SlideShare una empresa de Scribd logo
TÉCNICAS
DE
HACKERS
EN PRIMER LUGAR ¿QUÉ O
QUIEN ES UN HACKER?
Un hacker es alguien que descubre las
debilidades de un computador o de una red
informática, aunque el término puede
aplicarse también a alguien con un
conocimiento avanzado de computadoras y
de redes informáticas.
TÉCNICAS DE ATAQUES DE LOS HACKERS
Los métodos de ataque descritos a continuación
están divididos en categorías generales que pueden
estar relacionadas entre sí, ya que el uso de un
método en una categoría permite el uso de otros
métodos en otras. Por ejemplo: después de hackear
un password, un intruso realiza un login como
usuario legítimo para navegar entre los archivos y
explotar vulnerabilidades del sistema.
ANATOMÍA DE UN ATAQUE DE HACKER
Aquí les presento la anatomía de un ataque
en 5 pasos.
FASE 1 RECONOCIMIENTO
El reconocimiento se refiere a la fase preparatoria
donde el atacante obtiene toda la información
necesaria de su objetivo o victima antes de lanzar el
ataque. Esta fase también puede incluir el escaneo
de la red que el Hacker quiere atacar no importa si
el ataque va a ser interno o externo. Esta fase le
permite al atacante crear una estrategia para su
ataque.
FASE 2 – ESCANEO
Esta es la fase que el atacante realiza antes de la lanzar un
ataque a la red (network). En el escaneo el atacante utiliza
toda la información que obtuvo en la Fase del
Reconocimiento (Fase 1) para identificar vulnerabilidades
específicas. Por ejemplo, si en la Fase 1 el atacante
descubrió que su objetivo o su víctima usa el sistema
operativo Windows XP entonces el buscara vulnerabilidades
especificas que tenga ese sistema operativo para saber por
dónde atacarlo.
FASE 3 – GANAR ACCESO
Esta es una de las fases más importantes para el
Hacker porque es la fase de penetración al sistema,
en esta fase el Hacker explota las vulnerabilidades
que encontró en la fase 2. La explotación puede
ocurrir localmente, offline (sin estar conectado),
sobre el LAN (Local Area Network), o sobre el
Internet y puede incluir técnicas como buffer
overflows (desbordamiento del buffer.
FASE 4 – MANTENER EL ACCESO
Una vez el Hacker gana acceso al sistema objetivo (Fase3)
su prioridad es mantener el acceso que gano en el sistema.
En esta fase el Hacker usa sus recursos y recursos del
sistema y usa el sistema objetivo como plataforma de
lanzamiento de ataques para escanear y explotar a otros
sistemas que quiere atacar, también usa programas llamados
sniffer para capturar todo el trafico de la red, incluyendo
sesiones de telnet y FTP (File Transfer Protocolo).
FASE 5 – CUBRIR LAS HUELLAS
En esta fase es donde el Hacker trata de destruir
toda la evidencia de sus actividades ilícitas y lo hace
por varias razones entre ellas seguir manteniendo el
acceso al sistema comprometido ya que si borra sus
huellas los administradores de redes no tendrán
pistas claras del atacante y el Hacker podrá seguir
penetrando el sistema cuando quiera, además
borrando sus huellas evita ser detectado y ser
atrapado por la policía o los Federales.
SPOOFING
Spoofing, en términos de seguridad de
redes hace referencia al uso de
técnicas a través de las cuales un
atacante, generalmente con usos
maliciosos o de investigación, se hace
pasar por una entidad distinta a través
de la falsificación de los datos en una
comunicación.
TIPOS DE SPOOFING
 IP Spoofing:
Suplantación de IP. Consiste básicamente en sustituir la
dirección IP origen de un paquete TCP/IP por otra dirección
IP a la cual se desea suplantar.
 ARP Spoofing:
Suplantación de identidad por falsificación de tabla ARP. Se
trata de la construcción de tramas de solicitud y respuesta
ARP modificadas con el objetivo de falsear la tabla ARP
 DNS SPOOFING
Suplantación de identidad por nombre de dominio. Se trata del
falseamiento de una relación "Nombre de dominio-IP" ante una
consulta de resolución de nombre, es decir, resolver con una
dirección IP falsa un cierto nombre DNS o viceversa.
 WEB SPOOFING
Suplantación de una página web real. En ruta la conexión de
una víctima a través de una página falsa hacia otras páginas
WEB con el objetivo de obtener información de dicha víctima
(páginas web vistas, información de formularios, contraseñas
etc.).
 Gps spoofing
Un ataque de GPS spoofing intenta
engañar a un receptor de GPS
transmitiendo una señal ligeramente
más poderosa que la recibida desde
los satélites del sistema GPS,
estructurada para parecerse a un
conjunto normal de señales GPS.
 Mail spoofing
Suplantación de la dirección de correo
electrónico de otras personas o
entidades. Esta técnica es usada con
asiduidad para el envío de mensajes
de correo electrónico hoax como
suplemento perfecto para el uso de
suplantación de identidad y para
SPAM, es tan sencilla como el uso de
un servidor SMTP configurado.
SNIFING
Un sniffer es un programa que absorbe o captura datos de la
red. Todo lo que pasa por delante lo absorbe y lo almacena
para su análisis posterior.
¿CÓMO FUNCIONAN LOS SNIFFER?
El modo más sencillo de comprender su
funcionamiento, es examinándola forma en que
funciona un sniffer en una red Ethernet. Se aplican
los mismos principios para otras arquitecturas de red.
Un sniffer de Ethernet es un programa que trabaja en
conjunto con la tarjeta de interfaz de red (NIC,
Network Interface Card), para absorber
indiscriminadamente todo el tráfico que esté dentro
del umbral de audición del sistema.
HIJACKING
Hijacking significa "secuestro" en inglés y
en el ámbito informático hace referencia a
toda técnica ilegal que lleve consigo el
adueñarse o robar algo (generalmente
información) por parte de un atacante. Es
por tanto un concepto muy abierto y que
puede aplicarse a varios ámbitos, de esta
manera podemos encontramos con el
secuestro de conexiones de red, sesiones
de terminal, servicios, módems.etc
IP hijakers: secuestro de una conexión
Page hijacking: secuestro de página web.
Reverse domain hijacking o Domain hijacking:
secuestro de dominio
Home Page Browser hijacking: secuestro de la página
de inicio del navegador.
Modem hijacking: secuestro del Modem.
Thread hijacking: secuestro de un "tema" dentro de un
foro de discusión de internet.
Tipos de hijakers
técnicas de hackers

Más contenido relacionado

La actualidad más candente

Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
miguel_arroyo76
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
Maurice Frayssinet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
KERNEL404
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
moisesruiz26
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidad
RenataDG05
 
Etica-hacking
Etica-hackingEtica-hacking
Etica-hacking
lguerreroCun
 
Ataques de autentificación
Ataques de autentificaciónAtaques de autentificación
Ataques de autentificación
Nombre Apellidos
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
BarCamp_Bogota
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virusangelica guzman
 
Hackers
HackersHackers
Hackers
Rafaislaa6
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hackerchofy
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
William Matamoros
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Karol Pardo
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
Katerinne Higuera Peña
 

La actualidad más candente (20)

Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Bane
BaneBane
Bane
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidad
 
Etica-hacking
Etica-hackingEtica-hacking
Etica-hacking
 
Ataques de autentificación
Ataques de autentificaciónAtaques de autentificación
Ataques de autentificación
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Hackers
HackersHackers
Hackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
 

Destacado

Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievfaikaliev
 
Cómo llegar a los celulares y Tablets
Cómo llegar a los celulares y TabletsCómo llegar a los celulares y Tablets
Cómo llegar a los celulares y Tabletsclubdemarketing1
 
Geolics - Geoprocesos con ArcGIS Server
Geolics - Geoprocesos con ArcGIS ServerGeolics - Geoprocesos con ArcGIS Server
Geolics - Geoprocesos con ArcGIS Server
Víctor Velarde
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
mauromaulinir
 
La Biblia del Hacker
La Biblia del HackerLa Biblia del Hacker
La Biblia del Hacker
RebelBangarang
 
The Original Hacker no. 12
The Original Hacker no. 12The Original Hacker no. 12
The Original Hacker no. 12
Huehue 1
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
Estiben Mujo Ortega
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
Omar Escalante
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
mayraq302
 
En la mente de un hacker cpmx6
En la mente de un hacker cpmx6En la mente de un hacker cpmx6
En la mente de un hacker cpmx6
Cesar Gaitán
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
Edward Sierra
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Españoldegarden
 
Comandos ms dos(simbolo de sistema)
Comandos ms dos(simbolo de sistema)Comandos ms dos(simbolo de sistema)
Comandos ms dos(simbolo de sistema)castillodavid
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
Sergio Fabrizzio Tobar
 
hacker
hackerhacker
hacker
Jorge Luis
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
master192
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
Paulo Colomés
 

Destacado (20)

Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-aliev
 
Cómo llegar a los celulares y Tablets
Cómo llegar a los celulares y TabletsCómo llegar a los celulares y Tablets
Cómo llegar a los celulares y Tablets
 
Geolics - Geoprocesos con ArcGIS Server
Geolics - Geoprocesos con ArcGIS ServerGeolics - Geoprocesos con ArcGIS Server
Geolics - Geoprocesos con ArcGIS Server
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Rg4l
Rg4lRg4l
Rg4l
 
La Biblia del Hacker
La Biblia del HackerLa Biblia del Hacker
La Biblia del Hacker
 
The Original Hacker no. 12
The Original Hacker no. 12The Original Hacker no. 12
The Original Hacker no. 12
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
En la mente de un hacker cpmx6
En la mente de un hacker cpmx6En la mente de un hacker cpmx6
En la mente de un hacker cpmx6
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
La biblia del hacker
La biblia del hackerLa biblia del hacker
La biblia del hacker
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Español
 
Comandos ms dos(simbolo de sistema)
Comandos ms dos(simbolo de sistema)Comandos ms dos(simbolo de sistema)
Comandos ms dos(simbolo de sistema)
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
hacker
hackerhacker
hacker
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 

Similar a técnicas de hackers

Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
Antonio Leonel Rodriguez b.
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Spoofing
SpoofingSpoofing
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
JeryBrand
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Alexis De La Rosa Reyes
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
Héctor López
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hacking
cyberlocos
 

Similar a técnicas de hackers (20)

Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Spoofing
SpoofingSpoofing
Spoofing
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hacking
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 

Último

Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 

Último (20)

Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 

técnicas de hackers

  • 2. EN PRIMER LUGAR ¿QUÉ O QUIEN ES UN HACKER? Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
  • 3. TÉCNICAS DE ATAQUES DE LOS HACKERS Los métodos de ataque descritos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de hackear un password, un intruso realiza un login como usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema.
  • 4. ANATOMÍA DE UN ATAQUE DE HACKER Aquí les presento la anatomía de un ataque en 5 pasos.
  • 5. FASE 1 RECONOCIMIENTO El reconocimiento se refiere a la fase preparatoria donde el atacante obtiene toda la información necesaria de su objetivo o victima antes de lanzar el ataque. Esta fase también puede incluir el escaneo de la red que el Hacker quiere atacar no importa si el ataque va a ser interno o externo. Esta fase le permite al atacante crear una estrategia para su ataque.
  • 6. FASE 2 – ESCANEO Esta es la fase que el atacante realiza antes de la lanzar un ataque a la red (network). En el escaneo el atacante utiliza toda la información que obtuvo en la Fase del Reconocimiento (Fase 1) para identificar vulnerabilidades específicas. Por ejemplo, si en la Fase 1 el atacante descubrió que su objetivo o su víctima usa el sistema operativo Windows XP entonces el buscara vulnerabilidades especificas que tenga ese sistema operativo para saber por dónde atacarlo.
  • 7. FASE 3 – GANAR ACCESO Esta es una de las fases más importantes para el Hacker porque es la fase de penetración al sistema, en esta fase el Hacker explota las vulnerabilidades que encontró en la fase 2. La explotación puede ocurrir localmente, offline (sin estar conectado), sobre el LAN (Local Area Network), o sobre el Internet y puede incluir técnicas como buffer overflows (desbordamiento del buffer.
  • 8. FASE 4 – MANTENER EL ACCESO Una vez el Hacker gana acceso al sistema objetivo (Fase3) su prioridad es mantener el acceso que gano en el sistema. En esta fase el Hacker usa sus recursos y recursos del sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere atacar, también usa programas llamados sniffer para capturar todo el trafico de la red, incluyendo sesiones de telnet y FTP (File Transfer Protocolo).
  • 9. FASE 5 – CUBRIR LAS HUELLAS En esta fase es donde el Hacker trata de destruir toda la evidencia de sus actividades ilícitas y lo hace por varias razones entre ellas seguir manteniendo el acceso al sistema comprometido ya que si borra sus huellas los administradores de redes no tendrán pistas claras del atacante y el Hacker podrá seguir penetrando el sistema cuando quiera, además borrando sus huellas evita ser detectado y ser atrapado por la policía o los Federales.
  • 10. SPOOFING Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
  • 11. TIPOS DE SPOOFING  IP Spoofing: Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.  ARP Spoofing: Suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP
  • 12.  DNS SPOOFING Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.  WEB SPOOFING Suplantación de una página web real. En ruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.).
  • 13.
  • 14.  Gps spoofing Un ataque de GPS spoofing intenta engañar a un receptor de GPS transmitiendo una señal ligeramente más poderosa que la recibida desde los satélites del sistema GPS, estructurada para parecerse a un conjunto normal de señales GPS.  Mail spoofing Suplantación de la dirección de correo electrónico de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de mensajes de correo electrónico hoax como suplemento perfecto para el uso de suplantación de identidad y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado.
  • 15. SNIFING Un sniffer es un programa que absorbe o captura datos de la red. Todo lo que pasa por delante lo absorbe y lo almacena para su análisis posterior.
  • 16. ¿CÓMO FUNCIONAN LOS SNIFFER? El modo más sencillo de comprender su funcionamiento, es examinándola forma en que funciona un sniffer en una red Ethernet. Se aplican los mismos principios para otras arquitecturas de red. Un sniffer de Ethernet es un programa que trabaja en conjunto con la tarjeta de interfaz de red (NIC, Network Interface Card), para absorber indiscriminadamente todo el tráfico que esté dentro del umbral de audición del sistema.
  • 17. HIJACKING Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, módems.etc
  • 18. IP hijakers: secuestro de una conexión Page hijacking: secuestro de página web. Reverse domain hijacking o Domain hijacking: secuestro de dominio Home Page Browser hijacking: secuestro de la página de inicio del navegador. Modem hijacking: secuestro del Modem. Thread hijacking: secuestro de un "tema" dentro de un foro de discusión de internet. Tipos de hijakers