SlideShare una empresa de Scribd logo
1 de 5
HACKEO SIVERNETICO
CONTENIDOS
TIPOS DE HACKERS
PROCESOS PARA HACKEAR
CONSECUENCIAS DEL HACKEO
TIPOS DE HACKERS
• Sombrero blanco
• Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por razones no
maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja
para una compañía de software que fabrica software de seguridad. El término sombrero blanco en
la jerga de Internet se refiere a un (hacker ético).
• Sombrero negro
• Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones
más allá de la malicia o para beneficio personal.6 Los hackers de sombrero negro son la
personificación de todo lo que el público teme de un criminal informático.7 Los hackers de
sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para
aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a
entrar es un proceso que puede ser dividido en tres partes:
• Sombrero gris
• Un hacker de sombrero gris es una combinación de hacker de sombrero negro
con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la
Internet y violar un sistema informático con el único propósito de notificar
al administrador que su sistema ha sido vulnerado, por ejemplo, luego se
ofrecerá para reparar el sistema que él mismo violó, por un módico precio.7
• Hacker de elite
• Como nivel social entre los hackers, elite se utiliza para describir a los expertos.
Los exploits recientemente descubiertos circularán entre estos hackers. Grupos
de elite como Masters of Deception confieren una especie de credibilidad a sus
miembros.8
PROCESOS PARA HACKAR
• 1
• Usa una terminal *nix para los comandos. Cygwin ayudará a emular una terminal *nix para los usuarios de Windows. El Nmap en
particular utiliza WinPCap para ejecutarse en Windows y no requiere Cygwin. Sin embargo, el Nmap no funciona muy bien en los
sistemas Windows debido a la falta de raw sockets. Debes considerar usar Linux o BSD, que son los dos más flexibles, más confiables y
más seguros. La mayoría de las distribuciones de Linux vienen con muchas herramientas útiles preinstaladas.
• 2
• Asegura tus equipos en primer lugar. Asegúrate de comprender completamente todas las técnicas comunes para protegerte. Empieza
con lo básico: ¿Encontraste un servidor de hospedaje ilegal o con posible actividad maliciosa? Prueba hackearlo de todas maneras si
puedes hacerlo. No cambies el sitio, solo hazlo tuyo.
• 3
• Prueba el objetivo. ¿Puedes llegar al sistema remoto? Aunque puedes usar la herramienta ping (incluida en la mayoría de los sistemas
operativos) para ver si el objetivo está activo, no siempre podrás confiar en los resultados. Esto tiene que ver con el proto colo ICMP, que
fácilmente puede ser apagado por los administradores de sistemas paranoicos.
• 4
• Determina el sistema operativo (OS). Haz un escaneo por los puertos y prueba pof o nmap para hacerlo. Esto te mostrará los puertos
que están abiertos en el equipo, el sistema operativo e incluso pueden decirte qué tipo de firewall o router (enrutador) están utilizando
para poder hacer un plan de acción. Puedes activar la detección del sistema operativo en nmap usando el swtich -O.
• 5
• Encuentra una ruta abierta o un puerto abierto en el sistema. Los puertos comunes como FTP (21) y HTTP (80) frecuentemente
están bien protegidos y posiblemente sean vulnerables solo con acciones todavía por descubrir.Trata otros puertos TCP y UDP que
puedan olvidarse, como Telner y varios puertos UDP que se dejan abiertos para jugar por LAN.
• Un puerto 22 abierto es usualmente evidencia de un servicio SSH (secure shell) en el objetivo, que algunas veces puede ser forzado
abruptamente.
CONSECUENCIAS DEL HACKEO
• Desde que se usó por primera vez la palabra Hacker, más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada,
aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.
Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionada s con las operaciones de computadora, redes,
seguridad, etc.
Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios
prefieren aprender sólo el mínimo necesario.
Según monografias.com: El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido com o si se tratara de un reto personal sin intentar
causar daños.
Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobado res de las mejores y más nuevas tecnologías. En
el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas
informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.
HACKERS FAMOSOS
Grace Hooper
La graduada en matemáticas y física en el Vassar College Grace Hooper se asimiló en la Marina de Guerra de los Estados Unidos, llegando a ascender al grado de Almirante.
Grace Hooper, en forma infatigable se dedicó a investigar acuciosamente las posibilidades de programación en las computadoras, de la Prim era y Segunda Generación. Sus
compañeros de trabajo comentaban que ella trabajaba como un "hacker".
Durante la segunda guerra mundial, trabajando en su computadora Mark I la almirante Hooper se dedicaba a sus investigaciones y experimentos, incluso fuera de su horario de
trabajo o hasta en días festivos.
Grace Hooper creó el lenguaje Flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado A -0 (Math Matic). En 1960 presentó su
primera versión del lenguaje COBOL (Common Business-Oriented Language).
Paradójicamente, recibió entre muchos reconocimientos y condecoraciones, el título de Hombre del Año en Ciencias de la Comput ación, otorgado por la Data Processing
Managment Association. También fué la primera mujer nombrada miembro distinguido de British Computer Society y hasta el día de hoy es la primera y única mujer con el grado
de Almirante de la Marina de Guerra de su pais. Grace Hooper falleció en 1992.
La almirante Grace Hooper recibió el apelativo de"The amazing Grace" ( la asombrosa Grace) y es considerada la primera hacker de la era de la computación

Más contenido relacionado

La actualidad más candente

Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hackerhackbo
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelklykaroly
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoliras loca
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O CrackerJosy Vicious
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hackerchofy
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
Hacking ético
Hacking éticoHacking ético
Hacking éticosony_e
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifradoabby31288
 

La actualidad más candente (20)

Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hacker
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelk
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentación123
Presentación123Presentación123
Presentación123
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Craker.
Craker.Craker.
Craker.
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
La biblia del hacker
La biblia del hackerLa biblia del hacker
La biblia del hacker
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifrado
 

Similar a Hackeo sivernetico

Similar a Hackeo sivernetico (20)

Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridadS8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Clase 1 21 02-13
Clase 1 21 02-13Clase 1 21 02-13
Clase 1 21 02-13
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Hacker
HackerHacker
Hacker
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Hackeo sivernetico

  • 2. CONTENIDOS TIPOS DE HACKERS PROCESOS PARA HACKEAR CONSECUENCIAS DEL HACKEO
  • 3. TIPOS DE HACKERS • Sombrero blanco • Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un (hacker ético). • Sombrero negro • Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal.6 Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático.7 Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes: • Sombrero gris • Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.7 • Hacker de elite • Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite como Masters of Deception confieren una especie de credibilidad a sus miembros.8
  • 4. PROCESOS PARA HACKAR • 1 • Usa una terminal *nix para los comandos. Cygwin ayudará a emular una terminal *nix para los usuarios de Windows. El Nmap en particular utiliza WinPCap para ejecutarse en Windows y no requiere Cygwin. Sin embargo, el Nmap no funciona muy bien en los sistemas Windows debido a la falta de raw sockets. Debes considerar usar Linux o BSD, que son los dos más flexibles, más confiables y más seguros. La mayoría de las distribuciones de Linux vienen con muchas herramientas útiles preinstaladas. • 2 • Asegura tus equipos en primer lugar. Asegúrate de comprender completamente todas las técnicas comunes para protegerte. Empieza con lo básico: ¿Encontraste un servidor de hospedaje ilegal o con posible actividad maliciosa? Prueba hackearlo de todas maneras si puedes hacerlo. No cambies el sitio, solo hazlo tuyo. • 3 • Prueba el objetivo. ¿Puedes llegar al sistema remoto? Aunque puedes usar la herramienta ping (incluida en la mayoría de los sistemas operativos) para ver si el objetivo está activo, no siempre podrás confiar en los resultados. Esto tiene que ver con el proto colo ICMP, que fácilmente puede ser apagado por los administradores de sistemas paranoicos. • 4 • Determina el sistema operativo (OS). Haz un escaneo por los puertos y prueba pof o nmap para hacerlo. Esto te mostrará los puertos que están abiertos en el equipo, el sistema operativo e incluso pueden decirte qué tipo de firewall o router (enrutador) están utilizando para poder hacer un plan de acción. Puedes activar la detección del sistema operativo en nmap usando el swtich -O. • 5 • Encuentra una ruta abierta o un puerto abierto en el sistema. Los puertos comunes como FTP (21) y HTTP (80) frecuentemente están bien protegidos y posiblemente sean vulnerables solo con acciones todavía por descubrir.Trata otros puertos TCP y UDP que puedan olvidarse, como Telner y varios puertos UDP que se dejan abiertos para jugar por LAN. • Un puerto 22 abierto es usualmente evidencia de un servicio SSH (secure shell) en el objetivo, que algunas veces puede ser forzado abruptamente.
  • 5. CONSECUENCIAS DEL HACKEO • Desde que se usó por primera vez la palabra Hacker, más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello. Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionada s con las operaciones de computadora, redes, seguridad, etc. Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Según monografias.com: El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido com o si se tratara de un reto personal sin intentar causar daños. Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobado res de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional. HACKERS FAMOSOS Grace Hooper La graduada en matemáticas y física en el Vassar College Grace Hooper se asimiló en la Marina de Guerra de los Estados Unidos, llegando a ascender al grado de Almirante. Grace Hooper, en forma infatigable se dedicó a investigar acuciosamente las posibilidades de programación en las computadoras, de la Prim era y Segunda Generación. Sus compañeros de trabajo comentaban que ella trabajaba como un "hacker". Durante la segunda guerra mundial, trabajando en su computadora Mark I la almirante Hooper se dedicaba a sus investigaciones y experimentos, incluso fuera de su horario de trabajo o hasta en días festivos. Grace Hooper creó el lenguaje Flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado A -0 (Math Matic). En 1960 presentó su primera versión del lenguaje COBOL (Common Business-Oriented Language). Paradójicamente, recibió entre muchos reconocimientos y condecoraciones, el título de Hombre del Año en Ciencias de la Comput ación, otorgado por la Data Processing Managment Association. También fué la primera mujer nombrada miembro distinguido de British Computer Society y hasta el día de hoy es la primera y única mujer con el grado de Almirante de la Marina de Guerra de su pais. Grace Hooper falleció en 1992. La almirante Grace Hooper recibió el apelativo de"The amazing Grace" ( la asombrosa Grace) y es considerada la primera hacker de la era de la computación