
Hacking y Ciberdelito
Presentation
•
Computers
•
University
•
Hard
VALERIA HUARACALLO
FREE Resource
14 Slides • 0 Questions
1
Huaracallo Accha Valeria
Hacking y
Ciberdelito
2
Hacking
Conjunto de técnicas para
acceder a un sistema
informático sin autorización.
Usando Sniffers o escaneadores
de puertos, programas que
buscan claves, passwords y
puertos abiertos, aplicaciones
como reventadoras de claves y
nukeadores.
3
Hacker
Amplios conocimientos de
redes (TCP/IP), sistemas
operativos (Windows, Linux),
programación (Java,
ensamblador).
Experto
Conocimientos muy
avanzados sobre
informática. Seniors,
administradores de
sistema.
“Luser”
Los hackers llaman así a
los usuarios comunes de
los ordenadores e
Internet.
Newbie
Muchas ganas, pero en
fase de adquisición de
conocimientos.
Lamer
Carecen de conocimientos,
psicológicamente perdidos.
Buscan información para
presumir de ella o para
plagiarla.
Conceptos Básicos
4
Carder
Hacen transacciones con tarjetas de
crédito creadas o adulteradas. Con
técnicas de ingeniería social y troyanos.
Cracker
Usan sus conocimientos
para el beneficio propio,
fines maliciosos,
antimorales o bélicos.
(intrusión de redes, robo de
información, distribuir
material ilegal o
moralmente inaceptable,
fabricación de virus, etc.)
Phreaker
Piratas de software.
Investigan sistemas
telefónicos, por el placer
de manipular un sistema
tecnológicamente
complejo y para obtener
algunos beneficios
gratuitos.
Conceptos Básicos
5
Bucanero
Peor que los Lamers, no
aprenden nada ni conocen
la tecnología. Sólo busca el
comercio negro de comprar
al CopyHacker y revender el
producto bajo un nombre
comercial.
Ciberokupa
Compran y reclaman los
derechos de ciertos dominios
de Internet relevantes o
buscados por grandes
empresas, celebridades, etc.,
para revenderlos a los
interesados a un precio
desorbitado.
“Typosquatters”
Registran nombres de
páginas web muy
parecidos a los originales
(microsft, Googkle, etc.)
Pirata del software
En la mayoría de casos, se
mueven por fines económicos.
Usan más que todo CD-ROM e
Internet para piratear. La BSA
(Business Software Alliance), se le
criticó que por ir contra los
particulares, dejan impunes a
grandes empresas que piratean
software.
Ciberpunk
Apuestan por aprender a hacer las
cosas por sí mismos, defienden la
libertad de información a niveles
extremos, apoyándose en el
principio de que la información en
sí no es mala.
Categorías más importantes en la
cibersociedad
“Cibersquatting”
Registran los mismos
nombres de dominio y
cambian la extensión
(whitehouse.gov por
whitehouse.com)
6
Geek
Tienen fascinación, obsesiva,
por la tecnología e
informática. Persiguen
habilidad técnica.
Habitualmente padecen una
versión aguda de neofilia. Son
hábiles con los ordenadores
pero no son hackers. En inglés
se refieren más a los frikis
Gurú
Es experto en un cierto
tema, normalmente muy
complicado o extenso.
Copyhacker
El grupo más experto, su
objetivo es aprovecharse de
los propios hackers y que
éstos les expliquen cómo
crackear cualquier software
o hardware. Después, lo
venden a los bucaneros.
Phiser
Llamado también Ingeniero
Social. Es un hacker que se
aprovecha de los descuidos
del personal.
SMS (Mensaje corto)
Aquí le solicitan datos
personales.
Llamada telefónica
El emisor suplanta a una
entidad privada o pública para
que le faciliten datos privados.
Página web o ventana emergente
Muy clásica. Suplantan la imagen
de una entidad oficial, pareciendo
ser las oficiales. Para que el
usuario facilite sus datos privados.
Correo electrónico
Más usado y conocido. Simulan un
organismo para tener datos del
usuario. Supuestamente, por
seguridad, mantenimiento,
mejorar servicio, encuestas, etc.
7
Sneaker
Contratado por las
propias empresas para
romper los sistemas de
seguridad de ellas para
subsanar dichos errores
y evitar por lo tanto
posibles ataques
dañinos.
Spammer
Responsables de los
millones de correos
basura no solicitados
que saturan los
buzones electrónicos.
Algunos lo usan como
marketing agresivo.
Uebercracker
Crackers de sistemas
donde escogen
deliberadamente a las
víctimas. Difícil de
detectar y casi imposible
mantenerlo alejado de
cualquier site.
Samurai
Hacker que crackea
amparado por la ley y/o la
razón, es alguien
contratado para investigar
fallos de seguridad, que
investiga casos de
derechos de privacidad.
Administrador o root
Hace mantenimiento y
control total de un
sistema informático y se
encarga de la seguridad.
8
Introducirse al sistema objetivo
● Identificar la dirección IP del objetivo
(sistema concreto o uno al azar).
● Con herramientas de exploración de puertos
recopilar la máxima información del sistema
operativo, topología de red, organización,
etc., para luego ver vulnerabilidades.
● Obtener el fichero passwd el login y buscar
el password de algún usuario.
Después del acceso, obtener
privilegios de root (superusuario
Borrar las huellas
● Deja un mensaje de bienvenida, para que
el administrador sea consciente de los
errores de seguridad. Demostrando que es
superior.
● Para crear confusión, da saltos de un
ordenador a otro, siendo más difícil de
seguir el rastro.
Poner un sniffer para conseguir
logins de otras personas
Modo de actuación de un Hacker
● Lo ideal al entrar en un sistema es
hacerlo como administrador.
● Con el nombre y contraseña alcanza los
privilegios del root (poder absoluto
dentro del sistema) usando exploits,
programas que aprovechan los
agujeros de seguridad de los propios
sistemas operativos.
● Sniffer (programa que recoge toda la
información que circula a través de una
red) Se pone la tarjeta de red en un
modo "promiscuo", para su posterior
tratamiento.
● Así capturar automáticamente
contraseñas y nombres de usuario de la
red.
4
3
1
2
9
1
No tener información comprometedora y no
necesaria en un ordenador.
2
Al instalar software nuevo, asegurarse de que
si posee un demonio, servicio o TSRs, éste en
su última versión, sino este sería entrada.
RECOMENDACIONES
3
Cerrar los puertos no utilizados (systat, netstat,
finger, rlogin, etc.)
4
Mantener el telnet y ftp solamente en caso
necesario.
5
Eliminar/bloquear las cuentas que el sistema
tiene por defecto (guest, system, etc.) y
asegurarse de que el fichero de contraseñas
está protegido frente a accesos externos.
6
Enviar los logs a otros servidores y consultarlos
periódicamente para poder detectar un
ataque con prontitud.
7
Informarse de los bugs que aparecen
constantemente para parchearlos.
8
Visitar páginas de hackers, ya que en ellas
pueden encontrar utilidades y textos
importantes escritos por otros hackers,
muchos de ellos también administradores.
9
Obtener software de recorrido de puertos, para
realizar un scan de los puertos para saber si
hay demonios o servicios no permitidos. Se
puede usar Nukenabber o Nuke.
10
Tener un actualizado software criptográfico
que no funcione con claves de 40 bits. Usar
cada vez que se pueda el protocolo SSL en sus
comunicaciones.
10
11
Para que no descubran las passwords, hay
sistemas operativos que permiten la no
ejecución de una ventana terminal de
forma remota, impidiendo así que el
hacker ejecute el terminal, sólo
pudiéndose ejecutar éste desde un acceso
físico al ordenador.
12
Cambiar periódicamente las contraseñas,
usando tanto números como letras.
RECOMENDACIONES
13
Realizar backups (copia que se realiza
frecuentemente de los datos) de los datos
importantes y críticos, por si un cracker
vulnera el sistema y borra archivos, poder
recuperarlos.
11
Experto en algún
campo de la
informática.
Habilidades de un Hacking ético
Conocimientos
profundos de
diversas plataformas
(Windows, Unix,
Linux).
Conocimientos de
redes.
Conocimientos de
hardware y software
12
Se debe tener un contrato firmado por escrito
donde se exonere al hacker ético de toda
responsabilidad como consecuencia de las
pruebas que realice
Preparación de un informe donde se detallen
las pruebas y posibles vulnerabilidades
detectadas.
Comunicación a la empresa del informe y de
las posibles soluciones.
Conclusión
Gestión
Preparación
¿Qué debe hacer un Hacker ético?
Conclusión
13
Ingenieria social
Probar la
confianza de los
empleados.
Seguridad física
Accesos físicos
Redes remotas
Simulación de un
ataque desde
Internet.
Redes locales
Simulación de un
ataque desde
dentro
Modos de Hacking ético
14
GRACIAS
por su atención
Huaracallo Accha Valeria
Hacking y
Ciberdelito
Show answer
Auto Play
Slide 1 / 14
SLIDE
Similar Resources on Wayground
9 questions
Razonamiento lógico
Presentation
•
University
9 questions
MEDIA PEMBELAJARAN
Presentation
•
University
8 questions
multimedia1
Presentation
•
KG
9 questions
¿Qué estudia la filosofía?
Presentation
•
KG
12 questions
Functor and Applicative Quiz
Presentation
•
University
10 questions
6- La technique d'héritage
Presentation
•
University
10 questions
Seguridad en redes
Presentation
•
University
12 questions
Promoción Horizontal YOUTUBE 18
Presentation
•
University
Popular Resources on Wayground
20 questions
"What is the question asking??" Grades 3-5
Quiz
•
1st - 5th Grade
20 questions
“What is the question asking??” Grades 6-8
Quiz
•
6th - 8th Grade
10 questions
Fire Safety Quiz
Quiz
•
12th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
34 questions
STAAR Review 6th - 8th grade Reading Part 1
Quiz
•
6th - 8th Grade
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
47 questions
8th Grade Reading STAAR Ultimate Review!
Quiz
•
8th Grade
Discover more resources for Computers
15 questions
LGBTQ Trivia
Quiz
•
University
36 questions
8th Grade US History STAAR Review
Quiz
•
KG - University
25 questions
5th Grade Science STAAR Review
Quiz
•
KG - University
16 questions
Parallel, Perpendicular, and Intersecting Lines
Quiz
•
KG - Professional Dev...
20 questions
5_Review_TEACHER
Quiz
•
University
10 questions
Applications of Quadratic Functions
Quiz
•
10th Grade - University
10 questions
Add & Subtract Mixed Numbers with Like Denominators
Quiz
•
KG - University
20 questions
Block Buster Movies
Quiz
•
10th Grade - Professi...