SlideShare una empresa de Scribd logo
1 de 11
INTRODUCCIÓN
La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a
lacultura underground de computadoras, pero ahora es una comunidad abierta.
Aunque existen otros usos de la palabra «hacker» que no están relacionados con la
seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la
antigua controversia de la definición de hacker sobre el verdadero significado del
término. En esta controversia, el término hacker es reclamado por
los programadores, quienes argumentan que alguien que irrumpe en las
computadoras se denomina «cracker», sin hacer diferenciación entre los
delincuentes informáticos —sombreros negros— y los expertos en seguridad
informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman
que ellos también merecen el título de hackers, y que solo los de sombrero negro
deben ser llamados crackers.
HACKER
Un hacker es alguien que descubre las debilidades de un computador o de una red
informática, aunque el término puede aplicarse también a alguien con un conocimiento
avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por
una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
Clasificaciones:
Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y metas
usan diferentes términos para demarcarse los unos de los otros, o tratan de excluir a algún
grupo específico con el que no están de acuerdo. Eric S. Raymond , responsable del nuevo
Jargon File, aboga por que los miembros de la comunidad informática clandestina deban
llamarse crackers. Sin embargo, esas personas se ven a sí mismas como hackers, e incluso
tratan de incluir las opiniones de Raymond en lo que ven como una cultura hacker en general;
opinión duramente rechazada por el propio Raymond. En lugar de una dicotomía
hacker/cracker, dan más énfasis a un espectro de diferentes categorías, tales como sombrero
blanco, sombrero gris, sombrero negro y script kiddie .En contraste con Raymond, por lo
general se reservan el término cracker. Sin embargo, crackear significa obtener acceso no
autorizado a un ordenador con el fin de cometer otro delito como la destrucción de la
información contenida en ese sistema. Estos subgrupos también pueden ser definidos por el
estatuto jurídico de sus actividades.
Sombrero blanco
Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para
poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de
software que fabrica software de seguridad. El término sombrero blancoen la jerga de
Internet se refiere a un hacker etico. Esta clasificación también incluye a personas que llevan
a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo
contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también
conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en
línea cubriendo toda la esfera del hacker ético. Además existen certificaciones como
CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing
Engineer de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de
los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en
Ciberseguridad de los Estados Unidos (NICCS).
Sombrero negro
Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones
más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la
personificación de todo lo que el público teme de un criminal informatico. Los hackers de
sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para
aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a
entrar es un proceso que puede ser dividido en tres partes:
1. Elección de un objetivo: El hacker determina a cuál red irrumpir durante esta fase. El
objetivo puede ser de especial interés para el hacker, ya sea política o personalmente,
o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para
determinar si es vulnerable a ataques, lo cual simplemente es probar todos los
puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define
como una abertura por la que la computadora recibe datos a través de la red.6 Los
puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso
al sistema.
2. Recopilación de información e investigación: Es en esta etapa que el hacker visita o
hace contacto con el objetivo de alguna manera con la esperanza de descubrir
información vital que le ayudará a acceder al sistema. La principal forma en que los
hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería
social. Además de la ingeniería social, los hackers también pueden utilizar una
técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en
un contenedor de basura con la esperanza de encontrar los documentos que los
usuarios han tirado, lo cual le ayudará a obtener acceso a una red.
3. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo
preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden
ser atraídos o atrapados por sistemas conocidos como honeypot —trampa colocada por
el personal de seguridad informática—.
Sombrero gris
7 Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de
sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un
sistema informático con el único propósito de notificar al administador que su sistema ha sido
vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un
módico precio.
Hacker de elite
Como nivel social entre los hackers, elite se utiliza para describir a los expertos.
Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite
como Masters of Deception confieren una especie de credibilidad a sus miembros.8
Script kiddie[
Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso
de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca
comprensión del concepto subyacente; de ahí el término script ('guion', plan preestablecido o
conjunto de actividades) kiddie ('niño', un individuo carente de conocimiento y experiencia,
inmaduro).
Neófito
Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene
conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo.
Sombrero azul
Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática
de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su
lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el
término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de
información de seguridad.
Eric S. Raymond historiador de la ética hacker que aboga por el término «cracker»
Hacktivista
Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social,
ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración
de cibersitios o ataques de denegaciion de servicio.
Estado de la Nación
Se refiere a los servicios de inteligencia y a los operativos de guerra informatica
Bots
Herramientas de software automatizado, algunas de ellas freeware, disponibles para el uso
de cualquier tipo de hacker.14
Ataques
Un abordaje típico en un ataque contra sistemas conectados a Internet es:
1. Enumeración de red: Descubrimiento de información sobre el objetivo previsto.
2. : Analisis de agujeros de seguridad Identificación de las posibles formas de intrusión.
3. Explotacion: Intento de comprometer el sistema mediante el empleo de las
vulnerabilidades encontradas a través del análisis de vulnerabilidad.
Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por
los delincuentes informáticos y expertos en seguridad.
Exploits de seguridad
Un exploit de seguridad es una aplicación software preparada para aprovechar las
debilidades conocidas de los sistemas. Los ejemplos más comunes de los exploits de seguridad
son de inyección SQL, XSS y CSRE, que aprovechan los agujeros de seguridad resultantes de
una práctica de programación deficiente. Otros exploits podrían ser utilizados a través de
ETP, HTTP, PHP, SSH, Telnet y algunas ciberpáginas. Éstos son muy comunes en la
intrusión de cibersitios y dominios.


Eric Gordon Corley
CRACKER
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con
un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a
investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers
modernos usan programas propios o muchos de los que se distribuyen gratuitamente en
cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de
acceso o generadores de números para que en forma aleatoria y ejecutados
automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente
que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe
mencionar que no todos los hackers se convierten en crackers.
Se distinguen varios tipos de cracker:
PIRATA.: Su actividad consiste en la copia ilegal de programas, rompiendo sus
sistemas de protección y licencias. Luego distribuye los productos por Internet, a través
de CD"s, entre otros.
LAMER: Se trata de personas con poco conocimiento de informática que consiguen
e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan
aplicaciones sin saber mucho de ellas causando grandes daños.
PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y
"romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma
gratuita.
TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que
buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de
tarjetas, números de cuentas bancarias o información secreta para cometer estafas y
actividades fraudulentas a traves Internet.
INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan
desde dentro, movidos usualmente por la venganza.
Características de los crackers
La diferencia básica es que los crackeo se centran en el robo y vandalismo perpetrado por
los círculos de crackers. Aunque se supone que cualquier hacker auténtico ha jugado con
algún tipo de crackeo y conoce muchas de las técnicas básicas, se supone que cualquiera
que haya pasado la etapa larval ha desterrado el deseo de hacerlo con excepción de
razones prácticas inmediatas (por ejemplo, si es necesario pasar por alto algún sistema de
seguridad para completar algún tipo de trabajo.)
Los crackers tienden a agruparse en grupos pequeños, muy secretos y privados, que
tienen poco que ver con la poli-cultura abierta y enorme que se describe en este
diccionario; aunque los crackers a menudo se definen a sí mismos como hackers, la mayor
parte de los auténticos hackers los consideran una forma de vida inferior.
Los crackers hacen lo siguiente:
 Crack es un programa que introduce una modificacion a ese software
probablemente para desabititar esa proteccion.
 Warez es software obtenido ilegalmente.
 Numero de serie (Serial Number) es el numero que identifica a un producto
software.
 KeyGen es un programa que genera claves con las cuales podemos anular las
medidas anti copia de ese software.
 Reingeniería es modificar una software ya compilado (ej, un crack)
 Piratería es lo que se refiere al fenómeno de circulación de copias ilegales de
software o audio
Diferencia entre Hackers y crackers:
Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los
principales acusados de ataques a sistemas informáticos se han denominado hackers en
lugar de crakers.
Al igual que el hacker, el cracker es también un apasionado del mundo informático. La
principal diferencia consiste en que la finalidad del cracker es dañar sistemas y
ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es
"rompedor", su objetivo es el de romper y producir el mayor daño posible.
Los hackers, erróneamente, son considerados como piratas informáticos. Los Crackers
reciben este nombre quienes adoptan por negocio la reproducción, apropiación o
acaparamiento y distribución, con fines lucrativos, y a gran escala, del software
desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad, solo
recibiendo beneficio por los mismos. Además, se dedican a alterar la información y
realizar ataques a otros sistemas con una finalidad dañina o destructiva.
Los hackers son muy diferentes de los crackers. Los crackers son en realidad hackers
maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar
información secreta y todo tipo de acciones similares - pero no por aprender o divertirse,
sino con fines realmente malignos e ilegales.
Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en problemas
por hacer precisamente eso: un mal uso de su conocimiento
El hacker intenta con su actividad la mejora de la seguridad de los sistemas informáticos
mientras que el cracker sólo busca producir daños. Así, los medios de comunicación se
han hecho eco de casos de piratas informáticos a los que han denominado
equivocadamente hackers, cuando en realidad se trata de los "rompedores" crackers.
Ventajas y desventajas
A través de los hackers se pueden obtener muchas innovaciones en las áreas de la
informática; como por ejemplo buscar soluciones a las fallas de los sistemas operativos,
virus, crear programas que faciliten la utilización de la computadora, entre otras.
Por otra parte, los crackers a pesar de tener gran conocimiento de la informática, por la
mala utilización de los recursos, más bien conllevan al uso del software ilegal está sujeto
a sanciones y penalidades, que se agravan cuando el pirata se convierte en un
comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el
Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios
finales y con un máximo de 8 años de prisión efectiva para los comercializadores.
Ejemplos
Hackers: Linus Torvalds ha sido el pionero de la marca Linux y el software libre que son
pilares de moda informática como: IBM, Sun, HP y muchas otras compañías están
entrando en la arena del software abierto como la única forma de derrotar al gigante
Microsoft. Incluso empresas como Corel, al borde de la desaparición, elevaron su
cotización en Wall Street de forma espectacular tras anunciar su propia distribución de
Linux, incluyendo versiones para este sistema operativo de sus aplicaciones ofimáticas y
de diseño gráfico.
Otro claro ejemplo son los inventores de la marca Microsoft.
Crackers: son aquellos que buscan los medios para adquirir programas sin las respectivas
licencias; como ejemplo del juego Monopoly, el cual tiene un crack para poder ser
utilizado sin licencia. De la misma manera; crean programas que bajan música sin tener
que pagar. También hay aquellos que hacen fraudes y se introducen a correos para robar
información.
Hacker

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers
HackersHackers
Hackers
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
H ackers
H ackersH ackers
H ackers
 
Hacker
HackerHacker
Hacker
 

Destacado

XWiki SAS
XWiki SASXWiki SAS
XWiki SASXWiki
 
Il Wireless Cura Le Ansie
Il Wireless Cura Le AnsieIl Wireless Cura Le Ansie
Il Wireless Cura Le Ansieguestb991f5
 
Impres Blogs(Irene Y Estefi)
Impres Blogs(Irene Y Estefi)Impres Blogs(Irene Y Estefi)
Impres Blogs(Irene Y Estefi)irene E.G
 
Conceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUP
Conceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUPConceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUP
Conceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUPCristian Abarca Palacios
 
Internet Dia 26 5 09
Internet Dia 26 5 09Internet Dia 26 5 09
Internet Dia 26 5 09franpela.capi
 
Yo, mi región, mi cultura
Yo, mi región, mi culturaYo, mi región, mi cultura
Yo, mi región, mi culturaherilon
 
Hacking et Management de la Sécurité Informatique
Hacking et Management de la Sécurité InformatiqueHacking et Management de la Sécurité Informatique
Hacking et Management de la Sécurité InformatiqueMimi0509
 
Mecanismos disponibles para establecer sistemas apropiados de contratación pú...
Mecanismos disponibles para establecer sistemas apropiados de contratación pú...Mecanismos disponibles para establecer sistemas apropiados de contratación pú...
Mecanismos disponibles para establecer sistemas apropiados de contratación pú...TransparenciaporColombia
 
Nadie Te Ofende Tu Te Ofendes
Nadie Te Ofende Tu Te OfendesNadie Te Ofende Tu Te Ofendes
Nadie Te Ofende Tu Te Ofendesguest4804c9
 
Jewishgen, El Hogar de la Genealogía Judía
Jewishgen, El Hogar de la Genealogía JudíaJewishgen, El Hogar de la Genealogía Judía
Jewishgen, El Hogar de la Genealogía JudíaNotiGen
 

Destacado (20)

XWiki SAS
XWiki SASXWiki SAS
XWiki SAS
 
Il Wireless Cura Le Ansie
Il Wireless Cura Le AnsieIl Wireless Cura Le Ansie
Il Wireless Cura Le Ansie
 
Impres Blogs(Irene Y Estefi)
Impres Blogs(Irene Y Estefi)Impres Blogs(Irene Y Estefi)
Impres Blogs(Irene Y Estefi)
 
Conceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUP
Conceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUPConceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUP
Conceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUP
 
Tu hbaites ou?
Tu hbaites ou?Tu hbaites ou?
Tu hbaites ou?
 
Bejal
BejalBejal
Bejal
 
Femmesgi Jb
Femmesgi JbFemmesgi Jb
Femmesgi Jb
 
Internet Dia 26 5 09
Internet Dia 26 5 09Internet Dia 26 5 09
Internet Dia 26 5 09
 
Yo, mi región, mi cultura
Yo, mi región, mi culturaYo, mi región, mi cultura
Yo, mi región, mi cultura
 
Harsh1
Harsh1Harsh1
Harsh1
 
Neel
NeelNeel
Neel
 
Nishil
NishilNishil
Nishil
 
Revista Valencia2
Revista Valencia2Revista Valencia2
Revista Valencia2
 
Présentation de KDE4
Présentation de KDE4Présentation de KDE4
Présentation de KDE4
 
Hacking et Management de la Sécurité Informatique
Hacking et Management de la Sécurité InformatiqueHacking et Management de la Sécurité Informatique
Hacking et Management de la Sécurité Informatique
 
Día 1
Día 1Día 1
Día 1
 
Mecanismos disponibles para establecer sistemas apropiados de contratación pú...
Mecanismos disponibles para establecer sistemas apropiados de contratación pú...Mecanismos disponibles para establecer sistemas apropiados de contratación pú...
Mecanismos disponibles para establecer sistemas apropiados de contratación pú...
 
Nadie Te Ofende Tu Te Ofendes
Nadie Te Ofende Tu Te OfendesNadie Te Ofende Tu Te Ofendes
Nadie Te Ofende Tu Te Ofendes
 
Jewishgen, El Hogar de la Genealogía Judía
Jewishgen, El Hogar de la Genealogía JudíaJewishgen, El Hogar de la Genealogía Judía
Jewishgen, El Hogar de la Genealogía Judía
 
Granada
GranadaGranada
Granada
 

Similar a Hacker (20)

Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hackers
HackersHackers
Hackers
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Hacker Informatica forense
Hacker Informatica forense Hacker Informatica forense
Hacker Informatica forense
 
Hacker Informatico
Hacker InformaticoHacker Informatico
Hacker Informatico
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Craker.
Craker.Craker.
Craker.
 
santa
santa santa
santa
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 

Más de David Antonio Rapri Mendoza (20)

Vectores(1)
Vectores(1)Vectores(1)
Vectores(1)
 
Lamina 26
Lamina 26Lamina 26
Lamina 26
 
Lamina 25
Lamina 25Lamina 25
Lamina 25
 
Lamina 24
Lamina 24Lamina 24
Lamina 24
 
Lamina 27
Lamina 27Lamina 27
Lamina 27
 
Lamina 28
Lamina 28Lamina 28
Lamina 28
 
Lamina 29
Lamina 29Lamina 29
Lamina 29
 
Lamina 23
Lamina 23Lamina 23
Lamina 23
 
Lamina 22
Lamina 22Lamina 22
Lamina 22
 
Lamina 22
Lamina 22Lamina 22
Lamina 22
 
Lamina 21
Lamina 21Lamina 21
Lamina 21
 
Lamina 19
Lamina 19Lamina 19
Lamina 19
 
Lamina 18
Lamina 18Lamina 18
Lamina 18
 
Lamina 17
Lamina 17Lamina 17
Lamina 17
 
Lamina 16
Lamina 16Lamina 16
Lamina 16
 
Lamina 15
Lamina 15Lamina 15
Lamina 15
 
Lamina 14
Lamina 14Lamina 14
Lamina 14
 
Lamina 13
Lamina 13Lamina 13
Lamina 13
 
Lamina 12
Lamina 12Lamina 12
Lamina 12
 
Lamina 11
Lamina 11Lamina 11
Lamina 11
 

Último

FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 

Último (16)

FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 

Hacker

  • 1. INTRODUCCIÓN La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a lacultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker», sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.
  • 2. HACKER Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. Clasificaciones: Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y metas usan diferentes términos para demarcarse los unos de los otros, o tratan de excluir a algún grupo específico con el que no están de acuerdo. Eric S. Raymond , responsable del nuevo Jargon File, aboga por que los miembros de la comunidad informática clandestina deban llamarse crackers. Sin embargo, esas personas se ven a sí mismas como hackers, e incluso tratan de incluir las opiniones de Raymond en lo que ven como una cultura hacker en general; opinión duramente rechazada por el propio Raymond. En lugar de una dicotomía hacker/cracker, dan más énfasis a un espectro de diferentes categorías, tales como sombrero blanco, sombrero gris, sombrero negro y script kiddie .En contraste con Raymond, por lo general se reservan el término cracker. Sin embargo, crackear significa obtener acceso no autorizado a un ordenador con el fin de cometer otro delito como la destrucción de la información contenida en ese sistema. Estos subgrupos también pueden ser definidos por el estatuto jurídico de sus actividades.
  • 3. Sombrero blanco Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blancoen la jerga de Internet se refiere a un hacker etico. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético. Además existen certificaciones como CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos (NICCS). Sombrero negro Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informatico. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes: 1. Elección de un objetivo: El hacker determina a cuál red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red.6 Los puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso al sistema. 2. Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red.
  • 4. 3. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot —trampa colocada por el personal de seguridad informática—. Sombrero gris 7 Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio. Hacker de elite Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite como Masters of Deception confieren una especie de credibilidad a sus miembros.8 Script kiddie[ Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script ('guion', plan preestablecido o conjunto de actividades) kiddie ('niño', un individuo carente de conocimiento y experiencia, inmaduro). Neófito Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo. Sombrero azul Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad.
  • 5. Eric S. Raymond historiador de la ética hacker que aboga por el término «cracker» Hacktivista Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegaciion de servicio. Estado de la Nación Se refiere a los servicios de inteligencia y a los operativos de guerra informatica Bots Herramientas de software automatizado, algunas de ellas freeware, disponibles para el uso de cualquier tipo de hacker.14 Ataques Un abordaje típico en un ataque contra sistemas conectados a Internet es: 1. Enumeración de red: Descubrimiento de información sobre el objetivo previsto. 2. : Analisis de agujeros de seguridad Identificación de las posibles formas de intrusión.
  • 6. 3. Explotacion: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad. Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por los delincuentes informáticos y expertos en seguridad. Exploits de seguridad Un exploit de seguridad es una aplicación software preparada para aprovechar las debilidades conocidas de los sistemas. Los ejemplos más comunes de los exploits de seguridad son de inyección SQL, XSS y CSRE, que aprovechan los agujeros de seguridad resultantes de una práctica de programación deficiente. Otros exploits podrían ser utilizados a través de ETP, HTTP, PHP, SSH, Telnet y algunas ciberpáginas. Éstos son muy comunes en la intrusión de cibersitios y dominios.   Eric Gordon Corley
  • 7. CRACKER Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.
  • 8. Se distinguen varios tipos de cracker: PIRATA.: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, entre otros. LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños. PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita. TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a traves Internet. INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza. Características de los crackers La diferencia básica es que los crackeo se centran en el robo y vandalismo perpetrado por los círculos de crackers. Aunque se supone que cualquier hacker auténtico ha jugado con algún tipo de crackeo y conoce muchas de las técnicas básicas, se supone que cualquiera que haya pasado la etapa larval ha desterrado el deseo de hacerlo con excepción de
  • 9. razones prácticas inmediatas (por ejemplo, si es necesario pasar por alto algún sistema de seguridad para completar algún tipo de trabajo.) Los crackers tienden a agruparse en grupos pequeños, muy secretos y privados, que tienen poco que ver con la poli-cultura abierta y enorme que se describe en este diccionario; aunque los crackers a menudo se definen a sí mismos como hackers, la mayor parte de los auténticos hackers los consideran una forma de vida inferior. Los crackers hacen lo siguiente:  Crack es un programa que introduce una modificacion a ese software probablemente para desabititar esa proteccion.  Warez es software obtenido ilegalmente.  Numero de serie (Serial Number) es el numero que identifica a un producto software.  KeyGen es un programa que genera claves con las cuales podemos anular las medidas anti copia de ese software.  Reingeniería es modificar una software ya compilado (ej, un crack)  Piratería es lo que se refiere al fenómeno de circulación de copias ilegales de software o audio Diferencia entre Hackers y crackers: Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crakers. Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. Los hackers, erróneamente, son considerados como piratas informáticos. Los Crackers reciben este nombre quienes adoptan por negocio la reproducción, apropiación o acaparamiento y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad, solo recibiendo beneficio por los mismos. Además, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva. Los hackers son muy diferentes de los crackers. Los crackers son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares - pero no por aprender o divertirse, sino con fines realmente malignos e ilegales. Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en problemas por hacer precisamente eso: un mal uso de su conocimiento El hacker intenta con su actividad la mejora de la seguridad de los sistemas informáticos mientras que el cracker sólo busca producir daños. Así, los medios de comunicación se
  • 10. han hecho eco de casos de piratas informáticos a los que han denominado equivocadamente hackers, cuando en realidad se trata de los "rompedores" crackers. Ventajas y desventajas A través de los hackers se pueden obtener muchas innovaciones en las áreas de la informática; como por ejemplo buscar soluciones a las fallas de los sistemas operativos, virus, crear programas que faciliten la utilización de la computadora, entre otras. Por otra parte, los crackers a pesar de tener gran conocimiento de la informática, por la mala utilización de los recursos, más bien conllevan al uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores. Ejemplos Hackers: Linus Torvalds ha sido el pionero de la marca Linux y el software libre que son pilares de moda informática como: IBM, Sun, HP y muchas otras compañías están entrando en la arena del software abierto como la única forma de derrotar al gigante Microsoft. Incluso empresas como Corel, al borde de la desaparición, elevaron su cotización en Wall Street de forma espectacular tras anunciar su propia distribución de Linux, incluyendo versiones para este sistema operativo de sus aplicaciones ofimáticas y de diseño gráfico. Otro claro ejemplo son los inventores de la marca Microsoft. Crackers: son aquellos que buscan los medios para adquirir programas sin las respectivas licencias; como ejemplo del juego Monopoly, el cual tiene un crack para poder ser utilizado sin licencia. De la misma manera; crean programas que bajan música sin tener que pagar. También hay aquellos que hacen fraudes y se introducen a correos para robar información.