HACKERS
Los hackers están consideramos
como una amenaza importante en
Internet, un mundo con apariencia
oscura y lleno de incertidumbre,
donde la propia palabra, “Hacker”,
por sí sola crea desconcierto y
transmite inseguridad. Genera
dudas y algo de temor
CONCEPTO
hacker es la persona que aprovecha
sus conocimientos (experto) de la
informática (redes, programación,
etc..) para utilizar la vulnerabilidad
de un sistema con un fin como el
obtener información privada.
TIPOS DE HACKERS
Hackers de sombrero blanco
Hackers sombrero negro
Hackers de sombrero azul
Hackers de sombrero gris
Script kiddie
HACKERS DE SOMBRERO
BLANCO
(expertos en seguridad
informática) avisa del peligro
de un posible atentado en la
red informática
HACKERS DE SOMBRERO
NEGRO
(delincuentes informáticos) lo
usara con fines maliciosos
HACKERS DE SOMBRERO GRIS
es una combinación de hacker de sombrero
negro con el de sombrero blanco. Un hacker
de sombrero gris puede navegar por la
Internet y violar un sistema informático con
el único propósito de notificar
al administrador que su sistema ha sido
vulnerado, script kiddies", un inexperto en
que irrumpe en los sistemas informáticos
mediante el uso de herramientas
automatizadas preempaquetadas y escritas
por otros
UN SCRIPT KIDDIE
es un inexperto en que irrumpe en
los sistemas informáticos mediante
el uso de herramientas
automatizadas preempaquetadas y
escritas por otros, generalmente con
poca comprensión del concepto
subyacente; de ahí el término script
HACKERS DE SOMBRERO
AZUL
Un hacker de sombrero azul es una persona
fuera de las empresas de consultoría
informática de seguridad que es utilizado
para hacer una prueba de errores de un
sistema antes de su lanzamiento en busca
de exploits para que puedan ser
cerrados. Microsoft también utiliza el
término sombrero azul (en inglés: BlueHat)
para representar una serie de eventos de
información de seguridad
¿CUAL ES EL OBJETIVO DE LOS
HACKERS?
el objetivo preferido de un hacker son
los servidores.
infringir sistemas "imposibles de
penetrar"
el hackers de sombrero blanco: expertos
en seguridad informática
el hackers sombrero negro:
delincuentes informáticos
PASOS PARA HACKEAR?
1.Introducirse en el sistema que
tengamos como objetivo.
2.Una vez conseguido el acceso,
obtener privilegios de root
(superusuario).
3.Borrar las huellas.
4.Poner un sniffer para conseguir logins
de otras personas.
¿CUÁLES SON LOS ELEMENTOS
DE UN HACKER INFORMÁTICO?
Identidad robada
Ingresos por publicidad
Hospedaje gratuito
Propagación de malware
Bots y Botnets
El acoso, chantaje y espionaje
Activismo y terrorismo
IDENTIDAD ROBADA
Los sistemas informáticos
individuales pueden ser pirateadas
con el fin de robar información
personal y financiera almacenada
en el sistema. Las cuentas en línea
bancarias o de comercio electrónico
también son objeto de robo de
identidad.
INGRESOS POR
PUBLICIDAD
Algunas compañías pagan a los
webmasters para alojar sus
anuncios. Al propietario del sitio
se le paga una pequeña cantidad
de dinero por cada página vista
HOSPEDAJE GRATUITO
Los piratas informáticos que acceden al
espacio web de otra persona pueden
subir lo que quieran sin tener que pagar
los honorarios de alojamiento o de
tener que cumplir con los términos de
servicio. Pueden subir pornografía o
juegos piratas, películas o software para
descargar, o crear páginas de phishing
que roban datos de acceso de los
usuarios a otros sitios.
PROPAGACIÓN DE
MALWARE
Los hackers pueden utilizar los sitios
web hackeados para difundir
software malicioso, malware,
incluyendo virus, gusanos o troyanos
(malware disfrazado como código
útil).
BOTS Y BOTNETS
Un equipo que está siendo controlado
remotamente por un pirata informático se
denomina bot. Cuando muchos de estos
equipos están conectados en red entre sí,
esto se llama botnet. La mayoría de los
hackeos no se llevan a cabo por individuos,
sino por programas informáticos
automáticos, a menudo se ejecuta en un
botnet. Las botnets pueden ser usadospara
rastrear la Web para obtener más víctimas.
EL ACOSO, CHANTAJE Y
ESPIONAJE
Algunos hackeos se llevan a cabo
simplemente para hostigar al propietario de
una computadora o página web, por
ejemplo, mediante la destrucción de datos,
impidiendo el funcionamiento de su
negocio o reemplazar su contenido del sitio
web con mensajes difamatorios. Los
hackers pueden chantajear a las víctimas,
amenazando con destruir sitios web o
liberar información confidencial si la
víctima no responde a sus demandas.
ACTIVISMO Y TERRORISMO
Los grupos de activistas pueden utilizar
piratería para socavar las organizaciones que
ven como hostiles o para difundir su mensaje
de forma más amplia. Podrán utilizar la
piratería para descubrir evidencia
incriminatoria o desfigurar la presencia web de
una organización en particular. Este tipo de
conducta es a menudo ilegal y puede
convertirse en terrorismo si se trata de grupos
armados.
NOMBRE DEL
PROGRAMA DESCRIPCIÓN S.O.
Cracker Jack 1.4 Descodificador de Passwords de Unix. Inglés. Dos
Brute Forece 1.1 Descodificar de passwords Unix. Inglés. Dos
John the Ripper
1.4
Posiblemente el mejor descodificador de
password Unix. Dos
Star Cracker 1.0 Otro descodificador de pass. Unix. Ing. Dos
Hack486
Más descodificadores de pass. Éste incluye un
fichero de password para probar. Muy rápido.
Ing.
Dos
[Xit]v2.0 Más descodificadores..... Ing. Dos
Crack v5.0 Otro descodificador pero de passwords ffb X.
Ing. Unix
PROGRAMAS UTILIZADOS PARA HACKEAR
LOS DIEZ MANDAMIENTOS DEL HACKER
I. Nunca destroces nada intencionalmente en la Computadora que estés
Hackeando.
II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu
acceso futuro al sistema.
III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie
que no conozcas su voz, número de teléfono y nombre real.
V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un
mensaje con una lista de gente que pueda responder de ti.
VI. Nunca hackees en computadoras del gobierno.
VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que
conectarte. Si se abusa de la bluebox, puedes ser cazado.
VIII. No dejes en ningún BBS mucha información del sistema que estas
Hackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...."
pero no digas a quien pertenece ni el teléfono.
IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte
a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.
X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas,
pero hasta que no estés realmente hackeando, no sabrás lo que es.
1.Enumeración de red: Descubrimiento de
información sobre el objetivo previsto.
2.Análisis de agujeros de seguridad:
Identificación de las posibles formas de
intrusión.
3.Explotación: Intento de comprometer el
sistema mediante el empleo de las
vulnerabilidades encontradas a través del
análisis de vulnerabilidad.
Hackers
Hackers

Hackers

  • 1.
  • 2.
    Los hackers estánconsideramos como una amenaza importante en Internet, un mundo con apariencia oscura y lleno de incertidumbre, donde la propia palabra, “Hacker”, por sí sola crea desconcierto y transmite inseguridad. Genera dudas y algo de temor
  • 3.
    CONCEPTO hacker es lapersona que aprovecha sus conocimientos (experto) de la informática (redes, programación, etc..) para utilizar la vulnerabilidad de un sistema con un fin como el obtener información privada.
  • 4.
    TIPOS DE HACKERS Hackersde sombrero blanco Hackers sombrero negro Hackers de sombrero azul Hackers de sombrero gris Script kiddie
  • 5.
    HACKERS DE SOMBRERO BLANCO (expertosen seguridad informática) avisa del peligro de un posible atentado en la red informática
  • 6.
    HACKERS DE SOMBRERO NEGRO (delincuentesinformáticos) lo usara con fines maliciosos
  • 7.
    HACKERS DE SOMBREROGRIS es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, script kiddies", un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros
  • 8.
    UN SCRIPT KIDDIE esun inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script
  • 9.
    HACKERS DE SOMBRERO AZUL Unhacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad
  • 10.
    ¿CUAL ES ELOBJETIVO DE LOS HACKERS? el objetivo preferido de un hacker son los servidores. infringir sistemas "imposibles de penetrar" el hackers de sombrero blanco: expertos en seguridad informática el hackers sombrero negro: delincuentes informáticos
  • 11.
    PASOS PARA HACKEAR? 1.Introducirseen el sistema que tengamos como objetivo. 2.Una vez conseguido el acceso, obtener privilegios de root (superusuario). 3.Borrar las huellas. 4.Poner un sniffer para conseguir logins de otras personas.
  • 12.
    ¿CUÁLES SON LOSELEMENTOS DE UN HACKER INFORMÁTICO? Identidad robada Ingresos por publicidad Hospedaje gratuito Propagación de malware Bots y Botnets El acoso, chantaje y espionaje Activismo y terrorismo
  • 13.
    IDENTIDAD ROBADA Los sistemasinformáticos individuales pueden ser pirateadas con el fin de robar información personal y financiera almacenada en el sistema. Las cuentas en línea bancarias o de comercio electrónico también son objeto de robo de identidad.
  • 14.
    INGRESOS POR PUBLICIDAD Algunas compañíaspagan a los webmasters para alojar sus anuncios. Al propietario del sitio se le paga una pequeña cantidad de dinero por cada página vista
  • 15.
    HOSPEDAJE GRATUITO Los piratasinformáticos que acceden al espacio web de otra persona pueden subir lo que quieran sin tener que pagar los honorarios de alojamiento o de tener que cumplir con los términos de servicio. Pueden subir pornografía o juegos piratas, películas o software para descargar, o crear páginas de phishing que roban datos de acceso de los usuarios a otros sitios.
  • 16.
    PROPAGACIÓN DE MALWARE Los hackerspueden utilizar los sitios web hackeados para difundir software malicioso, malware, incluyendo virus, gusanos o troyanos (malware disfrazado como código útil).
  • 17.
    BOTS Y BOTNETS Unequipo que está siendo controlado remotamente por un pirata informático se denomina bot. Cuando muchos de estos equipos están conectados en red entre sí, esto se llama botnet. La mayoría de los hackeos no se llevan a cabo por individuos, sino por programas informáticos automáticos, a menudo se ejecuta en un botnet. Las botnets pueden ser usadospara rastrear la Web para obtener más víctimas.
  • 18.
    EL ACOSO, CHANTAJEY ESPIONAJE Algunos hackeos se llevan a cabo simplemente para hostigar al propietario de una computadora o página web, por ejemplo, mediante la destrucción de datos, impidiendo el funcionamiento de su negocio o reemplazar su contenido del sitio web con mensajes difamatorios. Los hackers pueden chantajear a las víctimas, amenazando con destruir sitios web o liberar información confidencial si la víctima no responde a sus demandas.
  • 19.
    ACTIVISMO Y TERRORISMO Losgrupos de activistas pueden utilizar piratería para socavar las organizaciones que ven como hostiles o para difundir su mensaje de forma más amplia. Podrán utilizar la piratería para descubrir evidencia incriminatoria o desfigurar la presencia web de una organización en particular. Este tipo de conducta es a menudo ilegal y puede convertirse en terrorismo si se trata de grupos armados.
  • 20.
    NOMBRE DEL PROGRAMA DESCRIPCIÓNS.O. Cracker Jack 1.4 Descodificador de Passwords de Unix. Inglés. Dos Brute Forece 1.1 Descodificar de passwords Unix. Inglés. Dos John the Ripper 1.4 Posiblemente el mejor descodificador de password Unix. Dos Star Cracker 1.0 Otro descodificador de pass. Unix. Ing. Dos Hack486 Más descodificadores de pass. Éste incluye un fichero de password para probar. Muy rápido. Ing. Dos [Xit]v2.0 Más descodificadores..... Ing. Dos Crack v5.0 Otro descodificador pero de passwords ffb X. Ing. Unix PROGRAMAS UTILIZADOS PARA HACKEAR
  • 21.
    LOS DIEZ MANDAMIENTOSDEL HACKER I. Nunca destroces nada intencionalmente en la Computadora que estés Hackeando. II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema. III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema. IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real. V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti. VI. Nunca hackees en computadoras del gobierno. VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado. VIII. No dejes en ningún BBS mucha información del sistema que estas Hackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono. IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos. X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.
  • 22.
    1.Enumeración de red:Descubrimiento de información sobre el objetivo previsto. 2.Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión. 3.Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.