Search Header Logo
Hacking y Ciberdelito

Hacking y Ciberdelito

Assessment

Presentation

Computers

University

Hard

Created by

VALERIA HUARACALLO

FREE Resource

14 Slides • 0 Questions

1

Huaracallo Accha Valeria

Hacking y
Ciberdelito

media

2

media

Hacking

Conjunto de técnicas para
acceder a un sistema
informático sin autorización.
Usando Sniffers o escaneadores
de puertos, programas que
buscan claves, passwords y
puertos abiertos, aplicaciones
como reventadoras de claves y
nukeadores.

3

media

Hacker

Amplios conocimientos de

redes (TCP/IP), sistemas

operativos (Windows, Linux),

programación (Java,

ensamblador).

Experto

Conocimientos muy

avanzados sobre

informática. Seniors,
administradores de

sistema.

“Luser”

Los hackers llaman así a
los usuarios comunes de

los ordenadores e

Internet.

Newbie

Muchas ganas, pero en
fase de adquisición de

conocimientos.

Lamer

Carecen de conocimientos,
psicológicamente perdidos.

Buscan información para

presumir de ella o para

plagiarla.

Conceptos Básicos

4

media
media

Carder

Hacen transacciones con tarjetas de
crédito creadas o adulteradas. Con

técnicas de ingeniería social y troyanos.

Cracker

Usan sus conocimientos
para el beneficio propio,

fines maliciosos,

antimorales o bélicos.

(intrusión de redes, robo de

información, distribuir

material ilegal o

moralmente inaceptable,
fabricación de virus, etc.)

Phreaker

Piratas de software.
Investigan sistemas

telefónicos, por el placer
de manipular un sistema

tecnológicamente

complejo y para obtener

algunos beneficios

gratuitos.

Conceptos Básicos

5

media
media

Bucanero

Peor que los Lamers, no

aprenden nada ni conocen
la tecnología. Sólo busca el
comercio negro de comprar
al CopyHacker y revender el

producto bajo un nombre

comercial.

Ciberokupa

Compran y reclaman los

derechos de ciertos dominios

de Internet relevantes o
buscados por grandes

empresas, celebridades, etc.,

para revenderlos a los
interesados a un precio

desorbitado.

“Typosquatters”

Registran nombres de

páginas web muy

parecidos a los originales
(microsft, Googkle, etc.)

Pirata del software

En la mayoría de casos, se

mueven por fines económicos.
Usan más que todo CD-ROM e
Internet para piratear. La BSA

(Business Software Alliance), se le

criticó que por ir contra los

particulares, dejan impunes a

grandes empresas que piratean

software.

Ciberpunk

Apuestan por aprender a hacer las
cosas por sí mismos, defienden la
libertad de información a niveles

extremos, apoyándose en el

principio de que la información en

sí no es mala.

Categorías más importantes en la

cibersociedad

“Cibersquatting”

Registran los mismos
nombres de dominio y
cambian la extensión
(whitehouse.gov por

whitehouse.com)

6

media
media

Geek

Tienen fascinación, obsesiva,

por la tecnología e

informática. Persiguen

habilidad técnica.

Habitualmente padecen una
versión aguda de neofilia. Son

hábiles con los ordenadores

pero no son hackers. En inglés

se refieren más a los frikis

Gurú

Es experto en un cierto

tema, normalmente muy

complicado o extenso.

Copyhacker

El grupo más experto, su

objetivo es aprovecharse de

los propios hackers y que
éstos les expliquen cómo

crackear cualquier software

o hardware. Después, lo
venden a los bucaneros.

Phiser

Llamado también Ingeniero
Social. Es un hacker que se
aprovecha de los descuidos

del personal.

SMS (Mensaje corto)

Aquí le solicitan datos
personales.

Llamada telefónica

El emisor suplanta a una
entidad privada o pública para
que le faciliten datos privados.

Página web o ventana emergente

Muy clásica. Suplantan la imagen
de una entidad oficial, pareciendo
ser las oficiales. Para que el
usuario facilite sus datos privados.

Correo electrónico

Más usado y conocido. Simulan un
organismo para tener datos del
usuario. Supuestamente, por
seguridad, mantenimiento,
mejorar servicio, encuestas, etc.

7

media

Sneaker

Contratado por las

propias empresas para
romper los sistemas de
seguridad de ellas para
subsanar dichos errores

y evitar por lo tanto

posibles ataques

dañinos.

Spammer

Responsables de los
millones de correos
basura no solicitados

que saturan los

buzones electrónicos.
Algunos lo usan como

marketing agresivo.

Uebercracker

Crackers de sistemas

donde escogen

deliberadamente a las

víctimas. Difícil de

detectar y casi imposible

mantenerlo alejado de

cualquier site.

Samurai

Hacker que crackea

amparado por la ley y/o la

razón, es alguien

contratado para investigar

fallos de seguridad, que

investiga casos de

derechos de privacidad.

Administrador o root

Hace mantenimiento y

control total de un

sistema informático y se
encarga de la seguridad.

media

8

Introducirse al sistema objetivo

Identificar la dirección IP del objetivo

(sistema concreto o uno al azar).

Con herramientas de exploración de puertos

recopilar la máxima información del sistema
operativo, topología de red, organización,
etc., para luego ver vulnerabilidades.

Obtener el fichero passwd el login y buscar

el password de algún usuario.

Después del acceso, obtener
privilegios de root (superusuario

Borrar las huellas

Deja un mensaje de bienvenida, para que

el administrador sea consciente de los
errores de seguridad. Demostrando que es
superior.

Para crear confusión, da saltos de un

ordenador a otro, siendo más difícil de
seguir el rastro.

Poner un sniffer para conseguir
logins de otras personas

Modo de actuación de un Hacker

Lo ideal al entrar en un sistema es

hacerlo como administrador.

Con el nombre y contraseña alcanza los

privilegios del root (poder absoluto
dentro del sistema) usando exploits,
programas que aprovechan los
agujeros de seguridad de los propios
sistemas operativos.

Sniffer (programa que recoge toda la

información que circula a través de una
red) Se pone la tarjeta de red en un
modo "promiscuo", para su posterior
tratamiento.

Así capturar automáticamente

contraseñas y nombres de usuario de la
red.

4

3

1

2

media

9

media

1

No tener información comprometedora y no
necesaria en un ordenador.

2

Al instalar software nuevo, asegurarse de que
si posee un demonio, servicio o TSRs, éste en
su última versión, sino este sería entrada.

RECOMENDACIONES

3

Cerrar los puertos no utilizados (systat, netstat,
finger, rlogin, etc.)

4

Mantener el telnet y ftp solamente en caso
necesario.

5

Eliminar/bloquear las cuentas que el sistema
tiene por defecto (guest, system, etc.) y
asegurarse de que el fichero de contraseñas
está protegido frente a accesos externos.

6

Enviar los logs a otros servidores y consultarlos
periódicamente para poder detectar un
ataque con prontitud.

7

Informarse de los bugs que aparecen
constantemente para parchearlos.

8

Visitar páginas de hackers, ya que en ellas
pueden encontrar utilidades y textos
importantes escritos por otros hackers,
muchos de ellos también administradores.

9

Obtener software de recorrido de puertos, para
realizar un scan de los puertos para saber si
hay demonios o servicios no permitidos. Se
puede usar Nukenabber o Nuke.

10

Tener un actualizado software criptográfico
que no funcione con claves de 40 bits. Usar
cada vez que se pueda el protocolo SSL en sus
comunicaciones.

10

media
media

11

Para que no descubran las passwords, hay
sistemas operativos que permiten la no
ejecución de una ventana terminal de
forma remota, impidiendo así que el
hacker ejecute el terminal, sólo
pudiéndose ejecutar éste desde un acceso
físico al ordenador.

12

Cambiar periódicamente las contraseñas,
usando tanto números como letras.

RECOMENDACIONES

13

Realizar backups (copia que se realiza
frecuentemente de los datos) de los datos
importantes y críticos, por si un cracker
vulnera el sistema y borra archivos, poder
recuperarlos.

11

media

Experto en algún
campo de la
informática.

Habilidades de un Hacking ético

Conocimientos
profundos de
diversas plataformas
(Windows, Unix,
Linux).

Conocimientos de
redes.

Conocimientos de
hardware y software

12

media
media

Se debe tener un contrato firmado por escrito

donde se exonere al hacker ético de toda

responsabilidad como consecuencia de las

pruebas que realice

Preparación de un informe donde se detallen

las pruebas y posibles vulnerabilidades

detectadas.

Comunicación a la empresa del informe y de

las posibles soluciones.
Conclusión

Gestión

Preparación

¿Qué debe hacer un Hacker ético?

Conclusión

13

media
media

Ingenieria social

Probar la

confianza de los

empleados.

Seguridad física

Accesos físicos

Redes remotas

Simulación de un

ataque desde

Internet.

Redes locales

Simulación de un

ataque desde

dentro

Modos de Hacking ético

14

GRACIAS

por su atención

Huaracallo Accha Valeria

Hacking y
Ciberdelito

media

Show answer

Auto Play

Slide 1 / 14

SLIDE