SlideShare una empresa de Scribd logo
1 de 24
HACKERS
Los hackers están consideramos
como una amenaza importante en
Internet, un mundo con apariencia
oscura y lleno de incertidumbre,
donde la propia palabra, “Hacker”,
por sí sola crea desconcierto y
transmite inseguridad. Genera
dudas y algo de temor
CONCEPTO
hacker es la persona que aprovecha
sus conocimientos (experto) de la
informática (redes, programación,
etc..) para utilizar la vulnerabilidad
de un sistema con un fin como el
obtener información privada.
TIPOS DE HACKERS
Hackers de sombrero blanco
Hackers sombrero negro
Hackers de sombrero azul
Hackers de sombrero gris
Script kiddie
HACKERS DE SOMBRERO
BLANCO
(expertos en seguridad
informática) avisa del peligro
de un posible atentado en la
red informática
HACKERS DE SOMBRERO
NEGRO
(delincuentes informáticos) lo
usara con fines maliciosos
HACKERS DE SOMBRERO GRIS
es una combinación de hacker de sombrero
negro con el de sombrero blanco. Un hacker
de sombrero gris puede navegar por la
Internet y violar un sistema informático con
el único propósito de notificar
al administrador que su sistema ha sido
vulnerado, script kiddies", un inexperto en
que irrumpe en los sistemas informáticos
mediante el uso de herramientas
automatizadas preempaquetadas y escritas
por otros
UN SCRIPT KIDDIE
es un inexperto en que irrumpe en
los sistemas informáticos mediante
el uso de herramientas
automatizadas preempaquetadas y
escritas por otros, generalmente con
poca comprensión del concepto
subyacente; de ahí el término script
HACKERS DE SOMBRERO
AZUL
Un hacker de sombrero azul es una persona
fuera de las empresas de consultoría
informática de seguridad que es utilizado
para hacer una prueba de errores de un
sistema antes de su lanzamiento en busca
de exploits para que puedan ser
cerrados. Microsoft también utiliza el
término sombrero azul (en inglés: BlueHat)
para representar una serie de eventos de
información de seguridad
¿CUAL ES EL OBJETIVO DE LOS
HACKERS?
el objetivo preferido de un hacker son
los servidores.
infringir sistemas "imposibles de
penetrar"
el hackers de sombrero blanco: expertos
en seguridad informática
el hackers sombrero negro:
delincuentes informáticos
PASOS PARA HACKEAR?
1.Introducirse en el sistema que
tengamos como objetivo.
2.Una vez conseguido el acceso,
obtener privilegios de root
(superusuario).
3.Borrar las huellas.
4.Poner un sniffer para conseguir logins
de otras personas.
¿CUÁLES SON LOS ELEMENTOS
DE UN HACKER INFORMÁTICO?
Identidad robada
Ingresos por publicidad
Hospedaje gratuito
Propagación de malware
Bots y Botnets
El acoso, chantaje y espionaje
Activismo y terrorismo
IDENTIDAD ROBADA
Los sistemas informáticos
individuales pueden ser pirateadas
con el fin de robar información
personal y financiera almacenada
en el sistema. Las cuentas en línea
bancarias o de comercio electrónico
también son objeto de robo de
identidad.
INGRESOS POR
PUBLICIDAD
Algunas compañías pagan a los
webmasters para alojar sus
anuncios. Al propietario del sitio
se le paga una pequeña cantidad
de dinero por cada página vista
HOSPEDAJE GRATUITO
Los piratas informáticos que acceden al
espacio web de otra persona pueden
subir lo que quieran sin tener que pagar
los honorarios de alojamiento o de
tener que cumplir con los términos de
servicio. Pueden subir pornografía o
juegos piratas, películas o software para
descargar, o crear páginas de phishing
que roban datos de acceso de los
usuarios a otros sitios.
PROPAGACIÓN DE
MALWARE
Los hackers pueden utilizar los sitios
web hackeados para difundir
software malicioso, malware,
incluyendo virus, gusanos o troyanos
(malware disfrazado como código
útil).
BOTS Y BOTNETS
Un equipo que está siendo controlado
remotamente por un pirata informático se
denomina bot. Cuando muchos de estos
equipos están conectados en red entre sí,
esto se llama botnet. La mayoría de los
hackeos no se llevan a cabo por individuos,
sino por programas informáticos
automáticos, a menudo se ejecuta en un
botnet. Las botnets pueden ser usadospara
rastrear la Web para obtener más víctimas.
EL ACOSO, CHANTAJE Y
ESPIONAJE
Algunos hackeos se llevan a cabo
simplemente para hostigar al propietario de
una computadora o página web, por
ejemplo, mediante la destrucción de datos,
impidiendo el funcionamiento de su
negocio o reemplazar su contenido del sitio
web con mensajes difamatorios. Los
hackers pueden chantajear a las víctimas,
amenazando con destruir sitios web o
liberar información confidencial si la
víctima no responde a sus demandas.
ACTIVISMO Y TERRORISMO
Los grupos de activistas pueden utilizar
piratería para socavar las organizaciones que
ven como hostiles o para difundir su mensaje
de forma más amplia. Podrán utilizar la
piratería para descubrir evidencia
incriminatoria o desfigurar la presencia web de
una organización en particular. Este tipo de
conducta es a menudo ilegal y puede
convertirse en terrorismo si se trata de grupos
armados.
NOMBRE DEL
PROGRAMA DESCRIPCIÓN S.O.
Cracker Jack 1.4 Descodificador de Passwords de Unix. Inglés. Dos
Brute Forece 1.1 Descodificar de passwords Unix. Inglés. Dos
John the Ripper
1.4
Posiblemente el mejor descodificador de
password Unix. Dos
Star Cracker 1.0 Otro descodificador de pass. Unix. Ing. Dos
Hack486
Más descodificadores de pass. Éste incluye un
fichero de password para probar. Muy rápido.
Ing.
Dos
[Xit]v2.0 Más descodificadores..... Ing. Dos
Crack v5.0 Otro descodificador pero de passwords ffb X.
Ing. Unix
PROGRAMAS UTILIZADOS PARA HACKEAR
LOS DIEZ MANDAMIENTOS DEL HACKER
I. Nunca destroces nada intencionalmente en la Computadora que estés
Hackeando.
II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu
acceso futuro al sistema.
III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie
que no conozcas su voz, número de teléfono y nombre real.
V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un
mensaje con una lista de gente que pueda responder de ti.
VI. Nunca hackees en computadoras del gobierno.
VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que
conectarte. Si se abusa de la bluebox, puedes ser cazado.
VIII. No dejes en ningún BBS mucha información del sistema que estas
Hackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...."
pero no digas a quien pertenece ni el teléfono.
IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte
a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.
X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas,
pero hasta que no estés realmente hackeando, no sabrás lo que es.
1.Enumeración de red: Descubrimiento de
información sobre el objetivo previsto.
2.Análisis de agujeros de seguridad:
Identificación de las posibles formas de
intrusión.
3.Explotación: Intento de comprometer el
sistema mediante el empleo de las
vulnerabilidades encontradas a través del
análisis de vulnerabilidad.
Hackers
Hackers

Más contenido relacionado

La actualidad más candente

Inetsecurity.in Ethical Hacking presentation
Inetsecurity.in Ethical Hacking presentationInetsecurity.in Ethical Hacking presentation
Inetsecurity.in Ethical Hacking presentationJoshua Prince
 
Cse ethical hacking ppt
Cse ethical hacking pptCse ethical hacking ppt
Cse ethical hacking pptSHAHID ANSARI
 
Cyber Attack Methodologies
Cyber Attack MethodologiesCyber Attack Methodologies
Cyber Attack MethodologiesGeeks Anonymes
 
Information Security Awareness for everyone
Information Security Awareness for everyoneInformation Security Awareness for everyone
Information Security Awareness for everyoneYasir Nafees
 
ethical hacking report
 ethical hacking report ethical hacking report
ethical hacking reportAkhilesh Patel
 
Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Radar Cyber Security
 
Sit presentation
Sit presentationSit presentation
Sit presentationcchoi02
 
hacking presentation slide
hacking presentation slide hacking presentation slide
hacking presentation slide Tauhidul islam
 
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...Qazi Anwar
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and securitySharath Raj
 
Cyber security threats and trends
Cyber security threats and trendsCyber security threats and trends
Cyber security threats and trendsHadeel Sadiq Obaid
 

La actualidad más candente (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Inetsecurity.in Ethical Hacking presentation
Inetsecurity.in Ethical Hacking presentationInetsecurity.in Ethical Hacking presentation
Inetsecurity.in Ethical Hacking presentation
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cse ethical hacking ppt
Cse ethical hacking pptCse ethical hacking ppt
Cse ethical hacking ppt
 
Cyber Attack Methodologies
Cyber Attack MethodologiesCyber Attack Methodologies
Cyber Attack Methodologies
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Information Security Awareness for everyone
Information Security Awareness for everyoneInformation Security Awareness for everyone
Information Security Awareness for everyone
 
Hacking presentation
Hacking presentationHacking presentation
Hacking presentation
 
ethical hacking report
 ethical hacking report ethical hacking report
ethical hacking report
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025
 
Cyber security
Cyber securityCyber security
Cyber security
 
Sit presentation
Sit presentationSit presentation
Sit presentation
 
Cybercrime 1
Cybercrime 1Cybercrime 1
Cybercrime 1
 
hacking presentation slide
hacking presentation slide hacking presentation slide
hacking presentation slide
 
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
 
cyber security
cyber security cyber security
cyber security
 
Modern Malware and Threats
Modern Malware and ThreatsModern Malware and Threats
Modern Malware and Threats
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
 
Cyber security threats and trends
Cyber security threats and trendsCyber security threats and trends
Cyber security threats and trends
 

Destacado

Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoliras loca
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Linked Open Data für OA-Netzwerk
Linked Open Data für OA-NetzwerkLinked Open Data für OA-Netzwerk
Linked Open Data für OA-NetzwerkJIwanowa
 
Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?
Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?
Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?LexisNexis GmbH
 
Studium im ausland ivan pernar 2
Studium im ausland   ivan pernar 2Studium im ausland   ivan pernar 2
Studium im ausland ivan pernar 2Ivan Pernar
 
Kinder Lernen Anders
Kinder Lernen AndersKinder Lernen Anders
Kinder Lernen AndersMacht Bildung
 
Institucion educativa ciudad de asis
Institucion educativa ciudad de asisInstitucion educativa ciudad de asis
Institucion educativa ciudad de asisjuancamiloceron
 
Beyond 'I Like' - Facebook Graph API in Magento nutzen
Beyond 'I Like' - Facebook Graph API in Magento nutzenBeyond 'I Like' - Facebook Graph API in Magento nutzen
Beyond 'I Like' - Facebook Graph API in Magento nutzenSebastian Heuer
 

Destacado (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Hackers
HackersHackers
Hackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
8.realizacion de pruebas
8.realizacion de pruebas8.realizacion de pruebas
8.realizacion de pruebas
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Black hat hackers
Black hat hackersBlack hat hackers
Black hat hackers
 
Linked Open Data für OA-Netzwerk
Linked Open Data für OA-NetzwerkLinked Open Data für OA-Netzwerk
Linked Open Data für OA-Netzwerk
 
Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?
Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?
Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?
 
Studium im ausland ivan pernar 2
Studium im ausland   ivan pernar 2Studium im ausland   ivan pernar 2
Studium im ausland ivan pernar 2
 
Kinder Lernen Anders
Kinder Lernen AndersKinder Lernen Anders
Kinder Lernen Anders
 
Revistasjulio02.compressed
Revistasjulio02.compressedRevistasjulio02.compressed
Revistasjulio02.compressed
 
Institucion educativa ciudad de asis
Institucion educativa ciudad de asisInstitucion educativa ciudad de asis
Institucion educativa ciudad de asis
 
Beyond 'I Like' - Facebook Graph API in Magento nutzen
Beyond 'I Like' - Facebook Graph API in Magento nutzenBeyond 'I Like' - Facebook Graph API in Magento nutzen
Beyond 'I Like' - Facebook Graph API in Magento nutzen
 

Similar a Hackers (20)

Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Fraude electrónico 10 G
Fraude electrónico 10 G Fraude electrónico 10 G
Fraude electrónico 10 G
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Los hackers
Los hackersLos hackers
Los hackers
 
santa
santa santa
santa
 
Hackers
Hackers Hackers
Hackers
 
Revista
RevistaRevista
Revista
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hackers3
Hackers3Hackers3
Hackers3
 
Hackers3
Hackers3Hackers3
Hackers3
 
Hackers3
Hackers3Hackers3
Hackers3
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 

Último

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 

Último (20)

Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 

Hackers

  • 2. Los hackers están consideramos como una amenaza importante en Internet, un mundo con apariencia oscura y lleno de incertidumbre, donde la propia palabra, “Hacker”, por sí sola crea desconcierto y transmite inseguridad. Genera dudas y algo de temor
  • 3. CONCEPTO hacker es la persona que aprovecha sus conocimientos (experto) de la informática (redes, programación, etc..) para utilizar la vulnerabilidad de un sistema con un fin como el obtener información privada.
  • 4. TIPOS DE HACKERS Hackers de sombrero blanco Hackers sombrero negro Hackers de sombrero azul Hackers de sombrero gris Script kiddie
  • 5. HACKERS DE SOMBRERO BLANCO (expertos en seguridad informática) avisa del peligro de un posible atentado en la red informática
  • 6. HACKERS DE SOMBRERO NEGRO (delincuentes informáticos) lo usara con fines maliciosos
  • 7. HACKERS DE SOMBRERO GRIS es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, script kiddies", un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros
  • 8. UN SCRIPT KIDDIE es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script
  • 9. HACKERS DE SOMBRERO AZUL Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad
  • 10. ¿CUAL ES EL OBJETIVO DE LOS HACKERS? el objetivo preferido de un hacker son los servidores. infringir sistemas "imposibles de penetrar" el hackers de sombrero blanco: expertos en seguridad informática el hackers sombrero negro: delincuentes informáticos
  • 11. PASOS PARA HACKEAR? 1.Introducirse en el sistema que tengamos como objetivo. 2.Una vez conseguido el acceso, obtener privilegios de root (superusuario). 3.Borrar las huellas. 4.Poner un sniffer para conseguir logins de otras personas.
  • 12. ¿CUÁLES SON LOS ELEMENTOS DE UN HACKER INFORMÁTICO? Identidad robada Ingresos por publicidad Hospedaje gratuito Propagación de malware Bots y Botnets El acoso, chantaje y espionaje Activismo y terrorismo
  • 13. IDENTIDAD ROBADA Los sistemas informáticos individuales pueden ser pirateadas con el fin de robar información personal y financiera almacenada en el sistema. Las cuentas en línea bancarias o de comercio electrónico también son objeto de robo de identidad.
  • 14. INGRESOS POR PUBLICIDAD Algunas compañías pagan a los webmasters para alojar sus anuncios. Al propietario del sitio se le paga una pequeña cantidad de dinero por cada página vista
  • 15. HOSPEDAJE GRATUITO Los piratas informáticos que acceden al espacio web de otra persona pueden subir lo que quieran sin tener que pagar los honorarios de alojamiento o de tener que cumplir con los términos de servicio. Pueden subir pornografía o juegos piratas, películas o software para descargar, o crear páginas de phishing que roban datos de acceso de los usuarios a otros sitios.
  • 16. PROPAGACIÓN DE MALWARE Los hackers pueden utilizar los sitios web hackeados para difundir software malicioso, malware, incluyendo virus, gusanos o troyanos (malware disfrazado como código útil).
  • 17. BOTS Y BOTNETS Un equipo que está siendo controlado remotamente por un pirata informático se denomina bot. Cuando muchos de estos equipos están conectados en red entre sí, esto se llama botnet. La mayoría de los hackeos no se llevan a cabo por individuos, sino por programas informáticos automáticos, a menudo se ejecuta en un botnet. Las botnets pueden ser usadospara rastrear la Web para obtener más víctimas.
  • 18. EL ACOSO, CHANTAJE Y ESPIONAJE Algunos hackeos se llevan a cabo simplemente para hostigar al propietario de una computadora o página web, por ejemplo, mediante la destrucción de datos, impidiendo el funcionamiento de su negocio o reemplazar su contenido del sitio web con mensajes difamatorios. Los hackers pueden chantajear a las víctimas, amenazando con destruir sitios web o liberar información confidencial si la víctima no responde a sus demandas.
  • 19. ACTIVISMO Y TERRORISMO Los grupos de activistas pueden utilizar piratería para socavar las organizaciones que ven como hostiles o para difundir su mensaje de forma más amplia. Podrán utilizar la piratería para descubrir evidencia incriminatoria o desfigurar la presencia web de una organización en particular. Este tipo de conducta es a menudo ilegal y puede convertirse en terrorismo si se trata de grupos armados.
  • 20. NOMBRE DEL PROGRAMA DESCRIPCIÓN S.O. Cracker Jack 1.4 Descodificador de Passwords de Unix. Inglés. Dos Brute Forece 1.1 Descodificar de passwords Unix. Inglés. Dos John the Ripper 1.4 Posiblemente el mejor descodificador de password Unix. Dos Star Cracker 1.0 Otro descodificador de pass. Unix. Ing. Dos Hack486 Más descodificadores de pass. Éste incluye un fichero de password para probar. Muy rápido. Ing. Dos [Xit]v2.0 Más descodificadores..... Ing. Dos Crack v5.0 Otro descodificador pero de passwords ffb X. Ing. Unix PROGRAMAS UTILIZADOS PARA HACKEAR
  • 21. LOS DIEZ MANDAMIENTOS DEL HACKER I. Nunca destroces nada intencionalmente en la Computadora que estés Hackeando. II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema. III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema. IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real. V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti. VI. Nunca hackees en computadoras del gobierno. VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado. VIII. No dejes en ningún BBS mucha información del sistema que estas Hackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono. IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos. X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.
  • 22. 1.Enumeración de red: Descubrimiento de información sobre el objetivo previsto. 2.Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión. 3.Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.