema informático con
el único propósito de notificar
al administrador que su sistema ha sido
vulnerado, script kiddies", un inexperto en
que irrumpe en los sistemas informáticos
mediante el uso de herramientas
automatizadas preempaquetadas y escritas
por otros
UN SCRIPT KIDDIE
es un inexperto en que irrumpe en
los sistemas informáticos mediante
el uso de herramientas
automatizadas preempaquetadas y
escritas por otros, generalmente con
poca comprensión del concepto
subyacente; de ahí el término script
HACKERS DE SOMBRERO
AZUL
Un hacker de sombrero azul es una persona
fuera de las empresas de consultoría
informática de seguridad que es utilizado
para hacer una prueba de errores de un
sistema antes de su lanzamiento en busca
de exploits para que puedan ser
cerrados. Microsoft también utiliza el
término sombrero azul (en inglés: BlueHat)
para representar una serie de eventos de
información de seguridad
¿CUAL ES EL OBJETIVO DE LOS
HACKERS?
el objetivo preferido de un hacker son
los servidores.
infringir sistemas "imposibles de
penetrar"
el hackers de sombrero blanco: expertos
en seguridad informática
el hackers sombrero negro:
delincuentes informáticos
PASOS PARA HACKEAR?
1.Introducirse en el sistema que
tengamos como objetivo.
2.Una vez conseguido el acceso,
obtener privilegios de root
(superusuario).
3.Borrar las huellas.
4.Poner un sniffer para conseguir logins
de otras personas.
¿CUÁLES SON LOS ELEMENTOS
DE UN HACKER INFORMÁTICO?
Identidad robada
Ingresos por publicidad
Hospedaje gratuito
Propagación de malware
Bots y Botnets
El acoso, chantaje y espionaje
Activismo y terrorismo
IDENTIDAD ROBADA
Los sistemas informáticos
individuales pueden ser pirateadas
con el fin de robar información
personal y financiera almacenada
en el sistema. Las cuentas en línea
bancarias o de comercio electrónico
también son objeto de robo de
identidad.
INGRESOS POR
PUBLICIDAD
Algunas compañías pagan a los
webmasters para alojar sus
anuncios. Al propietario del sitio
se le paga una pequeña cantidad
de dinero por cada página vista
HOSPEDAJE GRATUITO
Los piratas informáticos que acceden al
espacio web de otra persona pueden
subir lo que quieran sin tener que pagar
los honorarios de alojamiento o de
tener que cumplir con los términos de
servicio. Pueden subir pornografía o
juegos piratas, películas o software para
descargar, o crear páginas de phishing
que roban datos de acceso de los
usuarios a otros sitios.
PROPAGACIÓN DE
MALWARE
Los hackers pueden utilizar los sitios
web hackeados para difundir
software malicioso, malware,
incluyendo virus, gusanos o troyanos
(malware disfrazado como código
útil).
BOTS Y BOTNETS
Un equipo que está siendo controlado
remotamente por un pirata informático se
denomina bot. Cuando muchos de estos
equipos están conectados en red entre sí,
esto se llama botnet. La mayoría de los
hackeos no se llevan a cabo por individuos,
sino por programas informáticos
automáticos, a menudo se ejecuta en un
botnet. Las botnets pueden ser usadospara
rastrear la Web para obtener más víctimas.
EL ACOSO, CHANTAJE Y
ESPIONAJE
Algunos hackeos se llevan a cabo
simplemente para hostigar al propietario de
una computadora o página web, por
ejemplo, mediante la destrucción de datos,
impidiendo el funcionamiento de su
negocio o reemplazar su contenido del sitio
web con mensajes difamatorios. Los
hackers pueden chantajear a las víctimas,
amenazando con destruir sitios web o
liberar información confidencial si la
víctima no responde a sus demandas.
ACTIVISMO Y TERRORISMO
Los grupos de activistas pueden utilizar
piratería para socavar las organizaciones que
ven como hostiles o para difundir su mensaje
de forma más amplia. Podrán utilizar la
piratería para descubrir evidencia
incriminatoria o desfigurar la presencia web de
una organización en particular. Este tipo de
conducta es a menudo ilegal y puede
convertirse en terrorismo si se trata de grupos
armados.
NOMBRE DEL
PROGRAMA DESCRIPCIÓN S.O.
Cracker Jack 1.4 Descodificador de Passwords de Unix. Inglés. Dos
Brute Forece 1.1 Descodificar de passwords Unix. Inglés. Dos
John the Ripper
1.4
Posiblemente el mejor descodificador de
password Unix. Dos
Star Cracker 1.0 Otro descodificador de pass. Unix. Ing. Dos
Hack486
Más descodificadores de pass. Éste incluye un
fichero de password para probar. Muy rápido.
Ing.
Dos
[Xit]v2.0 Más descodificadores..... Ing. Dos
Crack v5.0 Otro descodificador pero de passwords ffb X.
Ing. Unix
PROGRAMAS UTILIZADOS PARA HACKEAR
LOS DIEZ MANDAMIENTOS DEL HACKER
I. Nunca destroces nada intencionalmente en la Computadora que estés
Hackeando.
II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu
acceso futuro al sistema.
III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie
que no conozcas su voz, número de teléfono y nombre real.
V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un
mensaje con una lista de gente que pueda responder de ti.
VI. Nunca hackees en computadoras del gobierno.
VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que
conectarte. Si se abusa de la bluebox, puedes ser cazado.
VIII. No dejes en ningún BBS mucha información del sistema que estas
Hackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...."
pero no digas a quien pertenece ni el teléfono.
IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte
a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.
X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas,
pero hasta que no estés realmente hackeando, no sabrás lo que es.
1.Enumeración de red: Descubrimiento de
información sobre el objetivo previsto.
2.Análisis de agujeros de seguridad:
Identificación de las posibles formas de
intrusión.
3.Explotación: Intento de comprometer el
sistema mediante el empleo de las
vulnerabilidades encontradas a través del
análisis de vulnerabilidad.
Hackers
Hackers
1 de 24

Recomendados

Seguridad Informática: Hackers por
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
6.3K vistas22 diapositivas
Presentación hackers por
Presentación hackersPresentación hackers
Presentación hackersPachi Martínez
2.4K vistas14 diapositivas
Los hacker!!! por
Los hacker!!!Los hacker!!!
Los hacker!!!Edison Monsalve L
2.9K vistas13 diapositivas
Open Source Intelligence (OSINT) por
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Paulo Colomés
1.1K vistas26 diapositivas
Social Engineering por
Social EngineeringSocial Engineering
Social EngineeringWilliam Gregorian
937 vistas15 diapositivas
Ethical hacking por
Ethical hackingEthical hacking
Ethical hackingGoutham Shetty
344 vistas18 diapositivas

Más contenido relacionado

La actualidad más candente

Report on Hacking por
Report on HackingReport on Hacking
Report on HackingSharique Masood
4.2K vistas26 diapositivas
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ... por
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...Qazi Anwar
4.3K vistas29 diapositivas
Cse ethical hacking ppt por
Cse ethical hacking pptCse ethical hacking ppt
Cse ethical hacking pptshreya_omar
1.4K vistas26 diapositivas
Ethical Hacking por
Ethical HackingEthical Hacking
Ethical HackingDEEPIKA WALIA
2K vistas21 diapositivas
Information Security and Ethical Hacking por
Information Security and Ethical HackingInformation Security and Ethical Hacking
Information Security and Ethical HackingDivyank Jindal
3.8K vistas16 diapositivas
Ciberseguridad en empresas por
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresasPedro De La Torre Rodríguez
1.2K vistas58 diapositivas

La actualidad más candente(20)

Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ... por Qazi Anwar
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Qazi Anwar4.3K vistas
Cse ethical hacking ppt por shreya_omar
Cse ethical hacking pptCse ethical hacking ppt
Cse ethical hacking ppt
shreya_omar1.4K vistas
Information Security and Ethical Hacking por Divyank Jindal
Information Security and Ethical HackingInformation Security and Ethical Hacking
Information Security and Ethical Hacking
Divyank Jindal3.8K vistas
Hacking por Virus
HackingHacking
Hacking
Virus940 vistas
Cyber Crime and Security por Dipesh Waghela
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and Security
Dipesh Waghela57.7K vistas
Diapositivas la ciberseguridad por Daniela Florez
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez7.2K vistas
Troyano por jesdud92
TroyanoTroyano
Troyano
jesdud921.9K vistas
Cse ethical hacking ppt por SHAHID ANSARI
Cse ethical hacking pptCse ethical hacking ppt
Cse ethical hacking ppt
SHAHID ANSARI291 vistas
Técnicas de búsqueda y análisis de fuentes abiertas por emilianox
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
emilianox5K vistas

Destacado

Presentación1 por
Presentación1Presentación1
Presentación1danieluriel4205
504 vistas6 diapositivas
Hackers por
HackersHackers
Hackersmauricvio
675 vistas16 diapositivas
Los hacker por
Los hackerLos hacker
Los hackerFranco_BG
714 vistas9 diapositivas
Ethical hacking y contramedidas por
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidasUniversidad Tecnológica de México - UNITEC
1.9K vistas36 diapositivas
Material conferencia ITSJR: Hackeo etico por
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoliras loca
1.3K vistas26 diapositivas
Vip genial powerpoint con ataques basicos 143806649-hacking-etico por
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
1.6K vistas19 diapositivas

Destacado(20)

Hackers por mauricvio
HackersHackers
Hackers
mauricvio675 vistas
Los hacker por Franco_BG
Los hackerLos hacker
Los hacker
Franco_BG714 vistas
Material conferencia ITSJR: Hackeo etico por liras loca
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
liras loca1.3K vistas
Vip genial powerpoint con ataques basicos 143806649-hacking-etico por xavazquez
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
xavazquez1.6K vistas
introduccion Hacking etico por Yulder Bermeo
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo56K vistas
Black hat hackers por Santosh Kumar
Black hat hackersBlack hat hackers
Black hat hackers
Santosh Kumar10.8K vistas
Linked Open Data für OA-Netzwerk por JIwanowa
Linked Open Data für OA-NetzwerkLinked Open Data für OA-Netzwerk
Linked Open Data für OA-Netzwerk
JIwanowa454 vistas
Wie kann ich mit Nexis® M&A-Aktivitäten durchführen? por LexisNexis GmbH
Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?
Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?
LexisNexis GmbH839 vistas
Studium im ausland ivan pernar 2 por Ivan Pernar
Studium im ausland   ivan pernar 2Studium im ausland   ivan pernar 2
Studium im ausland ivan pernar 2
Ivan Pernar826 vistas
Institucion educativa ciudad de asis por juancamiloceron
Institucion educativa ciudad de asisInstitucion educativa ciudad de asis
Institucion educativa ciudad de asis
juancamiloceron212 vistas
Beyond 'I Like' - Facebook Graph API in Magento nutzen por Sebastian Heuer
Beyond 'I Like' - Facebook Graph API in Magento nutzenBeyond 'I Like' - Facebook Graph API in Magento nutzen
Beyond 'I Like' - Facebook Graph API in Magento nutzen
Sebastian Heuer1K vistas

Similar a Hackers

Los hackers por
Los hackersLos hackers
Los hackersjona huerfano
268 vistas7 diapositivas
Los hackers 09 por
Los hackers  09Los hackers  09
Los hackers 09katherine081622
169 vistas7 diapositivas
Los hackers3 por
Los hackers3Los hackers3
Los hackers3tatiana0429
152 vistas7 diapositivas
Sin título 1 por
Sin título 1Sin título 1
Sin título 1zinihorio01
291 vistas39 diapositivas
Fraude electrónico 10 G por
Fraude electrónico 10 G Fraude electrónico 10 G
Fraude electrónico 10 G Juan Camilo Garcia Julio
254 vistas5 diapositivas
Revista informatica oriana gonzalez sede charallave por
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
14 vistas10 diapositivas

Similar a Hackers(20)

Revista informatica oriana gonzalez sede charallave por OrianaGonzalez42
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
OrianaGonzalez4214 vistas
Delitos informaticos por CCVARGASG1
Delitos informaticosDelitos informaticos
Delitos informaticos
CCVARGASG1229 vistas
Seguridad en redes por glavador95
Seguridad en redesSeguridad en redes
Seguridad en redes
glavador95256 vistas
RIESGO Y SEGURIDAD EN LOS COMPUTADORES por ParraAna
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna127 vistas

Último

receta.pdf por
receta.pdfreceta.pdf
receta.pdfcarmenhuallpa45
306 vistas1 diapositiva
Presentación de Proyecto Creativo Doodle Azul.pdf por
Presentación de Proyecto Creativo Doodle Azul.pdfPresentación de Proyecto Creativo Doodle Azul.pdf
Presentación de Proyecto Creativo Doodle Azul.pdfLauraJuarez87
64 vistas6 diapositivas
Misión en favor de los poderosos.pdf por
Misión en favor de los poderosos.pdfMisión en favor de los poderosos.pdf
Misión en favor de los poderosos.pdfAlejandrinoHalire
69 vistas10 diapositivas
Imagen de exito.pptx por
Imagen de exito.pptxImagen de exito.pptx
Imagen de exito.pptxLorenaCovarrubias12
56 vistas1 diapositiva
Fase 4- Estudio de la geometría analítica.pptx por
Fase 4- Estudio de la geometría analítica.pptxFase 4- Estudio de la geometría analítica.pptx
Fase 4- Estudio de la geometría analítica.pptxblogdealgebraunad
35 vistas15 diapositivas
Tema 2 Modulo IV Redacción de Articulo UPTVT.pptx por
Tema 2 Modulo IV Redacción de Articulo UPTVT.pptxTema 2 Modulo IV Redacción de Articulo UPTVT.pptx
Tema 2 Modulo IV Redacción de Articulo UPTVT.pptxRevista Crítica con Ciencia (e-ISSN: 2958-9495)
78 vistas9 diapositivas

Último(20)

Presentación de Proyecto Creativo Doodle Azul.pdf por LauraJuarez87
Presentación de Proyecto Creativo Doodle Azul.pdfPresentación de Proyecto Creativo Doodle Azul.pdf
Presentación de Proyecto Creativo Doodle Azul.pdf
LauraJuarez8764 vistas
Fase 4- Estudio de la geometría analítica.pptx por blogdealgebraunad
Fase 4- Estudio de la geometría analítica.pptxFase 4- Estudio de la geometría analítica.pptx
Fase 4- Estudio de la geometría analítica.pptx
blogdealgebraunad35 vistas
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la... por IGNACIO BALLESTER PARDO
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
FORTI-DICIEMBRE.2023.pdf por El Fortí
FORTI-DICIEMBRE.2023.pdfFORTI-DICIEMBRE.2023.pdf
FORTI-DICIEMBRE.2023.pdf
El Fortí181 vistas
Castelo de San Diego (A Coruña) por Agrela Elvixeo
Castelo de San Diego (A Coruña)Castelo de San Diego (A Coruña)
Castelo de San Diego (A Coruña)
Agrela Elvixeo225 vistas
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf por Demetrio Ccesa Rayme
Semana de Gestion Escolar Final 2023  GE  Ccesa007.pdfSemana de Gestion Escolar Final 2023  GE  Ccesa007.pdf
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf

Hackers

  • 2. Los hackers están consideramos como una amenaza importante en Internet, un mundo con apariencia oscura y lleno de incertidumbre, donde la propia palabra, “Hacker”, por sí sola crea desconcierto y transmite inseguridad. Genera dudas y algo de temor
  • 3. CONCEPTO hacker es la persona que aprovecha sus conocimientos (experto) de la informática (redes, programación, etc..) para utilizar la vulnerabilidad de un sistema con un fin como el obtener información privada.
  • 4. TIPOS DE HACKERS Hackers de sombrero blanco Hackers sombrero negro Hackers de sombrero azul Hackers de sombrero gris Script kiddie
  • 5. HACKERS DE SOMBRERO BLANCO (expertos en seguridad informática) avisa del peligro de un posible atentado en la red informática
  • 6. HACKERS DE SOMBRERO NEGRO (delincuentes informáticos) lo usara con fines maliciosos
  • 7. HACKERS DE SOMBRERO GRIS es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, script kiddies", un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros
  • 8. UN SCRIPT KIDDIE es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script
  • 9. HACKERS DE SOMBRERO AZUL Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad
  • 10. ¿CUAL ES EL OBJETIVO DE LOS HACKERS? el objetivo preferido de un hacker son los servidores. infringir sistemas "imposibles de penetrar" el hackers de sombrero blanco: expertos en seguridad informática el hackers sombrero negro: delincuentes informáticos
  • 11. PASOS PARA HACKEAR? 1.Introducirse en el sistema que tengamos como objetivo. 2.Una vez conseguido el acceso, obtener privilegios de root (superusuario). 3.Borrar las huellas. 4.Poner un sniffer para conseguir logins de otras personas.
  • 12. ¿CUÁLES SON LOS ELEMENTOS DE UN HACKER INFORMÁTICO? Identidad robada Ingresos por publicidad Hospedaje gratuito Propagación de malware Bots y Botnets El acoso, chantaje y espionaje Activismo y terrorismo
  • 13. IDENTIDAD ROBADA Los sistemas informáticos individuales pueden ser pirateadas con el fin de robar información personal y financiera almacenada en el sistema. Las cuentas en línea bancarias o de comercio electrónico también son objeto de robo de identidad.
  • 14. INGRESOS POR PUBLICIDAD Algunas compañías pagan a los webmasters para alojar sus anuncios. Al propietario del sitio se le paga una pequeña cantidad de dinero por cada página vista
  • 15. HOSPEDAJE GRATUITO Los piratas informáticos que acceden al espacio web de otra persona pueden subir lo que quieran sin tener que pagar los honorarios de alojamiento o de tener que cumplir con los términos de servicio. Pueden subir pornografía o juegos piratas, películas o software para descargar, o crear páginas de phishing que roban datos de acceso de los usuarios a otros sitios.
  • 16. PROPAGACIÓN DE MALWARE Los hackers pueden utilizar los sitios web hackeados para difundir software malicioso, malware, incluyendo virus, gusanos o troyanos (malware disfrazado como código útil).
  • 17. BOTS Y BOTNETS Un equipo que está siendo controlado remotamente por un pirata informático se denomina bot. Cuando muchos de estos equipos están conectados en red entre sí, esto se llama botnet. La mayoría de los hackeos no se llevan a cabo por individuos, sino por programas informáticos automáticos, a menudo se ejecuta en un botnet. Las botnets pueden ser usadospara rastrear la Web para obtener más víctimas.
  • 18. EL ACOSO, CHANTAJE Y ESPIONAJE Algunos hackeos se llevan a cabo simplemente para hostigar al propietario de una computadora o página web, por ejemplo, mediante la destrucción de datos, impidiendo el funcionamiento de su negocio o reemplazar su contenido del sitio web con mensajes difamatorios. Los hackers pueden chantajear a las víctimas, amenazando con destruir sitios web o liberar información confidencial si la víctima no responde a sus demandas.
  • 19. ACTIVISMO Y TERRORISMO Los grupos de activistas pueden utilizar piratería para socavar las organizaciones que ven como hostiles o para difundir su mensaje de forma más amplia. Podrán utilizar la piratería para descubrir evidencia incriminatoria o desfigurar la presencia web de una organización en particular. Este tipo de conducta es a menudo ilegal y puede convertirse en terrorismo si se trata de grupos armados.
  • 20. NOMBRE DEL PROGRAMA DESCRIPCIÓN S.O. Cracker Jack 1.4 Descodificador de Passwords de Unix. Inglés. Dos Brute Forece 1.1 Descodificar de passwords Unix. Inglés. Dos John the Ripper 1.4 Posiblemente el mejor descodificador de password Unix. Dos Star Cracker 1.0 Otro descodificador de pass. Unix. Ing. Dos Hack486 Más descodificadores de pass. Éste incluye un fichero de password para probar. Muy rápido. Ing. Dos [Xit]v2.0 Más descodificadores..... Ing. Dos Crack v5.0 Otro descodificador pero de passwords ffb X. Ing. Unix PROGRAMAS UTILIZADOS PARA HACKEAR
  • 21. LOS DIEZ MANDAMIENTOS DEL HACKER I. Nunca destroces nada intencionalmente en la Computadora que estés Hackeando. II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema. III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema. IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real. V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti. VI. Nunca hackees en computadoras del gobierno. VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado. VIII. No dejes en ningún BBS mucha información del sistema que estas Hackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono. IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos. X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.
  • 22. 1.Enumeración de red: Descubrimiento de información sobre el objetivo previsto. 2.Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión. 3.Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.