SlideShare una empresa de Scribd logo
Script Kiddie


                   Jeniffer Figueroa
                  Prof. E. Rodríguez
                Telecomunicaciones
Script Kiddie

     Script Kiddie es un término despectivo utilizado para
describir a aquellos que utilizan programas y scripts
desarrollados por otros para atacar sistemas de
computadoras y redes. los script kiddies son personas sin
habilidad para programar sus propios explotes, y que su
objetivo es intentar impresionar a sus amigos o ganar
reputación en comunidades de entusiastas de la informática
sin tener alguna base firme de conocimiento informático.
Suelen tener intenciones maliciosas al igual que los
lamers. El Script Kiddie es alguien que busca una presa
fácil. No buscan información específica o una victima en
concreto. Su objetivo es ganar de la forma más fácil
posible privilegios de root o administrador. Ellos hacen
esto centrando su actividad en la búsqueda de una
vulnerabilidad por toda Internet, que les permita explotar
el sistema. Tarde o temprano encontraran a alguien
vulnerable.
¿Quién es el Script Kiddie?
       Es alguien que busca una presa fácil. No
buscan información específica o una victima en
concreto. Su objetivo es ganar de la forma más fácil
posible privilegios de root o administrador. Ellos
hacen esto centrando su actividad en la búsqueda
de una vulnerabilidad por toda Internet, que les
permita explotar el sistema. Tarde o temprano
encontraran a alguien vulnerable.

Algunos de ellos son usuarios avanzados que
desarrollan sus propias herramientas y garantizan
su futuro acceso mediante puertas traseras.
Algunos de ellos son usuarios avanzados que
    desarrollan sus propias herramientas y garantizan su
    futuro acceso mediante puertas traseras. No hay dos
    herramientas iguales, al igual que no hay dos
    vulnerabilidades iguales. Sin embargo, la mayoría de las
    herramientas usan la misma estrategia.

• Primero desarrolla una base de datos con IPs que
  pueden ser escaneadas.

• Escanean estas IPs en busca de una vulnerabilidad
  concreta.

•   Además se centran en un solo sistema que puedan
    explotar.
Una vez han explotado un sistema, usaran ese sistema
como una rampa de lanzamiento. Ahora podrían escanear
descaradamente internet entera sin miedo a ser castigados, ya
que si sus escaneos son detectados, el administrador de
sistema vulnerable tendrá la culpa, y no el blackhat. Los script
kiddies atacan a cualquier hora. Como están escaneando las
24h del día, no sabes cuando sucederá. Estos ataques se
lanzan a lo largo del mundo. El script kiddie es un peligro para todos
los sistemas.
Referencia

• Diccionario. Script Kiddie. (2012). Recuperado en
http://his.sourceforge.net/honeynet/papers/dict/s/script_kiddie
.html

Más contenido relacionado

La actualidad más candente

Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
Luis R Castellanos
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
Marcos Harasimowicz
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
FrancisBuisaCalle
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
lisaneyC
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
moisesruiz26
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
Leandro Morales Alvarez
 
Hacking & phising
Hacking & phisingHacking & phising
Hacking & phising
AlejandroSnchez202
 
Hackers
HackersHackers
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Carlos Antonio Leal Saballos
 
Hackers
Hackers Hackers
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
Rafael Seg
 
Antivirus apts, una nueva amenaza
Antivirus   apts, una nueva amenazaAntivirus   apts, una nueva amenaza
Antivirus apts, una nueva amenazapacifico2209
 

La actualidad más candente (20)

Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Hackers
HackersHackers
Hackers
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
Hacking & phising
Hacking & phisingHacking & phising
Hacking & phising
 
Hackers
HackersHackers
Hackers
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Hackers
HackersHackers
Hackers
 
Hackers
Hackers Hackers
Hackers
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Antivirus apts, una nueva amenaza
Antivirus   apts, una nueva amenazaAntivirus   apts, una nueva amenaza
Antivirus apts, una nueva amenaza
 

Destacado

TAO - TP2 - La cita perfecta
TAO - TP2 - La cita perfectaTAO - TP2 - La cita perfecta
TAO - TP2 - La cita perfecta
barbarapvn
 
Prirucnik omladinski klub ok zona mladih
Prirucnik omladinski klub ok zona mladihPrirucnik omladinski klub ok zona mladih
Prirucnik omladinski klub ok zona mladih
Kancelarija za mlade GO Obrenovac
 
Diplomado negocios Electrónicos para el sector Turismo. Aviatur - UPB - Interlat
Diplomado negocios Electrónicos para el sector Turismo. Aviatur - UPB - InterlatDiplomado negocios Electrónicos para el sector Turismo. Aviatur - UPB - Interlat
Diplomado negocios Electrónicos para el sector Turismo. Aviatur - UPB - Interlat
Interlat
 
Tema 8 resumido
Tema 8 resumidoTema 8 resumido
Tema 8 resumidoDiego M
 
Monografias Bioespeleologicas 1
Monografias Bioespeleologicas 1Monografias Bioespeleologicas 1
Monografias Bioespeleologicas 1
toniespeleo
 
From Digital Home to Mobile Universe
From Digital Home to Mobile UniverseFrom Digital Home to Mobile Universe
From Digital Home to Mobile Universe
Shane Williamson
 
Team Ppt Ports English Version Ing 2
Team Ppt Ports English Version Ing 2Team Ppt Ports English Version Ing 2
Team Ppt Ports English Version Ing 2psmauri
 
Geografía de la Salud- Boletín Informativo 12
Geografía de la Salud- Boletín Informativo 12Geografía de la Salud- Boletín Informativo 12
Geografía de la Salud- Boletín Informativo 12
Geografía de la Salud Argentina
 
Ejecitadores Kegel Lasalle Intimina
Ejecitadores Kegel Lasalle Intimina Ejecitadores Kegel Lasalle Intimina
Ejecitadores Kegel Lasalle Intimina
Farmacia Internacional
 
Som la classe dels pokemon
Som la classe dels pokemonSom la classe dels pokemon
Som la classe dels pokemon
guardafotos
 
DIG·AN (Diseño Gráfico-Industrial 3D)
DIG·AN  (Diseño Gráfico-Industrial 3D)DIG·AN  (Diseño Gráfico-Industrial 3D)
DIG·AN (Diseño Gráfico-Industrial 3D)
Andy Jumbo
 
Optimización del proceso de ventas (training infochannel conference 2016)
Optimización del proceso de ventas (training infochannel conference 2016)Optimización del proceso de ventas (training infochannel conference 2016)
Optimización del proceso de ventas (training infochannel conference 2016)
Vi_Olivares
 
sobrepesca
sobrepescasobrepesca
Household Hazards - Potential Hazards of Home Cleaning Products
Household Hazards - Potential Hazards of Home Cleaning Products Household Hazards - Potential Hazards of Home Cleaning Products
Household Hazards - Potential Hazards of Home Cleaning Products
v2zq
 
Armour surface-coatings
Armour surface-coatingsArmour surface-coatings
Armour surface-coatings
Armour Surface Coatings
 
The Tools You Need to Build Relationships and Drive Revenue Checklist
The Tools You Need to Build Relationships and Drive Revenue Checklist The Tools You Need to Build Relationships and Drive Revenue Checklist
The Tools You Need to Build Relationships and Drive Revenue Checklist
Teradata
 

Destacado (20)

TAO - TP2 - La cita perfecta
TAO - TP2 - La cita perfectaTAO - TP2 - La cita perfecta
TAO - TP2 - La cita perfecta
 
Prirucnik omladinski klub ok zona mladih
Prirucnik omladinski klub ok zona mladihPrirucnik omladinski klub ok zona mladih
Prirucnik omladinski klub ok zona mladih
 
Diplomado negocios Electrónicos para el sector Turismo. Aviatur - UPB - Interlat
Diplomado negocios Electrónicos para el sector Turismo. Aviatur - UPB - InterlatDiplomado negocios Electrónicos para el sector Turismo. Aviatur - UPB - Interlat
Diplomado negocios Electrónicos para el sector Turismo. Aviatur - UPB - Interlat
 
Tema 8 resumido
Tema 8 resumidoTema 8 resumido
Tema 8 resumido
 
Monografias Bioespeleologicas 1
Monografias Bioespeleologicas 1Monografias Bioespeleologicas 1
Monografias Bioespeleologicas 1
 
From Digital Home to Mobile Universe
From Digital Home to Mobile UniverseFrom Digital Home to Mobile Universe
From Digital Home to Mobile Universe
 
Team Ppt Ports English Version Ing 2
Team Ppt Ports English Version Ing 2Team Ppt Ports English Version Ing 2
Team Ppt Ports English Version Ing 2
 
Hub giambellino
Hub giambellinoHub giambellino
Hub giambellino
 
Clases de informática 2
Clases de informática 2Clases de informática 2
Clases de informática 2
 
Geografía de la Salud- Boletín Informativo 12
Geografía de la Salud- Boletín Informativo 12Geografía de la Salud- Boletín Informativo 12
Geografía de la Salud- Boletín Informativo 12
 
Ejecitadores Kegel Lasalle Intimina
Ejecitadores Kegel Lasalle Intimina Ejecitadores Kegel Lasalle Intimina
Ejecitadores Kegel Lasalle Intimina
 
WILQ0315_P
WILQ0315_PWILQ0315_P
WILQ0315_P
 
Som la classe dels pokemon
Som la classe dels pokemonSom la classe dels pokemon
Som la classe dels pokemon
 
Ciclo hidrico
Ciclo hidricoCiclo hidrico
Ciclo hidrico
 
DIG·AN (Diseño Gráfico-Industrial 3D)
DIG·AN  (Diseño Gráfico-Industrial 3D)DIG·AN  (Diseño Gráfico-Industrial 3D)
DIG·AN (Diseño Gráfico-Industrial 3D)
 
Optimización del proceso de ventas (training infochannel conference 2016)
Optimización del proceso de ventas (training infochannel conference 2016)Optimización del proceso de ventas (training infochannel conference 2016)
Optimización del proceso de ventas (training infochannel conference 2016)
 
sobrepesca
sobrepescasobrepesca
sobrepesca
 
Household Hazards - Potential Hazards of Home Cleaning Products
Household Hazards - Potential Hazards of Home Cleaning Products Household Hazards - Potential Hazards of Home Cleaning Products
Household Hazards - Potential Hazards of Home Cleaning Products
 
Armour surface-coatings
Armour surface-coatingsArmour surface-coatings
Armour surface-coatings
 
The Tools You Need to Build Relationships and Drive Revenue Checklist
The Tools You Need to Build Relationships and Drive Revenue Checklist The Tools You Need to Build Relationships and Drive Revenue Checklist
The Tools You Need to Build Relationships and Drive Revenue Checklist
 

Similar a Script kiddie jenny

Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
Migue Martínez
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
gonox
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
gonox
 
hackers informaticos
hackers informaticoshackers informaticos
hackers informaticos
jacqueline gomez
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
alejandravaloyes
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Ac. 2
Ac. 2Ac. 2
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Silvio Giugni
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
SharlotEsis
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
PaolaZambrano38
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
Chris Fernandez CEHv7, eCPPT, Linux Engineer
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 

Similar a Script kiddie jenny (20)

Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
santa
santa santa
santa
 
Hackers
HackersHackers
Hackers
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
hackers informaticos
hackers informaticoshackers informaticos
hackers informaticos
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Último

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 

Último (20)

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 

Script kiddie jenny

  • 1. Script Kiddie Jeniffer Figueroa Prof. E. Rodríguez Telecomunicaciones
  • 2. Script Kiddie Script Kiddie es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. los script kiddies son personas sin habilidad para programar sus propios explotes, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática sin tener alguna base firme de conocimiento informático.
  • 3. Suelen tener intenciones maliciosas al igual que los lamers. El Script Kiddie es alguien que busca una presa fácil. No buscan información específica o una victima en concreto. Su objetivo es ganar de la forma más fácil posible privilegios de root o administrador. Ellos hacen esto centrando su actividad en la búsqueda de una vulnerabilidad por toda Internet, que les permita explotar el sistema. Tarde o temprano encontraran a alguien vulnerable.
  • 4. ¿Quién es el Script Kiddie? Es alguien que busca una presa fácil. No buscan información específica o una victima en concreto. Su objetivo es ganar de la forma más fácil posible privilegios de root o administrador. Ellos hacen esto centrando su actividad en la búsqueda de una vulnerabilidad por toda Internet, que les permita explotar el sistema. Tarde o temprano encontraran a alguien vulnerable. Algunos de ellos son usuarios avanzados que desarrollan sus propias herramientas y garantizan su futuro acceso mediante puertas traseras.
  • 5. Algunos de ellos son usuarios avanzados que desarrollan sus propias herramientas y garantizan su futuro acceso mediante puertas traseras. No hay dos herramientas iguales, al igual que no hay dos vulnerabilidades iguales. Sin embargo, la mayoría de las herramientas usan la misma estrategia. • Primero desarrolla una base de datos con IPs que pueden ser escaneadas. • Escanean estas IPs en busca de una vulnerabilidad concreta. • Además se centran en un solo sistema que puedan explotar.
  • 6. Una vez han explotado un sistema, usaran ese sistema como una rampa de lanzamiento. Ahora podrían escanear descaradamente internet entera sin miedo a ser castigados, ya que si sus escaneos son detectados, el administrador de sistema vulnerable tendrá la culpa, y no el blackhat. Los script kiddies atacan a cualquier hora. Como están escaneando las 24h del día, no sabes cuando sucederá. Estos ataques se lanzan a lo largo del mundo. El script kiddie es un peligro para todos los sistemas.
  • 7. Referencia • Diccionario. Script Kiddie. (2012). Recuperado en http://his.sourceforge.net/honeynet/papers/dict/s/script_kiddie .html