SlideShare ist ein Scribd-Unternehmen logo
1 von 66
Por: Enmer Leandro R.
SJM Computación 4.0 1
INTRODUCCIÓN
La evolución de internet ha traído muchos sucesos buenos como el e-commerce, e-mail, e-busines
fácil acceso a materiales de estudio, avances tecnológicos, nuevos caminos para el marketing y la
tecnología de la información.
También existe el lado oscuro de la tecnología que son los ataques cibernéticos causados por
personas que puede ser un individuo o una organización.
los sistemas atacados también pueden ser satélites, lineas telefónicas, internet dial-up, sistemas
informáticos de escuelas, tránsito o semáforos, bancos, cárceles, de empresas privadas, sistemas de
seguridad y mucho más.
Ante estas amenazas había que hacerles frente para que no vulneren los programas, aplicaciones,
algoritmos y otros. De allí surgen dos tipos de expertos:
Hacker experto en seguridad informática quien se especializa en pruebas de penetración y en otras
metodologías para detectar vulnerabilidades y mejorar la seguridad de los sistemas de
comunicación e información de una organización al que llamamos HACKER ÉTICO.
Hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio
personal. Entran a redes seguras para destruir los datos o hacerlas inutilizables al que llamamos
CRACKER y de estas personas hay especialidades a los que se dedican.
SJM Computación 4.0 2
DEFINICIÓNES DE HACKER
-Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de
comunicación e información, aunque el término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes informáticas.
-Hacker es una voz del inglés para referirse a una persona o a una comunidad que posee
conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar
modificaciones en el mismo. Los hackers también son conocidos como “piratas informáticos”.
El término hacker proviene del verbo “hack” que significa “cortar” o “alterar” algún objeto de forma
irregular.
-Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un
desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas
desde una PC.
-El término hacker puede tener una connotación positiva o negativa dependiendo de la definición.
En un sentido negativo, los hackers son personas o grupos que obtienen acceso no autorizado a
sitios web explotando vulnerabilidades existentes. En un sentido positivo, los hackers son
profesionales de la informática que descubren los puntos débiles de las aplicaciones informáticas y
ayudan a resolverlos.
-Hacker es una persona experta en el manejo de computadoras, que se ocupa de la seguridad de los
sistemas y de desarrollar técnicas de mejora.
SJM Computación 4.0 3
DEFINICIONES DE HACKER(I)
Hacker es el experto de las tecnologías de comunicación e información que utiliza sus conocimientos
técnicos en computación y programación para superar un problema, normalmente asociado a la
seguridad. Habitualmente se les llama así a técnicos e ingenieros informáticos con conocimientos en
seguridad y con la capacidad de detectar errores o fallos en sistemas informáticos para luego
informar los fallos a los desarrolladores del software encontrado vulnerable o a todo el público.
Estos hackers que se dedican a la delincuencia se llaman hackers de sombrero negro o crackers. Los
hackers son, al mismo tiempo, demonios y ángeles guardianes. Dos caras opuestas de una misma
moneda. Seguramente, la profesión más fascinante y enigmática del mundo. Muchos de ellos se
rehabilitaron al convertirse en adultos, cambiando el sombrero negro por el blanco.
Hacker se refiere al experto en tecnología que usa su conocimiento en programación para superar un
obstáculo, descubrir las debilidades de un sistema, que comúnmente están ligadas a la seguridad,
aunque también pueden ser expertos con amplio conocimiento en computadoras y redes de
informática. Los hackers pueden tener diferentes motivaciones que pueden ir desde fines de lucro,
arreglar un problema, hacer protestas o simplemente por superar un desafío.
SJM Computación 4.0 4
CLASIFICACIÓN DE HACKER
El origen del término parece provenir de las antiguas películas de vaqueros donde el personaje
bueno utilizaba un sombrero blanco y el malvado un sombrero negro, lo cual era muy efectivo para
recalcar la trama, incluso si el filme era en blanco y negro o a color.
De allí primordialmente deriva la costumbre de clasificar a los hackers según sus intenciones o forma
de actuar asignándoles un "color de sombrero".
1.- HACKER ÉTICO (White Hat) Sombrero blanco:
El término sombrero blanco en Internet se refiere a
un hacker ético, o un experto de seguridad informática, quien se
especializa en pruebas de penetración y en otras metodologías
para detectar vulnerabilidades y mejorar la seguridad de los
sistemas de comunicación e información de una organización.
También se refiere a hackers que no son agresivos o no realizan
actividades ilícitas. Un hacker ético es un término inventado
por IBM. Es utilizado para diferenciar a los piratas informáticos
que actúan sin malicia de los que sí, los cuales son más conocidos
como crackers o hackers de sombrero negro. Los hackers de
sombrero blanco también suelen trabajar en grupo conocidos
como sneakers o fisgones.
SJM Computación 4.0 5
Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por razones no maliciosas,
quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía
de software que fabrica software de seguridad. Esta clasificación también incluye a personas que
llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo
contractual.
CLASIFICACIÓN DE HACKER (I)
El Consejo Internacional de Consultores de
Comercio Electrónico, también conocido como EC-
Council, ha desarrollado certificaciones, cursos,
clases y capacitaciones en línea cubriendo toda la
esfera del hacker ético. Además existen
certificaciones como CPEH Certified Professional
Ethical Hacker y CPTE Certified Penetration
Testing Engineer de Mile2, que cuentan con
acreditaciones de la Agencia Nacional de
Seguridad de los Estados Unidos (NSA) y de la
Iniciativa Nacional para los Estudios y Carreras en
Ciberseguridad de los Estados Unidos (NICCS).
SJM Computación 4.0 6
2.- CRACKER (Black hat)Sombrero negro:
Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá
de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de
todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a
redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso
autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido
en tres partes:
CLASIFICACIÓN DE HACKER (II)
a) Elección de un objetivo: El hacker determina a que
red irrumpir durante esta fase. El objetivo puede ser
de especial interés para el hacker, ya sea política o
personalmente, o puede ser elegido al azar. Luego, el
hacker revisará los puertos de una red para
determinar si es vulnerable a ataques, lo cual
simplemente es probar todos los puertos de una
máquina anfitrión en busca de una respuesta. Un
puerto se define como una abertura por la que la
computadora recibe datos a través de la red.
SJM Computación 4.0 7
CLASIFICACIÓN DE HACKER (III)
Los puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso al sistema.
b) Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto
con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a
acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante
esta etapa es la de la ingeniería social. Además de la ingeniería social, los hackers también pueden
utilizar una técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en
un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado,
lo cual le ayudará a obtener acceso a una red.
c) Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que
había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por
sistemas conocidos como honeypot —trampa colocada por el personal de seguridad informática—.
Los crackers muestran sus habilidades en informática rompiendo sistemas de seguridad de
computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o
apoderándose de ellas o creando virus, entre otras muchas cosas utilizando sus destrezas en
métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y
obtener información o generar virus en el equipo o cuenta ingresada. Muchos de ellos puestos en
prisión con todos los rigores de las leyes depende lugar donde se cometió el hecho. Los hackers
SJM Computación 4.0 8
CLASIFICACIÓN DE HACKER (IV)
infectan de virus y software espía nuestros ordenadores. Nos roban las cuentas bancarias, nuestros
datos y nuestras fotos íntimas, que luego cuelgan en Internet o venden al mejor postor. Inundan la
red con información falsa, y su poder es tan grande que han influido en las elecciones de países
como Estados Unidos, Reino Unido y España. Muchos dicen que Donald Trump o el Brexit, son
consecuencia de sus acciones. Estos hackers que se dedican a la delincuencia se llaman hackers de
sombrero negro o crackers.
Los hackers de sombrero blanco y de sombrero negro son los antagónicos luego tenemos otras
variantes:
3.- Sombrero gris (grey hat)
Un hacker de sombrero gris es una combinación de
hacker de sombrero negro con el de sombrero blanco.
Un hacker de sombrero gris puede navegar por la
Internet y violar un sistema informático con el único
propósito de notificar al administrador que su sistema
ha sido vulnerado, por ejemplo, luego se ofrecerá para
reparar el sistema que él mismo violó, por un módico
precio, pero si el propietario no cumple, el hacker
publica la información al público.
SJM Computación 4.0 9
CLASIFICACIÓN DE HACKER (V)
4.- Hacker de Sombrero dorado
El hacker de sombrero dorado es aquel que usa la
tecnología para violar un sistema informático con el
propósito de notificar la vulnerabilidad del sistema al
administrador. También rompe la seguridad
informática no por razones maliciosas si no por poner
a prueba su propio sistema o de la compañía donde
trabaja, como reto personal; es decir, para conseguir
lo que nadie ha hecho hasta la fecha. o simplemente
para difundir un mensaje por la red.
5.- Hacker de Sombrero azul
Un hacker de sombrero azul es una persona fuera de las empresas
de consultoría informática de seguridad que es utilizado para hacer
una prueba de errores de un sistema antes de su lanzamiento en
busca de exploits para que puedan ser cerrados. Microsoft también
utiliza el término sombrero azul (en inglés: BlueHat) para
representar una serie de eventos de información de seguridad.
SJM Computación 4.0 10
6.- Hacker de sombrero rojo
Otro buen tipo de hacker para romper el estereotipo, el hacker de Red
Hat o hacker de sombrero rojo, el cual actúa despiadadamente hacia
los hackers de Black Hat. Su único objetivo es destruir el esfuerzo de
cada tipo de hacker malo y derribar toda tu infraestructura.
Un hacker de sombrero rojo estaría al acecho de un hack de sombrero
negro, lo interceptaría y piratearía el sistema del hacker de sombrero
negro. ¡Esto no solo detendría el ataque, sino que también sacaría del
negocio al pirata informático del sombrero negro!
7.- Hackers de sombrero verde
Este tipo de hacker es el que aprende en el mundo de la piratería. Un
hacker de sombrero verde generalmente no es responsable de
ninguna actividad real, pero es fácilmente reconocible por su intención
de aprender y comprender cómo funciona todo. Los hackers de Green
Hat a menudo forman parte de grandes comunidades de aprendizaje
en línea, donde ven videos y tutoriales sobre cómo triunfar.
CLASIFICACIÓN DE HACKER (VI)
SJM Computación 4.0 11
CLASIFICACIÓN DE HACKER (VII)
8.- Script kiddie
Un script kiddie es un inexperto que irrumpe en los sistemas informáticos mediante el uso de
herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca
comprensión del concepto subyacente; de ahí el término script ('guion', plan preestablecido o
conjunto de actividades) kiddie ('niño', un individuo carente de conocimiento y experiencia,
inmaduro).
Su alcance se basa en buscar y descargar programas y herramientas de intrusión informática,
cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin
preocuparse del funcionamiento interno de estos ni de los sistemas sobre los que funcionan. En
muchos casos presume de conocimientos o habilidades que no posee. Más de alguna vez terminan
comprometiendo sus propios equipos.
SJM Computación 4.0 12
9.- Hacktivista
Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico,
religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios
o ataques de denegación de servicio (ataque a un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legítimos).
Los hacktivistas son los manifestantes de internet. Al igual que un grupo de manifestantes en el
mundo real despierta la atención marchando por las calles, el hacktivista pirata informático
irrumpiría en sistemas e infraestructuras para pedir atención a las causas sociales.
Por ejemplo, uno puede dejar un mensaje muy visible en la página principal de un sitio web que
recibe una gran cantidad de tráfico o que incorpora un punto de vista que se está en contra. O se
podría lanzar un ataque de denegación de servicio para interrumpir el tráfico a un sitio determinado.
Dentro de los Hacktivistas tenemos a ANONYMOUS, WIKILEAKS Y LULZ SECURITY
CLASIFICACIÓN DE HACKER (VIII)
Anonymous es un seudónimo utilizado mundialmente por diferentes
grupos e individuos para realizar acciones o publicaciones individuales o
concertadas. Se manifiestan en acciones de protesta a favor de la libertad
de expresión, del acceso a la información y en contra de diversas
organizaciones, los servicios públicos, consorcios con presencia global,
sociedades de derechos de autor y todos los sistemas de censura
gubernamentales. SJM Computación 4.0 13
CLASIFICACIÓN DE HACKER (IX)
Wikileaks (del inglés leak, «filtración [de información]») es una organización mediática
internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos
y documentos filtrados con contenido sensible en materia de interés público, preservando el
anonimato de sus fuentes. Su base de datos ha crecido constantemente hasta acumular 1,2 millones
de documentos. Su creador es Julian Assange y está gestionado por The Sunshine Press.
La organización se ofrece a recibir filtraciones que desvelen comportamientos no éticos ni ortodoxos
de los gobiernos, con énfasis especial en los países que considera tienen regímenes totalitarios, pero
también en asuntos relacionados con religiones y empresas de todo el mundo. Las actuaciones más
destacadas de WikiLeaks se han centrado en la actividad exterior de los Estados Unidos, en relación
con las guerras de Irak y de Afganistán.
Lulz Security (también denominado LulzSec) fue un grupo hacker black hat. Su lema es Laughing at
your security since 2011! (“Riéndose de tu seguridad desde 2011!”). Algunos alegan, que los
fundadores fueron Lauren Ludosky (1984) y Emmanuel Lzodkasky (1993). Por eso "Lulz". LulzSec es
responsable de varios ataques de alto perfil, incluyendo el robo de más de 1 000 000 de cuentas de
usuario de Sony en 2011, que según anuncia la compañía, nada más fueron 37 500 cuentas,​ ganando
la atención de sus objetivos de alto perfil. Este grupo tendría aproximadamente más de 250.000
miembros en todo el mundo.
SJM Computación 4.0 14
10.- Phreaker
Procedente de phone freak (entusiasta de los teléfonos). Son personas con conocimientos amplios
tanto en teléfonos modulares como en teléfonos móviles.
Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en
irrumpir dentro de este amplio mundo de las comunicaciones.
La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente,
CLASIFICACIÓN DE HACKER (X)
relacionados con incidencias de seguridad o fallas en
los sistemas telefónicos, que les permitan obtener
privilegios no accesibles de forma legal.
El término phreak es una conjunción de las palabras
phone (teléfono en inglés), hack y freak (entusiasta,
fenómeno, loco, chiflado o monstruo en inglés, pero
en este caso es más bien el primer significado).
También se refiere al uso de varias frecuencias de
audio para manipular un sistema telefónico, ya que la
palabra inglesa phreak se pronuncia de forma similar
a frequency (frecuencia).
SJM Computación 4.0 15
11.- Newbie o Novato
Es una palabra usada en argot informático para referirse a alguien que acaba de iniciarse en el hacking
y tiene poca experiencia. Algunas hipótesis sitúan la extensión de su uso a raíz de su popularidad
dentro de las Fuerzas Armadas de los Estados Unidos de América, a finales del siglo XX.
Un newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o
experiencia sobre el funcionamiento de la tecnología y el hackeo.
Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen conocimientos
generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking,
software diseñado, etc.
Se puede decir que para ser un Hacker se debe tener un amplio conocimiento sobre las diferentes
tecnologías que emplea una PC, internet y telecomunicaciones.
CLASIFICACIÓN DE HACKER (XI)
SJM Computación 4.0 16
12.- Hackers patrocinados por el estado / nación
Los piratas informáticos patrocinados por el estado o la nación son aquellos que han sido empleados por
el gobierno de tu estado o nación para espiar y penetrar a través de la seguridad total para obtener
información confidencial de otros gobiernos para mantenerse en la cima en línea. Tienen un presupuesto
infinito y herramientas extremadamente avanzadas a tu disposición para apuntar a individuos, empresas o
naciones rivales.
Utilizan herramientas y técnicas vinculadas a grupos concretos de Amenaza Persistente Avanzada (APT,
según sus siglas en inglés)
El refrán que solía ser: “El que controla los mares controla el mundo”, y entonces fue: “El que controla el
aire controla el mundo.” Ahora se trata de controlar el ciberespacio.
CLASIFICACIÓN DE HACKER (XII)
SJM Computación 4.0 17
Con el transcurrir de los años las motivaciones de los hackers se han diversificado y han abierto el
abanico a más clasificaciones:
Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación de spams de
sus principales productos y en otros casos también lucran con publicidad ilegal.
Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que
violan exitosamente los sistemas de control para robar y clonar tarjetas.
Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando a un
sitio real y en realidad introduce sus datos en uno creado por el hacker. Posteriormente usan las
credenciales para robar fondos de las cuentas de sus víctimas.
War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de
conexión móvil.
Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas.
Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un hacker usa
técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.
Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía no
entiende. Así que éstas podrían funcionar o no.
CLASIFICACIÓN DE HACKER (XIII)
SJM Computación 4.0 18
HACKER
-Es una persona resuelta, que tiene
estudios avanzados y aprovecha sus
conocimientos para mejorar la seguridad
informática de un sistema o su red de
comunicación.
-Es capaz de fabricar su propio código de
programación para arreglar fallos e
impedir la entrada de los crackers.
-Entienden a la perfección lo que hacen
en cada momento.
-Su labor es la de construir.
-Aman su profesión y están
continuamente adquiriendo nuevos
conocimientos que les permitan velar por
la seguridad de su compañía
CRACKER
-Utiliza programas que han sido diseñados
para conocer las vulnerabilidades del
software de defensa informática, por lo que
conoce sus puntos débiles y estudia la mejor
forma de acceder a ellos.
-Por norma general, el cracker, al no tener
habilidades para crear programas, utiliza
aquellos que han sido diseñados por otras
personas en su beneficio propio.
-La labor del cracker es la de destruir.
-No posee conocimientos de programación,
como pueden ser C o C++. Por este motivo y
porque no utilizan un software propio, no
saben cómo está construido y crean más
daño del que necesitan.
DIFERENCIA DE HACKER Y CRACKER
SJM Computación 4.0 19
EMBLEMA HACKER
Este símbolo es un planeador (Glider en inglés), y representa el Juego de la Vida que el
matemático John Horton diseñó allá por 1970. Este emblema está íntimamente relacionado con la
cultura Hacker por varios motivos: uno de ellos es que apareció al mismo tiempo que las primeras
CPU, por lo que este juego se podía convertir en un autentico desafío para programadores de aquella
época, ya que al hacer uso de puertas lógicas (AND, OR y NOT), se podían pasar jugando horas y así
lograr crear una “célula” que creciera hasta el infinito, ya que en cada ciclo de CPU estás células
evolucionarían o morirían en función de unas reglas que explicaré más adelante. Era un autómata que
se podía crear o destruir en función de la destreza que se tuviera en la programación del entorno.
Como todo juego, también tiene sus propias reglas que son las siguientes:
1.) Se necesita un tablero de cuadricula, el cual será el entorno dónde se desarrollara el
juego.
2.) Las células sólo tienen dos estados, vivas o muertas.
3.) Si 1 célula muerta, tiene a su alrededor 3 vivas, esta célula nace (En el siguiente ciclo de
CPU estaría viva).
4.) Si 1 célula viva tiene 2 o 3 células a su alrededor, sigue viva al siguiente ciclo. En caso
contrario esta célula morirá.
Se trata de un potente algoritmo que permite crear o destruir vida (artificial)
en función de una serie de parámetros preestablecidos y si elegimos un patrón
correcto de inicio, lograremos crear vida de forma infinita.
SJM Computación 4.0 20
Steven Levy resume los postulados o principios de la ética hacker:
1) El acceso a las computadoras-y cualquier cosa que pueda enseñar algo acerca de la forma en que
funciona el mundo, debe ser ilimitado y total: y cuenta con las habilidades de los hackers para
aprender y construir sobre las ideas y los sistemas preexistentes. Se cree que el acceso da a los hackers
la posibilidad de desmontar cosas, corregir o mejorar sobre ellos y para aprender y comprender cómo
funcionan. Esto les da el conocimiento para crear cosas nuevas y aún más interesantes. El acceso
ayuda a la expansión de la tecnología.
2) Toda la información debe ser libre: La información debe ser libre para los hackers para que ellos
puedan arreglar, mejorar y reinventar los sistemas. Un libre intercambio de información permite una
mayor creatividad en general. Bajo el punto de vista de los hackers, cualquier sistema podría
beneficiarse de un fácil flujo de la información, un concepto conocido como Transparencia en las
ciencias sociales.
3) La desconfianza en la autoridad, promover la descentralización: La mejor manera de promover el
libre intercambio de información es tener un sistema abierto que no presenta límites entre un hacker
y un pedazo de información o un elemento del equipo que necesite en su búsqueda de conocimiento.
Los hackers creen que las burocracias, ya sean corporativas, gubernamentales, o de la universidad, son
sistemas defectuosos.
ETICA DEL HACKER
SJM Computación 4.0 21
4) Los hackers deben ser juzgados por su capacidad, no por criterios como títulos, edad, raza, sexo
o posición: Inherente a la ética hacker es un sistema meritocrático, donde la superficialidad se tiene
en cuenta en la estimación de la habilidad. Los criterios como la edad, el sexo, la raza, la posición y la
calificación se consideran irrelevantes dentro de la comunidad hacker. La habilidad de un Hacker es el
determinante final de aceptación. Dicho código dentro de la comunidad hacker fomenta el avance de
la optimización informática y el desarrollo de software.
5) Puedes crear arte y belleza en un ordenador: Los hackers aprecian profundamente técnicas
innovadoras que permiten a los programas realizar tareas complicadas con pocas instrucciones. el
código de un programa es considerado para celebrar una belleza propia, después de haber sido
cuidadosamente compuesto y artísticamente arreglado. Aprender a crear programas que utilizan la
menor cantidad de espacio casi se convirtió en un juego de hackers en la década de los noventa.
6) Las computadoras pueden cambiar su vida para mejor: Los hackers sintieron que las
computadoras habían enriquecido sus vidas, e hicieron su vida aventurera. Se cree en la comunidad
que todos en la sociedad podría beneficiarse de experimentar tal poder y que si todo el mundo
pudiera interactuar con los ordenadores en la forma en que los hackers hicieron, a continuación, la
ética hacker podría propagarse a través de la sociedad y los ordenadores mejorarían el mundo. el
hacker tuvo éxito en convertir los sueños de un sinfín de posibilidades en realidades.
ETICA DEL HACKER (I)
SJM Computación 4.0 22
Un artículo de Eric S. Raymond define algunos puntos transversales a cualquier tipo de hacker, entre
estos cuenta que:
El mundo está lleno de problemas fascinantes que esperan ser resueltos: nos dice que un hacker
está siempre dispuesto y motivado a resolver problemas, la competitividad y los desafíos son el
motor de inspiración y funcionamiento de la personalidad hacker, permite demostrar y afinar sus
habilidades, esto en sí mismo, es una de las gratificaciones más importantes de cualquier hacker que
haya en el mundo.
Ningún problema tendría que resolverse dos veces: el tiempo es preciado para todo hacker, por lo
cual no debería gastarse resolviendo el mismo problema, cada vez que resuelvas un problema,
compártelo en la comunidad para que otros hackers no pierdan su tiempo resolviendo algo que ya
esta hecho, y en cambio puedan dedicarse a otros proyectos o a optimizar lo que tu creaste.
El aburrimiento y el trabajo rutinario son perniciosos: ninguna persona debería hacer un trabajo
para el cual no está motivado, porque al hacer esto no están resolviendo problemas que si los
motiven y ayudando a crear soluciones, herramientas u optimizando soluciones ya hechas. Por tanto
uno debería mantener estas tareas lo más automatizadas posibles para dedicar tiempo a resolver
problemas.
La libertad es buena: la actitud autoritaria debe ser combatida donde sea que se la encuentre, los
hackers deben ocupar su libertad para resolver problemas, por lo que cualquier actitud que coharte
LA ACTITUD HACKER
SJM Computación 4.0 23
esta libertad debe ser rechazada y se debe enfrentar.
La actitud no es sustituto para la competencia: no importa que tanto de los puntos anteriores la persona
tenga, un hacker siempre debe estar dispuesto a afinar sus habilidades y competencias, no importa que
tan libertario se es si no está capacitado para resolver problemas.
LA ACTITUD HACKER (I)
SJM Computación 4.0 24
En términos generales, puede decir que los hackers intentan entrar en los ordenadores y redes por
cualquiera de las siguientes cuatro razones:
1.- Existen ganancias económicas delictivas: es decir, el robo de números de tarjeta de crédito o
defraudar a los sistemas bancarios.
2.- Ganar credibilidad popular y crearse una reputación dentro de la subcultura hacker motiva a
algunos hackers a dejar su marca en los sitios web que vandalizan como prueba de que han logrado
acceder ilegalmente.
3.- Espionaje corporativo, cuando los hackers de una empresa buscan robar información sobre los
productos y servicios de un competidor para obtener ventajas en el mercado.
4.- Naciones enteras se embarcan en hackeo patrocinado por el estado para robar información de
empresas y/o de inteligencia nacional, para desestabilizar la infraestructura de sus adversarios, o
incluso para sembrar la discordia y confusión en un país. Existe un consenso de que China y Rusia han
llevado a cabo este tipo de ataques, incluido uno a Forbes.com. Además, los recientes ataques al
Comité Nacional Demócrata en EE. UU. se convirtieron en una noticia de impacto, especialmente
después de que Microsoft dijera que los hackers acusados de los ataques a este Comité se habían
aprovechado de fallos ocultos hasta entonces en los sistemas operativos Windows de Microsoft y el
software Flash de Adobe Systems.
RAZONES PARA REALIZAR HACKEO
SJM Computación 4.0 25
1. Phishing
En español se traduce como "pescar" y se refiere al robo de identidad por parte de los estafadores
para obtener datos personales de los usuarios.
El objetivo puede variar desde nombres de usuario y contraseñas, hasta datos bancarios y cuentas
de acceso a otros servicios en línea.
Los "pescadores" acceden a la información usando mensajes falsos como "cebo" para sus víctimas,
haciéndose pasar por otras personas o entidades a través de email, mensajes o llamadas telefónicas.
"Spear-phishing": la mujer a la que la engañaron para acceder a su información personal en
internet y a la que pidieron sexo como recompensa.
MÉTODOS MÁS USADOS POR CRACKER PARA ROBAR CUENTAS
"Una contraseña no es suficiente para acceder a
Google, por eso hackers más sofisticados trataron
de recabar datos sensibles que podríamos
preguntar para verificar la autenticidad del usuario,
como la dirección IP y localización, el número de
teléfono o el modelo del dispositivo", dice Thomas.
"Analizando el riesgo para los usuarios, concluimos
que el phishing supone la mayor amenaza".
SJM Computación 4.0 26
2. Keyloggers
Es un tipo de programas que permiten registrar cada tecleo que realizamos en la computadora o
todo lo que vemos a través de la pantalla y lo envían a un servidor externo.
Este tipo de estafa digital ocurre con frecuencia en lugares de conexión pública, como cibercafés.
Suele formar parte de infecciones mayores a través de malware (programas maliciosos).
"Gracias a este programa, los delincuentes pueden robar un gran volumen de información
confidencial sin que la víctima se percate de ello", explica Kaspersky Lab.
¿Cómo detectar si tu computadora fue hackeada y qué hacer al respecto?
MÉTODOS MÁS USADOS POR CRACKER PARA ROBAR CUENTAS
Google identificó 788.000 víctimas
potenciales de esta estafa durante el año que
duró su investigación.
Los delincuentes informáticos distribuyen estos
programas a través de gusanos informáticos y
otro tipo de troyanos (virus informáticos).
Una señal sencilla para detectar este tipo de
infecciones es cuando al teclear observamos
una doble tilde (´´).
SJM Computación 4.0 27
MÉTODOS MÁS USADOS POR CRACKER PARA ROBAR CUENTAS
3. Brechas de seguridad
La tercera vía que usan los hackers son, según Google, las brechas de seguridad en servicios de
terceros. En esos casos, los ciberdelincuentes roban las bases de datos de una empresa.
La compañía identificó 1.900 millones de datos producto de estas fallas y comprobaron después si
algunos de esos datos comercializados servían para acceder a cuentas de Gmail y otros de sus
servicios.
Y concluyeron que el 7% de las víctimas de este tipo de robo de datos corrían el riesgo de que los
ciberdelincuentes ingresaran en su cuenta
de Google a través de este sistema.
Esto fue lo que le ocurrió a Yahoo en
agosto de 2013, cuando sufrió
un hackeo masivo, según reconoció a
finales del año pasado.
Yahoo reconoce que sufrió un "hackeo"
que afectó a 1.000 millones de cuentas de
usuario.
SJM Computación 4.0 28
TIPOS DE ATAQUES
Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema
operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador
del sistema y que, por lo general, causan un daño.
En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos,
gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados
por piratas informáticos.
Los sistemas informáticos usan una diversidad de componentes, desde electricidad para suministrar
alimentación a los equipos hasta el programa de software ejecutado mediante el sistema operativo
que usa la red.
Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una
vulnerabilidad que pueda aprovecharse a continuación veremos los distintos tipos de ataques tanto
como físicos como lógicos.
Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:
-Interrupción del suministro eléctrico.
-Apagado manual del equipo.
-Vandalismo.
-Apertura de la carcasa del equipo y robo del disco duro.
-Monitoreo del tráfico de red.
SJM Computación 4.0 29
TIPOS DE ATAQUES(I)
Intercepción de comunicaciones:
-Secuestro de sesión.
-Falsificación de identidad.
-Re direccionamiento o alteración de mensajes.
Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento
normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera:
Explotación de las debilidades del protocolo TCP/IP.
Explotación de las vulnerabilidades del software del servidor.
Intrusiones:
-Análisis de puertos.
-Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una
aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto
genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los
ataques de desbordamiento de la memoria intermedia (búfer) usan este principio.
-Ataques malintencionados (virus, gusanos, troyanos).
Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su
diseñador en todo momento.
Es por ello que los errores de programación delos programas son corregidos con bastante rapidez por
SJM Computación 4.0 30
TIPOS DE ATAQUES (II)
su diseñador apenas se publica la vulnerabilidad.
En consecuencia, queda en manos de los administradores (o usuarios privados con un buen
conocimiento) mantenerse informados acerca de las actualizaciones de los programas que usan a fin
de limitar los riesgos de ataques.
Además, existen ciertos dispositivos (firewalls, sistemas de detección de intrusiones, antivirus) que
brindan la posibilidad de aumentar el nivel de seguridad.
Man in the middle: (a veces abreviado MitM) es una situación donde un atacante supervisa
(generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los
intercambios para hacerse pasar por una de ellas.
Ataques de REPLAY: una forma de ataque de red, en el cual una transmisión de datos válida es
maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un
adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque
enmascarado.
Ataque de denegación de servicio: también llamado ataque DoS (Denial of Service), es un ataque a
un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios
legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del
ancho de banda de la red de la víctima o sobrecarga delos recursos computacionales del sistema de
la víctima.
SJM Computación 4.0 31
TIPOS DE ATAQUES (III)
Ataque de día-cero:(en inglés zero-day attack o 0-day attack) es un ataque contra una aplicación o
sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de
vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto.
Esto supone que aún no hayan sido arregladas. Este tipo de exploit circula generalmente entre las
filas de los potenciales atacantes hasta que finalmente es publicado en foros públicos. Un ataque de
día cero se considera uno de los más peligrosos instrumentos de una guerra informática.
Ataque por fuerza bruta: No es necesariamente un procedimiento que se deba realizar por procesos
informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por
fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta
encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.
Ataque por rebote: Cuando se ejecuta un ataque, el pirata informático siempre sabe que puede ser
descubierto, por lo que generalmente privilegia los ataques por rebote (en oposición a los ataques
directos). Los primeros consisten en atacar un equipo a través de otro para ocultar los rastros que
podrían revelar la identidad del pirata (como su dirección IP) con el objetivo de utilizar los recursos
del equipo atacado.
Esto comprueba la importancia de proteger su red o PC, ya que podría terminar siendo "cómplice"
de un ataque y, si las víctimas realizan una denuncia, la primera persona cuestionada será el
propietario del equipo que se utilizó como rebote.
SJM Computación 4.0 32
TIPOS DE ATAQUES (IV)
Con el desarrollo de las redes inalámbricas, este tipo de situación podría ser cada vez más común ya
que estas redes no son demasiado seguras y los piratas ubicados en sus inmediaciones podrían
usarlas para ejecutar un ataque.
Diferencias entre malware, virus, etc.
Primero que todo debemos aclarar que La mayoría de los usuarios se refieren comúnmente como
“virus” a cualquier programa que se instala en su ordenador y que realiza una mala acción sobre él.
Las empresas de seguridad también se suelen referir a sus programas como “antivirus” o
“antimalware” por generalizar y simplificar el nombre de sus productos, pero existen varios tipos de
malware o “software malicioso” y cada uno realiza unas determinadas acciones sobre nuestro
equipo.
A continuación definiremos los distintos tipos de software maliciosos que ponen en riesgos nuestros
datos y equipos.
Virus: Fue el primer término acuñado a finales de los años 80, cuando empezaban a aparecer y a
distribuirse estas amenazas. El término virus viene dado por su característica similar a la de un virus
biológico, que necesita un huésped para insertar su ADN y seguir extendiéndose. Normalmente, un
virus infecta hasta el último archivo del sistema dejando este inutilizable para el usuario.
Troyano: Es un programa que se hace pasar por otro legítimo y que, una vez el usuario lo instala,
permite al atacante tomar el control del equipo víctima. Normalmente este tipo de software
SJM Computación 4.0 33
TIPOS DE ATAQUES (V)
malicioso es utilizado para instalar otro software de control como keyloggers, puertas traseras o
ejecutar exploits que tomen el control del sistema.
Worms (gusano): También conocidos como gusanos informáticos. Su objetivo es extenderse por
todos los archivos del sistema una vez la víctima ha sido infectada. También se caracterizan por su
habilidad para extenderse a través de email, memorias USB, discos duros externos y cualquier
dispositivo de almacenamiento. Un worm afecta directamente al rendimiento del PC o de la red
llegando a ser imposible trabajar con ello.
Keyloggers: Un keylogger se encarga de registrar todas las pulsaciones del teclado y se las envía al
atacante con el fin de robar contraseñas y datos personales de las víctimas.
Dialers: A los dialers se les consideran prácticamente extintos. Cuándo se utilizaba el acceso a
internet a través de la línea RTB, estos programas se encargaban de mandar al modem llamar a
números de pago, lo que suponía un aumento exponencial en la factura de teléfono. Con las líneas
ADSL ya no tienen ningún efecto.
Backdoor: Las backdoor o puertas traseras son unas líneas de código que los desarrolladores
introducen en los programas para permitir un control remoto de estos. Normalmente es una parte
de código existente en los troyanos desdelos que se puede acceder al sistema desde un equipo
remoto.
SJM Computación 4.0 34
TIPOS DE ATAQUES (VI)
Exploits: Los exploits son programas que permiten “explotar” los fallos o vulnerabilidades de los
diferentes programas. Con ellos, los atacantes pueden llegar a tomar hasta el control del sistema.
Spyware: Este tipo de malware se encarga de recopilar una serie de datos, sin consentimiento del
usuario y del equipo, para su posterior envío a los atacantes.
Adware: La función del adware es mostrar un sin fin de ventanas de publicidad al usuario. Por lo
general no realiza ningún tipo de daño al sistema ni a los datos de este.
Rootkit: Un rootkit consta de varios elementos que otorgan el acceso al sistema de un atacante.
Normalmente se esconden para no ser detectados bajo la apariencia y el nombre de proceso de
diferentes programas. Un rootkit normalmente es utilizado a través de un exploit o un troyano.
Rogue / Scareware: También conocidos como “falsos antivirus”. Estas aplicaciones se instalan en el
sistema y muestran una serie de falsos avisos y amenazas pidiendo a la víctima que compre un
software para poder desinfectar el equipo. Por lo general son bastante complicados de desinstalar y
suelen causar problemas de rendimiento.
Ransomware: Este tipo de malware se está utilizando mucho en los últimos días. Se encarga de cifrar
el contenido completo del equipo de la víctima, bloquea el ordenador y le solicita un pago para
descifrarlo y poder volver a usar el sistema.
En resumen La principal diferencia entre adware, malware y spyware es su modo de operación y la
forma como se ejecutan
SJM Computación 4.0 35
HERRAMIENTAS MÁS USADAS POR LOS HACKERS
MetaSploit es una suite o conjunto de programas en
realidad. Está diseñada para explotar las
vulnerabilidades de los equipos y es sin duda el
programa más usado por los mejores hackers del
mundo. Dentro de MetaSploit, disponemos de
multitud de herramientas y programas para ejecutar
en las diferentes vulnerabilidades de cada equipo, a
cada una de estas aplicaciones se le llama sploit.
Herramienta clásica de piratería para evaluar la
vulnerabilidad de un sistema. Permite lanzar
ataques usando comandos cortos y es muy utilizado
Ser hacker es un objetivo de alto riesgo y también de alta especialización ya que para ir siempre por
delante del resto del sector, ya sea las propias compañías, instituciones y usuarios privados o de los
cuerpos de seguridad del estado, es necesario tener un alto conocimiento de las mejores herramientas del
mercado.
Los piratas informáticos usan el software más sofisticado, algo que cumple cualquiera de las
siguientes herramientas más usadas por los hackers:
METASPLOIT
SJM Computación 4.0 36
incluso para la formación en ambos bandos, tanto en el de los propios hackers como sobre todo en el
lado de los estudios especializados en seguridad digital, las compañías y las instituciones.
Hay versiones gratuitas y también de pago y se puede configurar con diferentes objetivos al ser
flexible. Incluso existen extensiones para limitar, y los ataques son tan variados como por ejemplo
adelantar dispositivos para espiar a sus usuarios en tiempo real. Es bastante eficaz por lo que se
necesitan buenas soluciones antipirateo para poder repeler y solucionar los ataques que ejecuta.
A menudo es utilizado por los administradores de sistemas para probar las vulnerabilidades del
sistema informático para protegerlos, o por los hackers con fines de piratería informática.
WIRESHARK
Software gratuito es la mejor herramienta para solucionar los problemas de
Red. Wireshark se ha convertido en una bendición para cualquier administrador
de sistemas o profesional de seguridad, permite analizar el tráfico red en tiempo
real. Pero su particularidad es que a menudo es la mejor herramienta para
solucionar los problemas de Red como la latencia o actividad maliciosa como
intentos de piratería. No obstante, hablamos de una aplicación técnica, que
requiere conocimientos de los conceptos básicos de redes. Para la mayoría de las
empresas, eso significa comprender la pila de TCP/IP, cómo leer e interpretar los
encabezados de los paquetes y cómo funcionan el enrutamiento,
HERRAMIENTAS MÁS USADAS POR LOS HACKERS
SJM Computación 4.0 37
HERRAMIENTAS MÁS USADAS POR LOS HACKERS
NMAP
Nmap, abreviatura de Network Mapper, es una herramienta gratuita de código abierto para la
exploración de vulnerabilidades y la detección de redes. Los administradores de red utilizan Nmap
para identificar qué dispositivos se están ejecutando en sus sistemas, descubrir los hosts disponibles
y los servicios que ofrecen, encontrar puertos abiertos y detectar riesgos de seguridad.
Nmap puede ser utilizado para monitorear hosts individuales así como redes extensas que abarcan
cientos de miles de dispositivos y multitudes de subredes.
Aunque Nmap ha evolucionado a lo largo de los años y es extremadamente flexible, en el fondo es
una herramienta de escaneo de puertos, que recopila información enviando paquetes sin procesar a
los puertos del sistema. Escucha las respuestas y determina si los puertos están abiertos, cerrados o
filtrados de alguna manera. (Otros términos utilizados para el análisis de puertos incluyen
descubrimiento o enumeración de puertos).
Pueden detectar sistemas operativos de huellas dactilares o
identificar paquetes en bruto entre otras muchas utilidades,
y destaca también por identificar tanto los sistemas que
ejecutan como las aplicaciones de servidor.
SJM Computación 4.0 38
HERRAMIENTAS MÁS USADAS POR LOS HACKERS
OWASP Zed
Está especializada en detectar grietas en las aplicaciones web. Está escrita en Java por lo que es
multiplataforma y no solo sirve para proyectar ataques sino que es muy útil como herramienta de
defensa porque sus escáneres automáticos comprueban periódicamente y avisan de posibles
vulnerabilidades.
Owasp Zap (abr. para Zed Attack Proxy) es un escáner de seguridad web de código abierto. Pretende
ser utilizado como una aplicación de seguridad y como una herramienta profesional para pruebas de
penetración.
Open Web Application Security Project (OWASP)
es un proyecto abierto sin ánimo de lucro
destinado a mejorar la seguridad de las
diferentes aplicaciones y servicios web con el fin
de conseguir un Internet más seguro. Para ello
pretende hacer públicos los resultados de
diferentes análisis de seguridad para que las
organizaciones tengan constancia de ellos y los
solucionen lo antes posible para mantener al
máximo la seguridad de sus usuarios.
SJM Computación 4.0 39
HERRAMIENTAS MÁS USADAS POR LOS HACKERS
JOHN THE RIPPER
John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es
capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.
Es una herramienta de seguridad muy popular, ya que permite a los administradores de
sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas.
John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles, y se puede
personalizar su algoritmo de prueba de contraseñas. Eso ha hecho que sea uno de los más usados en
este campo.
Uno de los waffer de contraseña más famosa de las
que manejan los hackers es John the Ripper porque es
compatible con la mayoría de sistemas operativos, lo
que le da un versatilidad muy importante. Puedes
descifrar tanto contraseñas sencillas y débiles como
cifrados más complejos como los utilizados por los
servidores de bases datos por ejemplo.
SJM Computación 4.0 40
HERRAMIENTAS MÁS USADAS POR LOS HACKERS
KISMET
Kismet es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones para
redes inalámbricas 802.11. Kismet funciona con cualquier tarjeta inalámbrica que soporte el modo de
monitorización raw, y puede rastrear tráfico 802.11b, 802.11a, 802.11g y 802.11n. El programa corre
bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar en Windows,
aunque la única fuente entrante de paquetes compatible es otra sonda.
Kismet se diferencia de la mayoría de los otros sniffers inalámbricos en su funcionamiento pasivo. Es decir
que lo hace sin enviar ningún paquete detectable, permitiendo detectar la presencia de varios puntos de
acceso y clientes inalámbricos, asociando unos con otros.
Kismet también incluye características básicas de Sistemas de detección de intrusos como detectar
programas de rastreo inalámbricos incluyendo a NetStumbler, así como también ciertos ataques de
red inalámbricos
Kismet detecta redes inalámbricas que tiene la gran
ventaja de poder realizar el examen de forma pasiva, lo
que permite detectar también redes ocultas o inutilizadas.
La utilizan mucho los hackers para hacer funciones de
reconocimiento y consultar las redes disponibles en un
lugar determinado.
SJM Computación 4.0 41
HERRAMIENTAS MÁS USADAS POR LOS HACKERS
NIKTO
Nikto es una herramienta de escaneo de servidores web que se encarga de efectuar diferentes tipos
de actividades tales como, detección de malas configuraciones y vulnerabilidades en el servidor
objetivo, detección de ficheros en instalaciones por defecto, listado de la estructura del servidor,
versiones y fechas de actualizaciones de servidores, tests de vulnerabilidades XSS, ataques de fuerza
bruta por diccionario, reportes en formatos txt, csv, html, etc.
Nikto es un proyecto robusto que lleva varios años en desarrollo y se encuentra en constante
evolución. Unas de las características mas interesantes de esta herramienta son la posibilidad de
generar reportes en distintos formatos, la integración con LibWhisker (Anti-IDS), integración con
Metasploit, entre otras.
Es un potente servidor web que realiza pruebas en los
equipos de destino. Puede incluso crear una auditoría de
seguridad en los objetivos pretendidos por el
lanzamiento de una serie de pruebas de evaluación.
Básicamente está diseñado para encontrar debilidades y
vulnerabilidades en los sistemas de destino y es muy
sencillo de utilizar.
SJM Computación 4.0 42
HERRAMIENTAS MÁS USADAS POR LOS HACKERS
AIRCRACK-NG
Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de
paquetes de redes, recupera contraseñas WEP y WPA/WPA2-PSK y otro conjunto de herramientas de
auditoría inalámbrica. La suite está diseñada para trabajar con una distribución Linux, aunque
también existe una versión para Windows que no es muy estable debido a conflictos con drivers.
Esta suite está diseñada para trabajar con tarjetas inalámbricas con circuitos integrados Atheros y
con algunas con circuitos Ralink sin necesidad de configurarlas. También se ha logrado usar la suite
en otros circuitos, con configuraciones especiales en Linux. Este conjunto de herramientas para
hackear redes inalámbricas trabaja de manera conjunta y ordenada. Su uso es variable; pueden
manipular flujos de datos, elaborar paquetes y analizar el tráfico de red capturado.
Requiere más conocimientos técnicos que otras herramientas porque no
tiene tanto nivel de automatización, pero en caso de caer en manos de un
experto, bien un hacker o un responsable de seguridad, puede convertirse
en un arma muy potente, capaz de lanzar todo tipo de ataques. En
concreto, Aircrack-ng es mítica; no es desconocida para ninguna persona
que sepa algo de seguridad, ya que es muy utilizada para lanzar ataques
contra redes Wi-Fi para saber si están expuestas a posibles grietas.
SJM Computación 4.0 43
HERRAMIENTAS MÁS USADAS POR LOS HACKERS
CAÍN AND ABEL
Cain & Abel (frecuentemente abreviado a Cain) es una herramienta de recuperación de contraseñas
para Microsoft Windows. Puede recuperar muchos tipos de contraseñas utilizando métodos como el
sniffing de paquetes de red, también puede crackear varios hashes de contraseñas utilizando
métodos maliciosos como ataques de diccionario, de fuerza bruta y ataques basados en
"criptoanálisis". Los ataques de Criptoanálisis se realizan mediante Tablas de arcoíris que pueden ser
generadas con el programa winrtgen.exe proporcionado con Cain & Abel. Cain & Abel es mantenido
por Massimiliano Montoro.
Se trata de una alternativa para descifrar contraseñas, especialmente en el caso de Windows.
También puede ejercer funciones más complejas como la grabación de llamadas Vo-IP.
El todo en uno de las contraseñas esta herramienta es una
de las más completas cuando hablamos de recuperación de
contraseñas. Desde ella vamos a poder llevar a cabo una
serie de ataques (por ejemplo, la captura de datos de red)
para intentar buscar debilidades en las contraseñas o si es
posible adivinarlas a través de técnicas de explotación, por
fuerza bruta, por diccionario e incluso por criptoanálisis.
SJM Computación 4.0 44
HERRAMIENTAS MÁS USADAS POR LOS HACKERS
THC-HYDRA
THC-Hydra es uno de los programas para crackear contraseñas de inicio se sesión en red más rápidos
que existen actualmente. La última versión se ha lanzado la pasada semana, se corresponde con THC-
Hydra 8.2 e incorpora mejoras tanto en la optimización de la herramienta, como corrección de
errores y nuevas funcionalidades.
Esta herramienta es de código abierto y multiplataforma, los desarrolladores han probado esta nueva
versión en múltiples sistemas operativos como Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD,
QNX (Blackberry 10) y OSX con un funcionamiento correcto.
Actualmente THC-Hydra soporta una gran cantidad de protocolos de red y también servicios que
están conectados a la red.
Es muy usada para cortar los dispositivos de red porque tiene
muchas compatibilidades ya que trabaja con muchos
protocolos diferentes, incluidos los más utilizados como HTTP
o POP3, al igual que servicios y aplicaciones protegidas.
Es sencillo lanzar ataques sin tener demasiados
conocimientos. Como elemento de intrusión es muy eficaz
porque penetra en todo tipo de servicios web, correo
electrónico, etc.
SJM Computación 4.0 45
HERRAMIENTAS MÁS USADAS POR LOS HACKERS
SOCIAL-ENGINEER
La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los
usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware
o abran enlaces a sitios infectados. Además, los hackers pueden tratar de aprovecharse de la falta de
conocimiento de un usuario; debido a la velocidad a la que avanza la tecnología, numerosos
consumidores y trabajadores no son conscientes del valor real de los datos personales y no saben
con certeza cuál es la mejor manera de proteger esta información.
Casi todos los tipos de ataques conllevan algún tipo de ingeniería social. Por ejemplo, están los
clásicos correos electrónicos de "phishing" y estafas de virus, con un gran contenido social.
Los correo electrónicos de phishing intentan convencer a
los usuarios de que su origen es legítimo con la
esperanza de que obtener información personal o datos
de la empresa, por insignificante que parezcan. Por otra
parte, los correos que contienen archivos adjuntos con
virus a menudo aparentan provenir de contactos
confiables u ofrecen contenido multimedia que parece
inofensivo, como videos "divertidos" o "tiernos".
SJM Computación 4.0 46
HERRAMIENTAS MÁS USADAS POR LOS HACKERS
PROYECTO TOR
El Navegador Tor aísla cada sitio web que visitas de manera que rastreadores de terceros y
publicidades no pueden seguirte. Las cookies se borran automáticamente cuando terminas la
navegación. Como así también tu historial de navegación.
El Navegador Tor impide que alguien mirando tu conexión conozca qué sitios web visitas. Todo lo que
se puede ver es que estás usando Tor
El Navegador Tor intenta que todos los usuarios parezcan iguales, haciendo más difícil que puedas
ser identificado por la información de tu navegador y dispositivo.
CIFRADO DE MÚLTIPLES CAPAS
Tu tráfico es reenviado y cifrado tres veces a medida que pasa por
la red Tor. La red está comprendida por miles de servidores,
ejecutados por voluntarios, conocidos como repetidores Tor.
NAVEGA LIBREMENTE
Con Navegador Tor, eres libre de acceder sitios que tu red local
haya bloqueado.
Es muy eficaz contra la censura pero también en numerosas
operaciones de las realizadas por un hacker porque pueden
ocultar su identidad y su origen.
SJM Computación 4.0 47
CÓMO PROTEGERSE DE CRAKERS
1- Evitar hacer click en enlaces sospechosos recibidos por correo, y esto sin importar que el
remitente sea una persona conocida. Es costumbre de los hackers tomar nombres de contactos para
tener más credibilidad y también puede darse el caso de que esa persona conocida tenga malas
intenciones o de que un hacker ya tenga hackeada la cuenta de tu contacto, amigo o familiar.
Una recomendación es en caso de recibir estos correos con enlaces sospechosos, es contactar la
persona para saber si fue quien envió dicho correo.
2- Recordar que ningún banco solicita actualización de datos por correo. si te llega un correo que
parezca del banco pidiendo ese tipo de información, comunicarse inmediatamente con el banco y
denunciar esto. De hecho, yo recibí uno, que decía que haga clik, y la razón era que estaba en
proceso la clausura de mi cuenta, algo totalmente falso.
3- Un buen consejo para evitar que te hackeen, es No y NO escribir número de tarjetas ni
contraseñas por correo, chat o redes sociales, pues podrían ser fácilmente obtenidos por terceros.
4- Una recomendación importante es evitar en lo posible usar cybers para entrar en las cuentas de
correo o del banco, la razón es que los dueños podrían tener programas que simulen estas páginas y
al digitar el usuario y la contraseña pueden ser almacenados en una base de datos.
5- Algo que la mayoría suele hacer y se debe evitar es entrar a las cuentas en otras computadoras
que se encuentren en casas de amigos u otros sitios, además la seguridad de esa pc puede tener
vulnerabilidades que no tiene nuestra computadora personal.
SJM Computación 4.0 48
CÓMO PROTEGERSE DE CRAKERS
6- Recordar siempre las preguntas de seguridad en caso de olvido de contraseña, estas no deben ser
obvias, tienen que ser algo que solo la persona dueña de la cuenta pueda saber. De ser algo obvio,
cualquiera que conozca un poco a la persona puede violar la seguridad mediante la respuesta a dicha
pregunta.
7- Nunca instalar programas de dudosa procedencia porque pueden tener software corrupto o virus.
No hacer como un amigo que en varias ocasiones he tenido que arreglarle la computadora, este
desactiva el Antivirus para que no le moleste cuando tiene que instalar algún programa de dudosa
reputación.
10- Es muy importante mantener siempre actualizado el antivirus y hacer análisis periódicos, pero
además tener una segunda opinión por medio de herramientas de análisis y eliminación de virus y
programas espías.
11- Muy recomendable es siempre tener activo el cortafuegos para que evite el ingreso de
programas sospechosos o evitar que salgan datos sin nuestro permiso.
12- Además ten tu sistema operativo siempre actualizado, por ejemplo, el más usado que es
Windows, cada segundo Marte de cada mes, publica actualizaciones que son parches para corregir
las Vulnerabilidades que ya los hacker han detectado en dicho sistema operativo.
13- Siempre utilizar contraseñas largas, alfanuméricas y que contengan mayúsculas y minúsculas; ya
SJM Computación 4.0 49
CÓMO PROTEGERSE DE CRAKERS
que existen programas que obtienen las contraseñas débiles. Siempre es aconsejable evitar poner
nombres propios, fechas de nacimiento o número de documento de identidad como contraseña,
porque son muy obvios, fáciles de adivinar.
14- Esto para los que gustan de las cadenas, evitar el envío de correos masivos o cadenas, donde
llega un correo en el cual se pide que sea reenviado a todos los contactos. En caso de querer
continuar con la cadena, hay que escribir las direcciones en la casilla de CCO (copia oculta) para que
las direcciones de los amigos no sean reveladas.
15- Este punto podemos decir que pocos lo cumplimos, pero no se recomienda aceptar personas
desconocidas en las redes sociales. Podrían ser identidades falsas y con malas intenciones.
Recomendación si necesitas tener muchos contactos, que los perfiles sean o por lo menos aparenten
ser reales.
Una vulnerabilidad que tenia Facebook, es que con la creación de por lo menos 5 cuentas falsas y
enviar la solicitud de amistad a una misma persona con todas estas cuentas, luego podríamos
hackearle la cuenta por medio fingir olvido de contraseña (fingiendo ser la víctima) y luego por
medio del proceso de recuperación del Face, podíamos reconocer a 5 amigos que éramos nosotros
mismo con otros perfiles.
16- Recomendación para los compradores en línea. En caso de hacer compras en online mirar que en
la parte superior de la página, que esta contenga el protocolo HTTPS, porque la S significa que es una
SJM Computación 4.0 50
CÓMO PROTEGERSE DE CRAKERS
página verificada y por lo tanto segura. Un consejo, compra solo en sitios de buena reputación y
estándares de seguridad ya reconocidos.
17- No siempre hay que revelar datos como nombre completo, número de documento, direcciones o
teléfonos en las cuentas de correo o redes sociales. Con el nombre no es que halla muchos
problemas y si los hay, pero correo, números telefónicos y otros datos, es bueno que no sean publico.
18- Nunca hacer click en páginas que digan que se ha ganado algo, que se saco la lotería (hay gente
que lo cree y ni juegan a la lotería), que te quieren dar una herencia, etc.. En la mayoría de los casos
es un engaño, no caiga en esta trampa de los cibercriminales.
19- Cuidado con muchas ventanas emergentes en sitios webs de dudosa reputación, incluso en
muchos sitios webs, los dueños ni saben que tienen tal publicidad ya que tienen el bloqueador de
ventanas emergentes activo en su navegador. Muchos Bloggers instalan complementos de terceros y
luego tienen este problema y ni saben la causa.
20- Por ultimo y no menos importante, aprende lo más que pueda de los peligros en la red, las
tácticas usadas por los hacker, más de como cuidarte mientras navegas en la web y también
comparte este articulo en las redes sociales y ayuda a que tus contactos también se cuiden, recuerda,
hacker uno de tus contacto puede facilitar que a ti también te violen la seguridad y confidencialidad
de tus datos personales.
SJM Computación 4.0 51
Actúa a partir de un esquema que se divide en cinco fases: según el portal universidad.viu.com
1.- Firma de un acuerdo: en este acuerdo se detallará todo el trabajo que realizará de mutuo
acuerdo con la empresa.
2.- Investigación de los sistemas: en esta fase utiliza todo tipo de programas y herramientas a
disposición de los hacker.
3.- Elaboración de plan de ataque: este plan de ataque reflejará todas las distintas posibilidades de
acción de un hacker malintencionado para entrar al sistema.
CÓMO TRABAJA UN HACKER ÉTICO
4.- Descubrimiento de vías de acceso y
vulnerabilidades: en esta fase se destacan las
vías de acceso y las vulnerabilidades específicas
que tiene el negocio.
5.- Prueba de la teoría y de la resistencia de la
empresa en su seguridad: pone en marcha los
ataques que ha planteado y comprueba que sus
investigaciones y descubrimientos son ciertos.
SJM Computación 4.0 52
FASES DE UN HACKING ÉTICO:
Un Hacker Ético sigue una metodología similar a la utilizada por un Hacker “Malicioso”. Los fases o
etapas son idénticas, sin importar las intenciones del Hacker: Reconocer, Escanear, Ganar Acceso,
Mantener Acceso y Cubrir Huellas.
1.- Reconocimiento
Reconocimiento Pasivo: Captura información relacionada al objetivo sin conocimiento del individuo
o empresa. Este proceso se denomina captura de información. Algunos métodos son la búsqueda de
basura e ingeniería social. El Sniffing en la red es también un mecanismo utilizado.
Reconocimiento Activo: Evalúa la red para descubrir hosts únicos, direcciones IP, y servicios en la
red. Implica un mayor riesgo de detección que el reconocimiento pasivo. Proporciona indicios de los
mecanismos de seguridad, pero el proceso también incrementa las posibilidades de ser detectado.
Ambos tipos de reconocimiento permiten descubrir información útil a ser utilizado en un ataque.
2.- Escaneo
Implica tomar la información descubierta durante la fase de Reconocimiento y utilizarla para
examinar la red. Entre las herramientas que el Hacker utiliza durante la fase de Escaneo se incluyen:
1. Dialers (Marcadores)
2. Port Scanners (Escaners de Puertos)
FASES DE UN HACKING ÉTICO
SJM Computación 4.0 53
FASES DE UN HACKING ÉTICO (I)
3. Network Mappers (Mapeadores de red)
4. Sweepers (Barredores)
5. Vulnerability Scanners (Escaners de Vulnerabilidades)
Los Hackers buscan cualquier información útil para realizar el ataque; como por ejemplo el nombre
de las computadoras, las direcciones IP, cuentas de usuario, etc.
3.- Ganar Acceso
Aquí se manifiesta el Hacking “Real”. Las vulnerabilidades descubiertas durante la fase de
Reconocimiento y Escaneo ahora se explotan para ganar acceso.
El método de conexión que el Hacker utiliza para realizar la explotación puede ser una Red de Área
Local (LAN, ya sea cableada o inalámbrica), acceso local al objetivo, Internet, o fuera de línea (off-
line).
Algunas de las técnicas utilizadas incluyen, desbordamiento de buffer basados en pila, secuestro e
interceptación de sesiones, etc.
4.- Mantener Acceso
Cuando se gana el acceso, se desea mantener el acceso para realizar posteriores ataques y
explotaciones. El Hacker “fortalece” el sistema de otros Hackers o del personal de seguridad,
asegurando su acceso exclusivo con puertas traseras (backdoors), rootkits, troyanos u otros
mecanismos.
SJM Computación 4.0 54
Si el Hacker se apropia del sistema, puede utilizarlo como base para lanzar ataques hacia otros
sistemas o redes. A este sistema también se le denomina un sistema zombi.
5.- Cubrir Huellas
Cuando el Hacker ha ganado y mantiene el acceso en las redes y sistemas, desea cubrir sus huellas
para evitar ser detectado por el personal de seguridad y utilizar el sistema comprometido, remover
evidencia de su intrusión, o evitar acciones legales.
Se intenta eliminar los rastros del ataque, tales como archivos de registros (logs), o alarmas de los
IDS o IPS.
Entre las actividades realizadas aquí se incluyen la esteganografía, utilizar protocolos “tunneling” y
alterar los archivos de registros.
FASES DE UN HACKING ÉTICO (II)
1.
RECONOCIMIENTO
2.
ESCANEO
3.
GANAR ACCESO
4.
MANTENER
ACCESO
5.
CUBRIR HUELLAS
SJM Computación 4.0 55
¿Qué es el Pentest?
Pentest es la abreviatura de Penetration Test (Prueba de Penetración, en traducción literal).
Es también conocido como Prueba de Intrusión, pues hace la detección minuciosa con técnicas
utilizadas por hackers éticos – especialistas en seguridad de la información contratados por
corporaciones para realizar tales pruebas, sin ejercer actividades que perjudiquen a la empresa o
tengan efecto criminal.
La prueba de intrusión tiene como objetivo encontrar potenciales vulnerabilidades en un sistema,
servidor o, en general, en una estructura de red. Pero, más que eso, el Pentest utiliza herramientas
específicas para realizar la intrusión que muestra qué información o datos corporativos pueden ser
robados por medio de la acción.
De esta forma, analistas de tecnología tendrán la posibilidad de conocer más a fondo sus debilidades
y donde necesitan mejorar.
Los esfuerzos e inversiones en Seguridad de la Información se centrarán en las debilidades de la
corporación, blindando la estructura contra cualquier potencial cuello de botella de seguridad.
Hay algunas maneras de realizar pruebas de intrusión, cada una de ellas tendrá una eficiencia
diferenciada. Entre ellas, podemos destacar la CAJA BLANCA, CAJA NEGRA y CAJA GRIS.
PRUEBAS DE PENETRACIÓN
SJM Computación 4.0 56
La prueba White Box, o de «Caja Blanca», es el Pentest más completo. Esto es porque parte de un
análisis integral, que evalúa toda la infraestructura de red. En el caso de que se produzca un error en
el sistema, es posible que, al iniciar el Pentest, el hacker ético (o pentester, nombre dado a los
profesionales que actúan con esas pruebas) ya posee conocimiento de todas las informaciones
esenciales de la empresa, como topografía, contraseñas, IPs, logins y todos los demás datos que se
refieren a la red, servidores, estructura, posibles medidas de seguridad, firewalls, etc.
Con estas informaciones preliminares, la prueba puede dirigir certero su ataque y descubrir lo que
necesita ser mejorado y reorientado. Por ser un volumen alto de información preliminar,
generalmente este tipo de Pentest es realizado por miembros del propio equipo de TI de la empresa.
La prueba Black Box, o «Caja Negra», es casi como una prueba a ciegas, pues sigue la premisa de no
poseer gran cantidad de información disponible sobre la corporación. Aunque sea dirigido, pues
alcanzará a la empresa contratante y descubrirá sus vulnerabilidades, el Pentest de Caja Negra es el
más cercano a seguir las características de un ataque externo.
Dadas estas características, sin gran mapeo de informaciones, actuará de forma extremadamente
similar a la de cibercriminales – lo que es una gran experiencia, si no parte de forma maliciosa y sirve
apenas como un método de reconocer fragilidades en la estructura de red.
PRUEBAS DE PENETRACIÓN (I)
SJM Computación 4.0 57
PRUEBAS DE PENETRACIÓN (II)
La prueba Gray Box, o «Caja Gris», Definido como una mezcla de los dos tipos anteriores, el Gray
Box – o «Caja Gris» – ya posee cierta información específica para realizar la prueba de intrusión. Sin
embargo, esta cantidad de información es baja y no se compara a la cantidad de datos disponibles en
un Pentest de Caja Blanca.
Dada esta forma, la prueba de Caja Gris invertirá tiempo y recursos para identificar tales
vulnerabilidades y amenazas, basándose en la cantidad de información específica que tiene. Es el
tipo de Pentest más recomendado, si existe la necesidad de contratar alguno de estos servicios.
SJM Computación 4.0 58
Ahora que ya sabes las maneras en que se pueden realizar las pruebas de intrusión, además de la
cantidad de información que cada uno de ellos requiere para alcanzar cierta eficiencia, haremos un
rápido abordaje en los tipos de Pentest disponibles.
-Prueba en Servicios de Red: se realizan análisis en la infraestructura de red de la corporación, en
busca de fragilidades que pueden ser solidificadas. En este aspecto, se evalúa la configuración del
firewall, pruebas de filtrado stateful, etc.
-Prueba en Aplicación Web: es un buceo profundo en la prueba de intrusión, pues todo el análisis es
extremadamente detallado y vulnerabilidades son más fácilmente descubiertas por basarse en la
búsqueda en aplicaciones web.
-Prueba de Client Side: en este tipo de prueba, es posible explorar software, programas de creación
de contenido y Web browsers (como Chrome, Firefox, Explorer, etc) en ordenadores de los usuarios.
-Prueba en Red Inalámbrica: examina todas las redes inalámbricas utilizadas en una corporación, así
como el propio nombre afirma. Se realizan pruebas en protocolos de red inalámbrica, puntos de
acceso y credenciales administrativas.
-Prueba de Ingeniería Social: informaciones y datos confidenciales son pasibles de robo por medio
de manipulación psicológica, un intento de inducir al colaborador a repasar ítems que deben ser
sigilosos
TIPOS DE PENTEST
SJM Computación 4.0 59
La gran cantidad de datos personales que almacenas en tu teléfono provoca que la seguridad del
mismo sea un factor clave. No basta con buscar esa protección a la hora de escoger el móvil que vas a
comprar, debes mantenerla una vez que has comenzado a utilizarlo con métodos como la copia de
seguridad completa del terminal.
Aunque sean más desconocidos, hay otros sistemas de seguridad para tu móvil Android que deberías
empezar a utilizar ya. La autenticación de dos factores, un método adoptado por cada vez más
plataformas digitales que debería estar en funcionamiento en todas tus cuentas.
¿QUÉ ES LA AUTENTICACIÓN EN DOS FACTORES?
La autenticación en dos factores, también conocida como de doble factor, es un sistema que agrega
una capa de seguridad adicional al iniciar sesión con tus cuentas en diferentes servicios de
Internet. Durante los últimos años, la relevancia de este método ha crecido enormemente y ya ha
sido adoptado por compañías como Google, que ha anunciado cambios en su verificación en dos
pasos para facilitar su uso.
Gracias a este sistema, no basta solo con tu contraseña para iniciar sesión, se te pedirá algo más. Al
entrar en tu cuenta, el sistema te pedirá que confirmes tu identidad con otro factor diferente.
Puede ser mediante el código que envían a tu teléfono por SMS o llamada, el método más común,
aunque otros servicios también permiten el uso de otras herramientas como la llave de seguridad o
la huella dactilar.
AUTENTICACIÓN EN DOS FACTORES
SJM Computación 4.0 60
Como decíamos, la mayoría de las plataformas simplifica el proceso enviando un código de 6
dígitos a tu teléfono. Tras recibirlo, debes introducirlo para poder iniciar sesión definitivamente.
Cada vez que quieras entrar en tu cuenta desde un dispositivo diferente, se pondrá en marcha la
autenticación en dos factores para comprobar que realmente eres tú.
Comenzar a utilizar este sistema no guarda complicación, ya que puedes habilitarlo desde los
ajustes de seguridad cualquier servicio digital que cuente con él. Aunque parezca extraño, la doble
verificación es algo que llevas usando toda la vida. Por ejemplo, al utilizar tu tarjeta bancaria para
una transacción, es normal que se te solicite el código CVC que aparece en el reverso.
AUTENTICACIÓN EN DOS FACTORES (I)
POR QUÉ DEBERÍAS UTILIZAR LA AUTENTICACIÓN EN
DOS FACTORES
Siempre tienes que configurar una contraseña cuando
comienzas a utilizar tu móvil, una cuenta de Google o
redes sociales como Instagram. Es en ese código en el
que recae toda tu confianza, aunque a veces puedes
no ser del todo consciente de la importancia de los
números y cifras que respaldan tus datos personales.
SJM Computación 4.0 61
Desgraciadamente, una contraseña no siempre es infranqueable, hasta la propia Google asegura en
su web que el robo de la misma es más fácil de lo que imaginas.
Un hacker puede adivinar fácilmente el código que has establecido y utilizarlo para entrar en tu
cuenta. Además, es posible que utilices la misma contraseña para diferentes servicios, por lo que
facilitas el acceso a todos ellos.
Si cuentas con la autenticación en dos factores, el hecho de que cualquier persona sepa tu
contraseña no significa nada, ya que seguirá necesitando tu teléfono o la llave de seguridad para
entrar en tu cuenta. Por esta principal razón, apps como WhatsApp ya disponen de la verificación en
dos pasos para ofrecerte más seguridad.
Este sistema de seguridad es muy importante en estos días en los que métodos como el phising
pueden lograr que des tus códigos de acceso a piratas informáticos sin saberlo. Así, si cuentas con
doble autenticación, que los ciberdelincuentes tengan tu contraseña no entraña el mismo peligro
que si solo tuvieses una capa de seguridad.
La autenticación de doble factor siempre va a ser más segura que tener solo una contraseña, y esto
es motivo suficiente para que la habilites ya en todas tus cuentas. En una época en la que todos
nuestros datos personales están en la red, añadir una capa adicional de seguridad para complicar
más la tarea a los hackers no debería ser una opción.
AUTENTICACIÓN EN DOS FACTORES (II)
SJM Computación 4.0 62
En la actualidad, varias empresas a nivel mundial se han dado cuenta de la importancia de la
protección de la información; a lo cual han decido sumar hackers a sus filas con la finalidad de
mitigar y combatir los ataques de los crackers, dando lugar a lo que hoy se conoce como Ethical
Hacking.
Varios han sido los hackers que han realizado aportaciones importantes para lograr que la
informática haya evolucionado y lo siga haciendo hoy en día. Algunos de ellos son los siguientes:
LINUS TORVALDS → Creador y padre de Linux, OS usado en la actualidad en varios servidores
empresariales que nos brindan una diversidad de servicios en Internet. Para el desarrollo de Linux,
Torvalds tuvo que hackear el OS Minix de su profesor de la Universidad para identificar las
vulnerabilidades y mejoras en beneficio de los usuarios; lo que dio hincapié al nacimiento de otros
OS, como lo es el caso de Windows.
KEVIN DAVID MITNICK → En 1992 el gobierno acusó a Kevin de haber substraído información del
FBI. Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Ahora
tiene una empresa de seguridad http://www.kevinmitnick.com/ que brinda servicios a grandes
marcas multinacionales.
JOHN DRAPER → Introdujo el concepto de Phreaker, al conseguir realizar llamadas gratuitas
utilizando un silbato de plástico que venía de regalo en una caja de cereal. Obligó y apoyo a los EUA
LOS HACKERS EN LA EVOLUCIÓN INFORMÁTICA
SJM Computación 4.0 63
a cambiar de señalización de control en sus sistemas de telefonía, provocando la evolución de dicha
tecnología.
WALTER O’BRIEN → Seguramente a varios nos parecerá conocido este nombre, y se debe a que la
vida de este hacker inspiró a la creación de la serie de televisión: Scorpion. Pero lo más relevante de
este personaje no es lo anterior, sino que a sus trece años de edad tuvo la capacidad de vulnerar la
seguridad lógica de la NASA; por lo anterior, fue arrestado en su casa por la Interpol con la cual llego
al acuerdo de que les ayudaría a mostrar algunas vulnerabilidades en su red a cambio de no estar
involucrado en problemas. Ahora es el fundador y CEO de Scorpion Computer Services donde
proporciona servicios de seguridad internacional mediante la aplicación e innovación de tecnologías,
así como el uso de su don para hackear.
LOS HACKERS EN LA EVOLUCIÓN INFORMÁTICA (I)
Walter O’Brien
SJM Computación 4.0 64
CONCLUSIONES
Conforme avanza la tecnología de las comunicaciones con la generación 5G, el Internet de las Cosas
(IoT), se van desarrollando nuevos usos y también nuevas ocasiones para efectuar vulneraciones a los
sistemas.
El desarrollo y formación de expertos en Seguridad Informática se hace más necesario.
Dentro de los Cracker existen especialidades como Spammer, Carder, Pharmer, War Driver, Defacer,
Wizard y debemos tener cuidado con ellos.
Educar e Inculcar a las personas en el manejo de los distintos dispositivos que están conectados a
internet, que estos pueden ser “hackeados” para que tomen las medidas convenientes para que la
información privada no sea causa de una extorsión o mal uso de esos datos.
En la actualidad hay plataformas y apps que brindan seguridad de datos y avisan antes de que se
ocurran tanto de paga cómo gratuitos.
El hacker ético se encarga de encontrar fallas en la seguridad para que puedan ser implementadas y
no ser vulnerada por un hacker malicioso que busca causar algún perjuicio o beneficio propio.
Recuerda que no es lo mismo: Me hackearon a me crackearon…
"detrás de las máquinas hay seres humanos que pueden tener acceso a nuestros mensajes privados
y a las informaciones que colocamos allí. Esos sistemas no son cerrados, lo que se intercambia
puede ser accesible“.
SJM Computación 4.0 65
WEBGRAFÍA
https://es.wikipedia.org/wiki/Hacker
https://es.wikipedia.org/wiki/Sombrero_blanco_(seguridad_inform%C3%A1tica)
https://es.wikipedia.org/wiki/%C3%89tica_hacker
https://www.significados.com/hacker/
https://www.vix.com/es/btg/tech/13182/que-es-un-hacker
https://es.malwarebytes.com/hacker/
https://es.ryte.com/wiki/Hacker
https://www.ymant.com/blog/que-diferencia-hay-entre-un-cracker-y-un-hacker
https://www.iniseg.es/blog/ciberseguridad/de-hacker-a-ingeniero-de-la-seguridad-informatica/
https://www.bbc.com/mundo/noticias-42069944
https://www.24horas.cl/tendencias/ciencia-tecnologia/conoce-los-tipos-de-hackers-y-su-forma-de-operar--2299770
https://www.eninetworks.com/blog-la-importancia-de-los-hackers-en-la-evolucion-informatica/
https://blogs.imf-formacion.com/blog/tecnologia/cuales-son-las-herramientas-mas-usadas-por-los-hackers-201808/
https://www.pchardwarepro.com/que-es-metasploit-y-como-utilizarlo-correctamente/
https://cso.computerworld.es/tendencias/que-es-wireshark-asi-funciona-la-nueva-tendencia-esencial-en-seguridad
https://andro4all.com/2019/04/por-que-utilizar-autenticacion-dos-factores
https://ostec.blog/es/seguridad-perimetral/pentest-concepto-tipos
https://es.wikipedia.org/wiki/John_the_Ripper
https://es.wikipedia.org/wiki/Kismet
https://es.wikipedia.org/wiki/Aircrack-ng#:~:text=Aircrack%2Dng%20es%20una%20suite,airbase%2Dng
https://es.wikipedia.org/wiki/Ca%C3%ADn_y_Abel_(software)
https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering
https://www.torproject.org/es/
https://tiposde.top/hackers/
https://mejoreshackerfamosos.blogspot.com/2014/08/como-protegerse-de-los-hackers-20.html
https://es.slideshare.net/reydes/ac-wg-hackingeticodemo
https://es.slideshare.net/PabloCardenasCatalan/tipos-de-ataques-informticos
https://es.wikipedia.org/wiki/Anonymous
https://es.wikipedia.org/wiki/Lulz_Security
https://es.wikipedia.org/wiki/WikiLeaks
SJM Computación 4.0 66

Weitere ähnliche Inhalte

Was ist angesagt?

Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Ethical hacking ppt by shantanu arora
Ethical hacking ppt by shantanu aroraEthical hacking ppt by shantanu arora
Ethical hacking ppt by shantanu aroraVaishnaviKhandelwal6
 
Network Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and TechniquesNetwork Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and Techniqueswaqasahmad1995
 
Man in-the-middle attack(http)
Man in-the-middle attack(http)Man in-the-middle attack(http)
Man in-the-middle attack(http)Togis UAB Ltd
 
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...Qazi Anwar
 
Ethical Hacking .pptx
Ethical Hacking .pptxEthical Hacking .pptx
Ethical Hacking .pptxjohnnymaaza
 
Basic concepts in computer security
Basic concepts in computer securityBasic concepts in computer security
Basic concepts in computer securityArzath Areeff
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hackingarohan6
 
Penetration testing
Penetration testingPenetration testing
Penetration testingAmmar WK
 
Ethical Hacking Powerpoint
Ethical Hacking PowerpointEthical Hacking Powerpoint
Ethical Hacking PowerpointRen Tuazon
 

Was ist angesagt? (20)

Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Ethical hacking ppt
Ethical hacking pptEthical hacking ppt
Ethical hacking ppt
 
Firewall
Firewall Firewall
Firewall
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Ethical hacking ppt by shantanu arora
Ethical hacking ppt by shantanu aroraEthical hacking ppt by shantanu arora
Ethical hacking ppt by shantanu arora
 
Network Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and TechniquesNetwork Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and Techniques
 
Man in-the-middle attack(http)
Man in-the-middle attack(http)Man in-the-middle attack(http)
Man in-the-middle attack(http)
 
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Ethical Hacking .pptx
Ethical Hacking .pptxEthical Hacking .pptx
Ethical Hacking .pptx
 
Basic concepts in computer security
Basic concepts in computer securityBasic concepts in computer security
Basic concepts in computer security
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Windows Hacking
Windows HackingWindows Hacking
Windows Hacking
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Ethical Hacking Powerpoint
Ethical Hacking PowerpointEthical Hacking Powerpoint
Ethical Hacking Powerpoint
 

Ähnlich wie HACKER y CRACKER (20)

Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdf
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Hackers
HackersHackers
Hackers
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Hacker Informatico
Hacker InformaticoHacker Informatico
Hacker Informatico
 
Hacker Informatica forense
Hacker Informatica forense Hacker Informatica forense
Hacker Informatica forense
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
santa
santa santa
santa
 
Hackers
HackersHackers
Hackers
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 

Mehr von Enmer Genaro Leandro Ricra (20)

DRAG YOUR GAN.pptx
DRAG YOUR GAN.pptxDRAG YOUR GAN.pptx
DRAG YOUR GAN.pptx
 
TECNOLOGÍA BEACON
TECNOLOGÍA  BEACONTECNOLOGÍA  BEACON
TECNOLOGÍA BEACON
 
TECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICATECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICA
 
SERVIDORES DE INTERNET
SERVIDORES DE INTERNETSERVIDORES DE INTERNET
SERVIDORES DE INTERNET
 
PODCAST
PODCASTPODCAST
PODCAST
 
TECNOLOGIA DE TELEVISORES
TECNOLOGIA DE TELEVISORESTECNOLOGIA DE TELEVISORES
TECNOLOGIA DE TELEVISORES
 
RPA AUTOMATIZACIÓN ROBÓTICA DE PROCESOS
RPA  AUTOMATIZACIÓN ROBÓTICA DE PROCESOSRPA  AUTOMATIZACIÓN ROBÓTICA DE PROCESOS
RPA AUTOMATIZACIÓN ROBÓTICA DE PROCESOS
 
STREAMING
STREAMINGSTREAMING
STREAMING
 
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTERCPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
 
COMPUTACION EN LA NUBE
COMPUTACION EN LA NUBECOMPUTACION EN LA NUBE
COMPUTACION EN LA NUBE
 
RED DE COMPUTADORAS
RED DE COMPUTADORASRED DE COMPUTADORAS
RED DE COMPUTADORAS
 
NFT (Token No Fungible)
NFT (Token No Fungible)NFT (Token No Fungible)
NFT (Token No Fungible)
 
INTERNET POR SATELITE
INTERNET POR SATELITEINTERNET POR SATELITE
INTERNET POR SATELITE
 
INTERNET2
INTERNET2INTERNET2
INTERNET2
 
SPLINTERNET
SPLINTERNETSPLINTERNET
SPLINTERNET
 
RUNET (Internet Ruso)
RUNET (Internet Ruso)RUNET (Internet Ruso)
RUNET (Internet Ruso)
 
WEARABLES
WEARABLESWEARABLES
WEARABLES
 
INTERNET
INTERNETINTERNET
INTERNET
 
CODIGO QR
CODIGO  QRCODIGO  QR
CODIGO QR
 
Sistema de posicionamiento global gps
Sistema de posicionamiento global gpsSistema de posicionamiento global gps
Sistema de posicionamiento global gps
 

Kürzlich hochgeladen

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 

Kürzlich hochgeladen (20)

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 

HACKER y CRACKER

  • 1. Por: Enmer Leandro R. SJM Computación 4.0 1
  • 2. INTRODUCCIÓN La evolución de internet ha traído muchos sucesos buenos como el e-commerce, e-mail, e-busines fácil acceso a materiales de estudio, avances tecnológicos, nuevos caminos para el marketing y la tecnología de la información. También existe el lado oscuro de la tecnología que son los ataques cibernéticos causados por personas que puede ser un individuo o una organización. los sistemas atacados también pueden ser satélites, lineas telefónicas, internet dial-up, sistemas informáticos de escuelas, tránsito o semáforos, bancos, cárceles, de empresas privadas, sistemas de seguridad y mucho más. Ante estas amenazas había que hacerles frente para que no vulneren los programas, aplicaciones, algoritmos y otros. De allí surgen dos tipos de expertos: Hacker experto en seguridad informática quien se especializa en pruebas de penetración y en otras metodologías para detectar vulnerabilidades y mejorar la seguridad de los sistemas de comunicación e información de una organización al que llamamos HACKER ÉTICO. Hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Entran a redes seguras para destruir los datos o hacerlas inutilizables al que llamamos CRACKER y de estas personas hay especialidades a los que se dedican. SJM Computación 4.0 2
  • 3. DEFINICIÓNES DE HACKER -Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. -Hacker es una voz del inglés para referirse a una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers también son conocidos como “piratas informáticos”. El término hacker proviene del verbo “hack” que significa “cortar” o “alterar” algún objeto de forma irregular. -Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde una PC. -El término hacker puede tener una connotación positiva o negativa dependiendo de la definición. En un sentido negativo, los hackers son personas o grupos que obtienen acceso no autorizado a sitios web explotando vulnerabilidades existentes. En un sentido positivo, los hackers son profesionales de la informática que descubren los puntos débiles de las aplicaciones informáticas y ayudan a resolverlos. -Hacker es una persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora. SJM Computación 4.0 3
  • 4. DEFINICIONES DE HACKER(I) Hacker es el experto de las tecnologías de comunicación e información que utiliza sus conocimientos técnicos en computación y programación para superar un problema, normalmente asociado a la seguridad. Habitualmente se les llama así a técnicos e ingenieros informáticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas informáticos para luego informar los fallos a los desarrolladores del software encontrado vulnerable o a todo el público. Estos hackers que se dedican a la delincuencia se llaman hackers de sombrero negro o crackers. Los hackers son, al mismo tiempo, demonios y ángeles guardianes. Dos caras opuestas de una misma moneda. Seguramente, la profesión más fascinante y enigmática del mundo. Muchos de ellos se rehabilitaron al convertirse en adultos, cambiando el sombrero negro por el blanco. Hacker se refiere al experto en tecnología que usa su conocimiento en programación para superar un obstáculo, descubrir las debilidades de un sistema, que comúnmente están ligadas a la seguridad, aunque también pueden ser expertos con amplio conocimiento en computadoras y redes de informática. Los hackers pueden tener diferentes motivaciones que pueden ir desde fines de lucro, arreglar un problema, hacer protestas o simplemente por superar un desafío. SJM Computación 4.0 4
  • 5. CLASIFICACIÓN DE HACKER El origen del término parece provenir de las antiguas películas de vaqueros donde el personaje bueno utilizaba un sombrero blanco y el malvado un sombrero negro, lo cual era muy efectivo para recalcar la trama, incluso si el filme era en blanco y negro o a color. De allí primordialmente deriva la costumbre de clasificar a los hackers según sus intenciones o forma de actuar asignándoles un "color de sombrero". 1.- HACKER ÉTICO (White Hat) Sombrero blanco: El término sombrero blanco en Internet se refiere a un hacker ético, o un experto de seguridad informática, quien se especializa en pruebas de penetración y en otras metodologías para detectar vulnerabilidades y mejorar la seguridad de los sistemas de comunicación e información de una organización. También se refiere a hackers que no son agresivos o no realizan actividades ilícitas. Un hacker ético es un término inventado por IBM. Es utilizado para diferenciar a los piratas informáticos que actúan sin malicia de los que sí, los cuales son más conocidos como crackers o hackers de sombrero negro. Los hackers de sombrero blanco también suelen trabajar en grupo conocidos como sneakers o fisgones. SJM Computación 4.0 5
  • 6. Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. CLASIFICACIÓN DE HACKER (I) El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC- Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético. Además existen certificaciones como CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos (NICCS). SJM Computación 4.0 6
  • 7. 2.- CRACKER (Black hat)Sombrero negro: Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes: CLASIFICACIÓN DE HACKER (II) a) Elección de un objetivo: El hacker determina a que red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red. SJM Computación 4.0 7
  • 8. CLASIFICACIÓN DE HACKER (III) Los puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso al sistema. b) Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red. c) Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot —trampa colocada por el personal de seguridad informática—. Los crackers muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas o creando virus, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada. Muchos de ellos puestos en prisión con todos los rigores de las leyes depende lugar donde se cometió el hecho. Los hackers SJM Computación 4.0 8
  • 9. CLASIFICACIÓN DE HACKER (IV) infectan de virus y software espía nuestros ordenadores. Nos roban las cuentas bancarias, nuestros datos y nuestras fotos íntimas, que luego cuelgan en Internet o venden al mejor postor. Inundan la red con información falsa, y su poder es tan grande que han influido en las elecciones de países como Estados Unidos, Reino Unido y España. Muchos dicen que Donald Trump o el Brexit, son consecuencia de sus acciones. Estos hackers que se dedican a la delincuencia se llaman hackers de sombrero negro o crackers. Los hackers de sombrero blanco y de sombrero negro son los antagónicos luego tenemos otras variantes: 3.- Sombrero gris (grey hat) Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio, pero si el propietario no cumple, el hacker publica la información al público. SJM Computación 4.0 9
  • 10. CLASIFICACIÓN DE HACKER (V) 4.- Hacker de Sombrero dorado El hacker de sombrero dorado es aquel que usa la tecnología para violar un sistema informático con el propósito de notificar la vulnerabilidad del sistema al administrador. También rompe la seguridad informática no por razones maliciosas si no por poner a prueba su propio sistema o de la compañía donde trabaja, como reto personal; es decir, para conseguir lo que nadie ha hecho hasta la fecha. o simplemente para difundir un mensaje por la red. 5.- Hacker de Sombrero azul Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad. SJM Computación 4.0 10
  • 11. 6.- Hacker de sombrero rojo Otro buen tipo de hacker para romper el estereotipo, el hacker de Red Hat o hacker de sombrero rojo, el cual actúa despiadadamente hacia los hackers de Black Hat. Su único objetivo es destruir el esfuerzo de cada tipo de hacker malo y derribar toda tu infraestructura. Un hacker de sombrero rojo estaría al acecho de un hack de sombrero negro, lo interceptaría y piratearía el sistema del hacker de sombrero negro. ¡Esto no solo detendría el ataque, sino que también sacaría del negocio al pirata informático del sombrero negro! 7.- Hackers de sombrero verde Este tipo de hacker es el que aprende en el mundo de la piratería. Un hacker de sombrero verde generalmente no es responsable de ninguna actividad real, pero es fácilmente reconocible por su intención de aprender y comprender cómo funciona todo. Los hackers de Green Hat a menudo forman parte de grandes comunidades de aprendizaje en línea, donde ven videos y tutoriales sobre cómo triunfar. CLASIFICACIÓN DE HACKER (VI) SJM Computación 4.0 11
  • 12. CLASIFICACIÓN DE HACKER (VII) 8.- Script kiddie Un script kiddie es un inexperto que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script ('guion', plan preestablecido o conjunto de actividades) kiddie ('niño', un individuo carente de conocimiento y experiencia, inmaduro). Su alcance se basa en buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de estos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee. Más de alguna vez terminan comprometiendo sus propios equipos. SJM Computación 4.0 12
  • 13. 9.- Hacktivista Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio (ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos). Los hacktivistas son los manifestantes de internet. Al igual que un grupo de manifestantes en el mundo real despierta la atención marchando por las calles, el hacktivista pirata informático irrumpiría en sistemas e infraestructuras para pedir atención a las causas sociales. Por ejemplo, uno puede dejar un mensaje muy visible en la página principal de un sitio web que recibe una gran cantidad de tráfico o que incorpora un punto de vista que se está en contra. O se podría lanzar un ataque de denegación de servicio para interrumpir el tráfico a un sitio determinado. Dentro de los Hacktivistas tenemos a ANONYMOUS, WIKILEAKS Y LULZ SECURITY CLASIFICACIÓN DE HACKER (VIII) Anonymous es un seudónimo utilizado mundialmente por diferentes grupos e individuos para realizar acciones o publicaciones individuales o concertadas. Se manifiestan en acciones de protesta a favor de la libertad de expresión, del acceso a la información y en contra de diversas organizaciones, los servicios públicos, consorcios con presencia global, sociedades de derechos de autor y todos los sistemas de censura gubernamentales. SJM Computación 4.0 13
  • 14. CLASIFICACIÓN DE HACKER (IX) Wikileaks (del inglés leak, «filtración [de información]») es una organización mediática internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes. Su base de datos ha crecido constantemente hasta acumular 1,2 millones de documentos. Su creador es Julian Assange y está gestionado por The Sunshine Press. La organización se ofrece a recibir filtraciones que desvelen comportamientos no éticos ni ortodoxos de los gobiernos, con énfasis especial en los países que considera tienen regímenes totalitarios, pero también en asuntos relacionados con religiones y empresas de todo el mundo. Las actuaciones más destacadas de WikiLeaks se han centrado en la actividad exterior de los Estados Unidos, en relación con las guerras de Irak y de Afganistán. Lulz Security (también denominado LulzSec) fue un grupo hacker black hat. Su lema es Laughing at your security since 2011! (“Riéndose de tu seguridad desde 2011!”). Algunos alegan, que los fundadores fueron Lauren Ludosky (1984) y Emmanuel Lzodkasky (1993). Por eso "Lulz". LulzSec es responsable de varios ataques de alto perfil, incluyendo el robo de más de 1 000 000 de cuentas de usuario de Sony en 2011, que según anuncia la compañía, nada más fueron 37 500 cuentas,​ ganando la atención de sus objetivos de alto perfil. Este grupo tendría aproximadamente más de 250.000 miembros en todo el mundo. SJM Computación 4.0 14
  • 15. 10.- Phreaker Procedente de phone freak (entusiasta de los teléfonos). Son personas con conocimientos amplios tanto en teléfonos modulares como en teléfonos móviles. Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones. La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, CLASIFICACIÓN DE HACKER (X) relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal. El término phreak es una conjunción de las palabras phone (teléfono en inglés), hack y freak (entusiasta, fenómeno, loco, chiflado o monstruo en inglés, pero en este caso es más bien el primer significado). También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra inglesa phreak se pronuncia de forma similar a frequency (frecuencia). SJM Computación 4.0 15
  • 16. 11.- Newbie o Novato Es una palabra usada en argot informático para referirse a alguien que acaba de iniciarse en el hacking y tiene poca experiencia. Algunas hipótesis sitúan la extensión de su uso a raíz de su popularidad dentro de las Fuerzas Armadas de los Estados Unidos de América, a finales del siglo XX. Un newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo. Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado, etc. Se puede decir que para ser un Hacker se debe tener un amplio conocimiento sobre las diferentes tecnologías que emplea una PC, internet y telecomunicaciones. CLASIFICACIÓN DE HACKER (XI) SJM Computación 4.0 16
  • 17. 12.- Hackers patrocinados por el estado / nación Los piratas informáticos patrocinados por el estado o la nación son aquellos que han sido empleados por el gobierno de tu estado o nación para espiar y penetrar a través de la seguridad total para obtener información confidencial de otros gobiernos para mantenerse en la cima en línea. Tienen un presupuesto infinito y herramientas extremadamente avanzadas a tu disposición para apuntar a individuos, empresas o naciones rivales. Utilizan herramientas y técnicas vinculadas a grupos concretos de Amenaza Persistente Avanzada (APT, según sus siglas en inglés) El refrán que solía ser: “El que controla los mares controla el mundo”, y entonces fue: “El que controla el aire controla el mundo.” Ahora se trata de controlar el ciberespacio. CLASIFICACIÓN DE HACKER (XII) SJM Computación 4.0 17
  • 18. Con el transcurrir de los años las motivaciones de los hackers se han diversificado y han abierto el abanico a más clasificaciones: Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación de spams de sus principales productos y en otros casos también lucran con publicidad ilegal. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker. Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de conexión móvil. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía no entiende. Así que éstas podrían funcionar o no. CLASIFICACIÓN DE HACKER (XIII) SJM Computación 4.0 18
  • 19. HACKER -Es una persona resuelta, que tiene estudios avanzados y aprovecha sus conocimientos para mejorar la seguridad informática de un sistema o su red de comunicación. -Es capaz de fabricar su propio código de programación para arreglar fallos e impedir la entrada de los crackers. -Entienden a la perfección lo que hacen en cada momento. -Su labor es la de construir. -Aman su profesión y están continuamente adquiriendo nuevos conocimientos que les permitan velar por la seguridad de su compañía CRACKER -Utiliza programas que han sido diseñados para conocer las vulnerabilidades del software de defensa informática, por lo que conoce sus puntos débiles y estudia la mejor forma de acceder a ellos. -Por norma general, el cracker, al no tener habilidades para crear programas, utiliza aquellos que han sido diseñados por otras personas en su beneficio propio. -La labor del cracker es la de destruir. -No posee conocimientos de programación, como pueden ser C o C++. Por este motivo y porque no utilizan un software propio, no saben cómo está construido y crean más daño del que necesitan. DIFERENCIA DE HACKER Y CRACKER SJM Computación 4.0 19
  • 20. EMBLEMA HACKER Este símbolo es un planeador (Glider en inglés), y representa el Juego de la Vida que el matemático John Horton diseñó allá por 1970. Este emblema está íntimamente relacionado con la cultura Hacker por varios motivos: uno de ellos es que apareció al mismo tiempo que las primeras CPU, por lo que este juego se podía convertir en un autentico desafío para programadores de aquella época, ya que al hacer uso de puertas lógicas (AND, OR y NOT), se podían pasar jugando horas y así lograr crear una “célula” que creciera hasta el infinito, ya que en cada ciclo de CPU estás células evolucionarían o morirían en función de unas reglas que explicaré más adelante. Era un autómata que se podía crear o destruir en función de la destreza que se tuviera en la programación del entorno. Como todo juego, también tiene sus propias reglas que son las siguientes: 1.) Se necesita un tablero de cuadricula, el cual será el entorno dónde se desarrollara el juego. 2.) Las células sólo tienen dos estados, vivas o muertas. 3.) Si 1 célula muerta, tiene a su alrededor 3 vivas, esta célula nace (En el siguiente ciclo de CPU estaría viva). 4.) Si 1 célula viva tiene 2 o 3 células a su alrededor, sigue viva al siguiente ciclo. En caso contrario esta célula morirá. Se trata de un potente algoritmo que permite crear o destruir vida (artificial) en función de una serie de parámetros preestablecidos y si elegimos un patrón correcto de inicio, lograremos crear vida de forma infinita. SJM Computación 4.0 20
  • 21. Steven Levy resume los postulados o principios de la ética hacker: 1) El acceso a las computadoras-y cualquier cosa que pueda enseñar algo acerca de la forma en que funciona el mundo, debe ser ilimitado y total: y cuenta con las habilidades de los hackers para aprender y construir sobre las ideas y los sistemas preexistentes. Se cree que el acceso da a los hackers la posibilidad de desmontar cosas, corregir o mejorar sobre ellos y para aprender y comprender cómo funcionan. Esto les da el conocimiento para crear cosas nuevas y aún más interesantes. El acceso ayuda a la expansión de la tecnología. 2) Toda la información debe ser libre: La información debe ser libre para los hackers para que ellos puedan arreglar, mejorar y reinventar los sistemas. Un libre intercambio de información permite una mayor creatividad en general. Bajo el punto de vista de los hackers, cualquier sistema podría beneficiarse de un fácil flujo de la información, un concepto conocido como Transparencia en las ciencias sociales. 3) La desconfianza en la autoridad, promover la descentralización: La mejor manera de promover el libre intercambio de información es tener un sistema abierto que no presenta límites entre un hacker y un pedazo de información o un elemento del equipo que necesite en su búsqueda de conocimiento. Los hackers creen que las burocracias, ya sean corporativas, gubernamentales, o de la universidad, son sistemas defectuosos. ETICA DEL HACKER SJM Computación 4.0 21
  • 22. 4) Los hackers deben ser juzgados por su capacidad, no por criterios como títulos, edad, raza, sexo o posición: Inherente a la ética hacker es un sistema meritocrático, donde la superficialidad se tiene en cuenta en la estimación de la habilidad. Los criterios como la edad, el sexo, la raza, la posición y la calificación se consideran irrelevantes dentro de la comunidad hacker. La habilidad de un Hacker es el determinante final de aceptación. Dicho código dentro de la comunidad hacker fomenta el avance de la optimización informática y el desarrollo de software. 5) Puedes crear arte y belleza en un ordenador: Los hackers aprecian profundamente técnicas innovadoras que permiten a los programas realizar tareas complicadas con pocas instrucciones. el código de un programa es considerado para celebrar una belleza propia, después de haber sido cuidadosamente compuesto y artísticamente arreglado. Aprender a crear programas que utilizan la menor cantidad de espacio casi se convirtió en un juego de hackers en la década de los noventa. 6) Las computadoras pueden cambiar su vida para mejor: Los hackers sintieron que las computadoras habían enriquecido sus vidas, e hicieron su vida aventurera. Se cree en la comunidad que todos en la sociedad podría beneficiarse de experimentar tal poder y que si todo el mundo pudiera interactuar con los ordenadores en la forma en que los hackers hicieron, a continuación, la ética hacker podría propagarse a través de la sociedad y los ordenadores mejorarían el mundo. el hacker tuvo éxito en convertir los sueños de un sinfín de posibilidades en realidades. ETICA DEL HACKER (I) SJM Computación 4.0 22
  • 23. Un artículo de Eric S. Raymond define algunos puntos transversales a cualquier tipo de hacker, entre estos cuenta que: El mundo está lleno de problemas fascinantes que esperan ser resueltos: nos dice que un hacker está siempre dispuesto y motivado a resolver problemas, la competitividad y los desafíos son el motor de inspiración y funcionamiento de la personalidad hacker, permite demostrar y afinar sus habilidades, esto en sí mismo, es una de las gratificaciones más importantes de cualquier hacker que haya en el mundo. Ningún problema tendría que resolverse dos veces: el tiempo es preciado para todo hacker, por lo cual no debería gastarse resolviendo el mismo problema, cada vez que resuelvas un problema, compártelo en la comunidad para que otros hackers no pierdan su tiempo resolviendo algo que ya esta hecho, y en cambio puedan dedicarse a otros proyectos o a optimizar lo que tu creaste. El aburrimiento y el trabajo rutinario son perniciosos: ninguna persona debería hacer un trabajo para el cual no está motivado, porque al hacer esto no están resolviendo problemas que si los motiven y ayudando a crear soluciones, herramientas u optimizando soluciones ya hechas. Por tanto uno debería mantener estas tareas lo más automatizadas posibles para dedicar tiempo a resolver problemas. La libertad es buena: la actitud autoritaria debe ser combatida donde sea que se la encuentre, los hackers deben ocupar su libertad para resolver problemas, por lo que cualquier actitud que coharte LA ACTITUD HACKER SJM Computación 4.0 23
  • 24. esta libertad debe ser rechazada y se debe enfrentar. La actitud no es sustituto para la competencia: no importa que tanto de los puntos anteriores la persona tenga, un hacker siempre debe estar dispuesto a afinar sus habilidades y competencias, no importa que tan libertario se es si no está capacitado para resolver problemas. LA ACTITUD HACKER (I) SJM Computación 4.0 24
  • 25. En términos generales, puede decir que los hackers intentan entrar en los ordenadores y redes por cualquiera de las siguientes cuatro razones: 1.- Existen ganancias económicas delictivas: es decir, el robo de números de tarjeta de crédito o defraudar a los sistemas bancarios. 2.- Ganar credibilidad popular y crearse una reputación dentro de la subcultura hacker motiva a algunos hackers a dejar su marca en los sitios web que vandalizan como prueba de que han logrado acceder ilegalmente. 3.- Espionaje corporativo, cuando los hackers de una empresa buscan robar información sobre los productos y servicios de un competidor para obtener ventajas en el mercado. 4.- Naciones enteras se embarcan en hackeo patrocinado por el estado para robar información de empresas y/o de inteligencia nacional, para desestabilizar la infraestructura de sus adversarios, o incluso para sembrar la discordia y confusión en un país. Existe un consenso de que China y Rusia han llevado a cabo este tipo de ataques, incluido uno a Forbes.com. Además, los recientes ataques al Comité Nacional Demócrata en EE. UU. se convirtieron en una noticia de impacto, especialmente después de que Microsoft dijera que los hackers acusados de los ataques a este Comité se habían aprovechado de fallos ocultos hasta entonces en los sistemas operativos Windows de Microsoft y el software Flash de Adobe Systems. RAZONES PARA REALIZAR HACKEO SJM Computación 4.0 25
  • 26. 1. Phishing En español se traduce como "pescar" y se refiere al robo de identidad por parte de los estafadores para obtener datos personales de los usuarios. El objetivo puede variar desde nombres de usuario y contraseñas, hasta datos bancarios y cuentas de acceso a otros servicios en línea. Los "pescadores" acceden a la información usando mensajes falsos como "cebo" para sus víctimas, haciéndose pasar por otras personas o entidades a través de email, mensajes o llamadas telefónicas. "Spear-phishing": la mujer a la que la engañaron para acceder a su información personal en internet y a la que pidieron sexo como recompensa. MÉTODOS MÁS USADOS POR CRACKER PARA ROBAR CUENTAS "Una contraseña no es suficiente para acceder a Google, por eso hackers más sofisticados trataron de recabar datos sensibles que podríamos preguntar para verificar la autenticidad del usuario, como la dirección IP y localización, el número de teléfono o el modelo del dispositivo", dice Thomas. "Analizando el riesgo para los usuarios, concluimos que el phishing supone la mayor amenaza". SJM Computación 4.0 26
  • 27. 2. Keyloggers Es un tipo de programas que permiten registrar cada tecleo que realizamos en la computadora o todo lo que vemos a través de la pantalla y lo envían a un servidor externo. Este tipo de estafa digital ocurre con frecuencia en lugares de conexión pública, como cibercafés. Suele formar parte de infecciones mayores a través de malware (programas maliciosos). "Gracias a este programa, los delincuentes pueden robar un gran volumen de información confidencial sin que la víctima se percate de ello", explica Kaspersky Lab. ¿Cómo detectar si tu computadora fue hackeada y qué hacer al respecto? MÉTODOS MÁS USADOS POR CRACKER PARA ROBAR CUENTAS Google identificó 788.000 víctimas potenciales de esta estafa durante el año que duró su investigación. Los delincuentes informáticos distribuyen estos programas a través de gusanos informáticos y otro tipo de troyanos (virus informáticos). Una señal sencilla para detectar este tipo de infecciones es cuando al teclear observamos una doble tilde (´´). SJM Computación 4.0 27
  • 28. MÉTODOS MÁS USADOS POR CRACKER PARA ROBAR CUENTAS 3. Brechas de seguridad La tercera vía que usan los hackers son, según Google, las brechas de seguridad en servicios de terceros. En esos casos, los ciberdelincuentes roban las bases de datos de una empresa. La compañía identificó 1.900 millones de datos producto de estas fallas y comprobaron después si algunos de esos datos comercializados servían para acceder a cuentas de Gmail y otros de sus servicios. Y concluyeron que el 7% de las víctimas de este tipo de robo de datos corrían el riesgo de que los ciberdelincuentes ingresaran en su cuenta de Google a través de este sistema. Esto fue lo que le ocurrió a Yahoo en agosto de 2013, cuando sufrió un hackeo masivo, según reconoció a finales del año pasado. Yahoo reconoce que sufrió un "hackeo" que afectó a 1.000 millones de cuentas de usuario. SJM Computación 4.0 28
  • 29. TIPOS DE ATAQUES Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos. Los sistemas informáticos usan una diversidad de componentes, desde electricidad para suministrar alimentación a los equipos hasta el programa de software ejecutado mediante el sistema operativo que usa la red. Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse a continuación veremos los distintos tipos de ataques tanto como físicos como lógicos. Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos: -Interrupción del suministro eléctrico. -Apagado manual del equipo. -Vandalismo. -Apertura de la carcasa del equipo y robo del disco duro. -Monitoreo del tráfico de red. SJM Computación 4.0 29
  • 30. TIPOS DE ATAQUES(I) Intercepción de comunicaciones: -Secuestro de sesión. -Falsificación de identidad. -Re direccionamiento o alteración de mensajes. Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera: Explotación de las debilidades del protocolo TCP/IP. Explotación de las vulnerabilidades del software del servidor. Intrusiones: -Análisis de puertos. -Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio. -Ataques malintencionados (virus, gusanos, troyanos). Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento. Es por ello que los errores de programación delos programas son corregidos con bastante rapidez por SJM Computación 4.0 30
  • 31. TIPOS DE ATAQUES (II) su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca de las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques. Además, existen ciertos dispositivos (firewalls, sistemas de detección de intrusiones, antivirus) que brindan la posibilidad de aumentar el nivel de seguridad. Man in the middle: (a veces abreviado MitM) es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas. Ataques de REPLAY: una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado. Ataque de denegación de servicio: también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga delos recursos computacionales del sistema de la víctima. SJM Computación 4.0 31
  • 32. TIPOS DE ATAQUES (III) Ataque de día-cero:(en inglés zero-day attack o 0-day attack) es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. Esto supone que aún no hayan sido arregladas. Este tipo de exploit circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es publicado en foros públicos. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra informática. Ataque por fuerza bruta: No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio. Ataque por rebote: Cuando se ejecuta un ataque, el pirata informático siempre sabe que puede ser descubierto, por lo que generalmente privilegia los ataques por rebote (en oposición a los ataques directos). Los primeros consisten en atacar un equipo a través de otro para ocultar los rastros que podrían revelar la identidad del pirata (como su dirección IP) con el objetivo de utilizar los recursos del equipo atacado. Esto comprueba la importancia de proteger su red o PC, ya que podría terminar siendo "cómplice" de un ataque y, si las víctimas realizan una denuncia, la primera persona cuestionada será el propietario del equipo que se utilizó como rebote. SJM Computación 4.0 32
  • 33. TIPOS DE ATAQUES (IV) Con el desarrollo de las redes inalámbricas, este tipo de situación podría ser cada vez más común ya que estas redes no son demasiado seguras y los piratas ubicados en sus inmediaciones podrían usarlas para ejecutar un ataque. Diferencias entre malware, virus, etc. Primero que todo debemos aclarar que La mayoría de los usuarios se refieren comúnmente como “virus” a cualquier programa que se instala en su ordenador y que realiza una mala acción sobre él. Las empresas de seguridad también se suelen referir a sus programas como “antivirus” o “antimalware” por generalizar y simplificar el nombre de sus productos, pero existen varios tipos de malware o “software malicioso” y cada uno realiza unas determinadas acciones sobre nuestro equipo. A continuación definiremos los distintos tipos de software maliciosos que ponen en riesgos nuestros datos y equipos. Virus: Fue el primer término acuñado a finales de los años 80, cuando empezaban a aparecer y a distribuirse estas amenazas. El término virus viene dado por su característica similar a la de un virus biológico, que necesita un huésped para insertar su ADN y seguir extendiéndose. Normalmente, un virus infecta hasta el último archivo del sistema dejando este inutilizable para el usuario. Troyano: Es un programa que se hace pasar por otro legítimo y que, una vez el usuario lo instala, permite al atacante tomar el control del equipo víctima. Normalmente este tipo de software SJM Computación 4.0 33
  • 34. TIPOS DE ATAQUES (V) malicioso es utilizado para instalar otro software de control como keyloggers, puertas traseras o ejecutar exploits que tomen el control del sistema. Worms (gusano): También conocidos como gusanos informáticos. Su objetivo es extenderse por todos los archivos del sistema una vez la víctima ha sido infectada. También se caracterizan por su habilidad para extenderse a través de email, memorias USB, discos duros externos y cualquier dispositivo de almacenamiento. Un worm afecta directamente al rendimiento del PC o de la red llegando a ser imposible trabajar con ello. Keyloggers: Un keylogger se encarga de registrar todas las pulsaciones del teclado y se las envía al atacante con el fin de robar contraseñas y datos personales de las víctimas. Dialers: A los dialers se les consideran prácticamente extintos. Cuándo se utilizaba el acceso a internet a través de la línea RTB, estos programas se encargaban de mandar al modem llamar a números de pago, lo que suponía un aumento exponencial en la factura de teléfono. Con las líneas ADSL ya no tienen ningún efecto. Backdoor: Las backdoor o puertas traseras son unas líneas de código que los desarrolladores introducen en los programas para permitir un control remoto de estos. Normalmente es una parte de código existente en los troyanos desdelos que se puede acceder al sistema desde un equipo remoto. SJM Computación 4.0 34
  • 35. TIPOS DE ATAQUES (VI) Exploits: Los exploits son programas que permiten “explotar” los fallos o vulnerabilidades de los diferentes programas. Con ellos, los atacantes pueden llegar a tomar hasta el control del sistema. Spyware: Este tipo de malware se encarga de recopilar una serie de datos, sin consentimiento del usuario y del equipo, para su posterior envío a los atacantes. Adware: La función del adware es mostrar un sin fin de ventanas de publicidad al usuario. Por lo general no realiza ningún tipo de daño al sistema ni a los datos de este. Rootkit: Un rootkit consta de varios elementos que otorgan el acceso al sistema de un atacante. Normalmente se esconden para no ser detectados bajo la apariencia y el nombre de proceso de diferentes programas. Un rootkit normalmente es utilizado a través de un exploit o un troyano. Rogue / Scareware: También conocidos como “falsos antivirus”. Estas aplicaciones se instalan en el sistema y muestran una serie de falsos avisos y amenazas pidiendo a la víctima que compre un software para poder desinfectar el equipo. Por lo general son bastante complicados de desinstalar y suelen causar problemas de rendimiento. Ransomware: Este tipo de malware se está utilizando mucho en los últimos días. Se encarga de cifrar el contenido completo del equipo de la víctima, bloquea el ordenador y le solicita un pago para descifrarlo y poder volver a usar el sistema. En resumen La principal diferencia entre adware, malware y spyware es su modo de operación y la forma como se ejecutan SJM Computación 4.0 35
  • 36. HERRAMIENTAS MÁS USADAS POR LOS HACKERS MetaSploit es una suite o conjunto de programas en realidad. Está diseñada para explotar las vulnerabilidades de los equipos y es sin duda el programa más usado por los mejores hackers del mundo. Dentro de MetaSploit, disponemos de multitud de herramientas y programas para ejecutar en las diferentes vulnerabilidades de cada equipo, a cada una de estas aplicaciones se le llama sploit. Herramienta clásica de piratería para evaluar la vulnerabilidad de un sistema. Permite lanzar ataques usando comandos cortos y es muy utilizado Ser hacker es un objetivo de alto riesgo y también de alta especialización ya que para ir siempre por delante del resto del sector, ya sea las propias compañías, instituciones y usuarios privados o de los cuerpos de seguridad del estado, es necesario tener un alto conocimiento de las mejores herramientas del mercado. Los piratas informáticos usan el software más sofisticado, algo que cumple cualquiera de las siguientes herramientas más usadas por los hackers: METASPLOIT SJM Computación 4.0 36
  • 37. incluso para la formación en ambos bandos, tanto en el de los propios hackers como sobre todo en el lado de los estudios especializados en seguridad digital, las compañías y las instituciones. Hay versiones gratuitas y también de pago y se puede configurar con diferentes objetivos al ser flexible. Incluso existen extensiones para limitar, y los ataques son tan variados como por ejemplo adelantar dispositivos para espiar a sus usuarios en tiempo real. Es bastante eficaz por lo que se necesitan buenas soluciones antipirateo para poder repeler y solucionar los ataques que ejecuta. A menudo es utilizado por los administradores de sistemas para probar las vulnerabilidades del sistema informático para protegerlos, o por los hackers con fines de piratería informática. WIRESHARK Software gratuito es la mejor herramienta para solucionar los problemas de Red. Wireshark se ha convertido en una bendición para cualquier administrador de sistemas o profesional de seguridad, permite analizar el tráfico red en tiempo real. Pero su particularidad es que a menudo es la mejor herramienta para solucionar los problemas de Red como la latencia o actividad maliciosa como intentos de piratería. No obstante, hablamos de una aplicación técnica, que requiere conocimientos de los conceptos básicos de redes. Para la mayoría de las empresas, eso significa comprender la pila de TCP/IP, cómo leer e interpretar los encabezados de los paquetes y cómo funcionan el enrutamiento, HERRAMIENTAS MÁS USADAS POR LOS HACKERS SJM Computación 4.0 37
  • 38. HERRAMIENTAS MÁS USADAS POR LOS HACKERS NMAP Nmap, abreviatura de Network Mapper, es una herramienta gratuita de código abierto para la exploración de vulnerabilidades y la detección de redes. Los administradores de red utilizan Nmap para identificar qué dispositivos se están ejecutando en sus sistemas, descubrir los hosts disponibles y los servicios que ofrecen, encontrar puertos abiertos y detectar riesgos de seguridad. Nmap puede ser utilizado para monitorear hosts individuales así como redes extensas que abarcan cientos de miles de dispositivos y multitudes de subredes. Aunque Nmap ha evolucionado a lo largo de los años y es extremadamente flexible, en el fondo es una herramienta de escaneo de puertos, que recopila información enviando paquetes sin procesar a los puertos del sistema. Escucha las respuestas y determina si los puertos están abiertos, cerrados o filtrados de alguna manera. (Otros términos utilizados para el análisis de puertos incluyen descubrimiento o enumeración de puertos). Pueden detectar sistemas operativos de huellas dactilares o identificar paquetes en bruto entre otras muchas utilidades, y destaca también por identificar tanto los sistemas que ejecutan como las aplicaciones de servidor. SJM Computación 4.0 38
  • 39. HERRAMIENTAS MÁS USADAS POR LOS HACKERS OWASP Zed Está especializada en detectar grietas en las aplicaciones web. Está escrita en Java por lo que es multiplataforma y no solo sirve para proyectar ataques sino que es muy útil como herramienta de defensa porque sus escáneres automáticos comprueban periódicamente y avisan de posibles vulnerabilidades. Owasp Zap (abr. para Zed Attack Proxy) es un escáner de seguridad web de código abierto. Pretende ser utilizado como una aplicación de seguridad y como una herramienta profesional para pruebas de penetración. Open Web Application Security Project (OWASP) es un proyecto abierto sin ánimo de lucro destinado a mejorar la seguridad de las diferentes aplicaciones y servicios web con el fin de conseguir un Internet más seguro. Para ello pretende hacer públicos los resultados de diferentes análisis de seguridad para que las organizaciones tengan constancia de ellos y los solucionen lo antes posible para mantener al máximo la seguridad de sus usuarios. SJM Computación 4.0 39
  • 40. HERRAMIENTAS MÁS USADAS POR LOS HACKERS JOHN THE RIPPER John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros. Es una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas. John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas. Eso ha hecho que sea uno de los más usados en este campo. Uno de los waffer de contraseña más famosa de las que manejan los hackers es John the Ripper porque es compatible con la mayoría de sistemas operativos, lo que le da un versatilidad muy importante. Puedes descifrar tanto contraseñas sencillas y débiles como cifrados más complejos como los utilizados por los servidores de bases datos por ejemplo. SJM Computación 4.0 40
  • 41. HERRAMIENTAS MÁS USADAS POR LOS HACKERS KISMET Kismet es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones para redes inalámbricas 802.11. Kismet funciona con cualquier tarjeta inalámbrica que soporte el modo de monitorización raw, y puede rastrear tráfico 802.11b, 802.11a, 802.11g y 802.11n. El programa corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar en Windows, aunque la única fuente entrante de paquetes compatible es otra sonda. Kismet se diferencia de la mayoría de los otros sniffers inalámbricos en su funcionamiento pasivo. Es decir que lo hace sin enviar ningún paquete detectable, permitiendo detectar la presencia de varios puntos de acceso y clientes inalámbricos, asociando unos con otros. Kismet también incluye características básicas de Sistemas de detección de intrusos como detectar programas de rastreo inalámbricos incluyendo a NetStumbler, así como también ciertos ataques de red inalámbricos Kismet detecta redes inalámbricas que tiene la gran ventaja de poder realizar el examen de forma pasiva, lo que permite detectar también redes ocultas o inutilizadas. La utilizan mucho los hackers para hacer funciones de reconocimiento y consultar las redes disponibles en un lugar determinado. SJM Computación 4.0 41
  • 42. HERRAMIENTAS MÁS USADAS POR LOS HACKERS NIKTO Nikto es una herramienta de escaneo de servidores web que se encarga de efectuar diferentes tipos de actividades tales como, detección de malas configuraciones y vulnerabilidades en el servidor objetivo, detección de ficheros en instalaciones por defecto, listado de la estructura del servidor, versiones y fechas de actualizaciones de servidores, tests de vulnerabilidades XSS, ataques de fuerza bruta por diccionario, reportes en formatos txt, csv, html, etc. Nikto es un proyecto robusto que lleva varios años en desarrollo y se encuentra en constante evolución. Unas de las características mas interesantes de esta herramienta son la posibilidad de generar reportes en distintos formatos, la integración con LibWhisker (Anti-IDS), integración con Metasploit, entre otras. Es un potente servidor web que realiza pruebas en los equipos de destino. Puede incluso crear una auditoría de seguridad en los objetivos pretendidos por el lanzamiento de una serie de pruebas de evaluación. Básicamente está diseñado para encontrar debilidades y vulnerabilidades en los sistemas de destino y es muy sencillo de utilizar. SJM Computación 4.0 42
  • 43. HERRAMIENTAS MÁS USADAS POR LOS HACKERS AIRCRACK-NG Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, recupera contraseñas WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica. La suite está diseñada para trabajar con una distribución Linux, aunque también existe una versión para Windows que no es muy estable debido a conflictos con drivers. Esta suite está diseñada para trabajar con tarjetas inalámbricas con circuitos integrados Atheros y con algunas con circuitos Ralink sin necesidad de configurarlas. También se ha logrado usar la suite en otros circuitos, con configuraciones especiales en Linux. Este conjunto de herramientas para hackear redes inalámbricas trabaja de manera conjunta y ordenada. Su uso es variable; pueden manipular flujos de datos, elaborar paquetes y analizar el tráfico de red capturado. Requiere más conocimientos técnicos que otras herramientas porque no tiene tanto nivel de automatización, pero en caso de caer en manos de un experto, bien un hacker o un responsable de seguridad, puede convertirse en un arma muy potente, capaz de lanzar todo tipo de ataques. En concreto, Aircrack-ng es mítica; no es desconocida para ninguna persona que sepa algo de seguridad, ya que es muy utilizada para lanzar ataques contra redes Wi-Fi para saber si están expuestas a posibles grietas. SJM Computación 4.0 43
  • 44. HERRAMIENTAS MÁS USADAS POR LOS HACKERS CAÍN AND ABEL Cain & Abel (frecuentemente abreviado a Cain) es una herramienta de recuperación de contraseñas para Microsoft Windows. Puede recuperar muchos tipos de contraseñas utilizando métodos como el sniffing de paquetes de red, también puede crackear varios hashes de contraseñas utilizando métodos maliciosos como ataques de diccionario, de fuerza bruta y ataques basados en "criptoanálisis". Los ataques de Criptoanálisis se realizan mediante Tablas de arcoíris que pueden ser generadas con el programa winrtgen.exe proporcionado con Cain & Abel. Cain & Abel es mantenido por Massimiliano Montoro. Se trata de una alternativa para descifrar contraseñas, especialmente en el caso de Windows. También puede ejercer funciones más complejas como la grabación de llamadas Vo-IP. El todo en uno de las contraseñas esta herramienta es una de las más completas cuando hablamos de recuperación de contraseñas. Desde ella vamos a poder llevar a cabo una serie de ataques (por ejemplo, la captura de datos de red) para intentar buscar debilidades en las contraseñas o si es posible adivinarlas a través de técnicas de explotación, por fuerza bruta, por diccionario e incluso por criptoanálisis. SJM Computación 4.0 44
  • 45. HERRAMIENTAS MÁS USADAS POR LOS HACKERS THC-HYDRA THC-Hydra es uno de los programas para crackear contraseñas de inicio se sesión en red más rápidos que existen actualmente. La última versión se ha lanzado la pasada semana, se corresponde con THC- Hydra 8.2 e incorpora mejoras tanto en la optimización de la herramienta, como corrección de errores y nuevas funcionalidades. Esta herramienta es de código abierto y multiplataforma, los desarrolladores han probado esta nueva versión en múltiples sistemas operativos como Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) y OSX con un funcionamiento correcto. Actualmente THC-Hydra soporta una gran cantidad de protocolos de red y también servicios que están conectados a la red. Es muy usada para cortar los dispositivos de red porque tiene muchas compatibilidades ya que trabaja con muchos protocolos diferentes, incluidos los más utilizados como HTTP o POP3, al igual que servicios y aplicaciones protegidas. Es sencillo lanzar ataques sin tener demasiados conocimientos. Como elemento de intrusión es muy eficaz porque penetra en todo tipo de servicios web, correo electrónico, etc. SJM Computación 4.0 45
  • 46. HERRAMIENTAS MÁS USADAS POR LOS HACKERS SOCIAL-ENGINEER La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados. Además, los hackers pueden tratar de aprovecharse de la falta de conocimiento de un usuario; debido a la velocidad a la que avanza la tecnología, numerosos consumidores y trabajadores no son conscientes del valor real de los datos personales y no saben con certeza cuál es la mejor manera de proteger esta información. Casi todos los tipos de ataques conllevan algún tipo de ingeniería social. Por ejemplo, están los clásicos correos electrónicos de "phishing" y estafas de virus, con un gran contenido social. Los correo electrónicos de phishing intentan convencer a los usuarios de que su origen es legítimo con la esperanza de que obtener información personal o datos de la empresa, por insignificante que parezcan. Por otra parte, los correos que contienen archivos adjuntos con virus a menudo aparentan provenir de contactos confiables u ofrecen contenido multimedia que parece inofensivo, como videos "divertidos" o "tiernos". SJM Computación 4.0 46
  • 47. HERRAMIENTAS MÁS USADAS POR LOS HACKERS PROYECTO TOR El Navegador Tor aísla cada sitio web que visitas de manera que rastreadores de terceros y publicidades no pueden seguirte. Las cookies se borran automáticamente cuando terminas la navegación. Como así también tu historial de navegación. El Navegador Tor impide que alguien mirando tu conexión conozca qué sitios web visitas. Todo lo que se puede ver es que estás usando Tor El Navegador Tor intenta que todos los usuarios parezcan iguales, haciendo más difícil que puedas ser identificado por la información de tu navegador y dispositivo. CIFRADO DE MÚLTIPLES CAPAS Tu tráfico es reenviado y cifrado tres veces a medida que pasa por la red Tor. La red está comprendida por miles de servidores, ejecutados por voluntarios, conocidos como repetidores Tor. NAVEGA LIBREMENTE Con Navegador Tor, eres libre de acceder sitios que tu red local haya bloqueado. Es muy eficaz contra la censura pero también en numerosas operaciones de las realizadas por un hacker porque pueden ocultar su identidad y su origen. SJM Computación 4.0 47
  • 48. CÓMO PROTEGERSE DE CRAKERS 1- Evitar hacer click en enlaces sospechosos recibidos por correo, y esto sin importar que el remitente sea una persona conocida. Es costumbre de los hackers tomar nombres de contactos para tener más credibilidad y también puede darse el caso de que esa persona conocida tenga malas intenciones o de que un hacker ya tenga hackeada la cuenta de tu contacto, amigo o familiar. Una recomendación es en caso de recibir estos correos con enlaces sospechosos, es contactar la persona para saber si fue quien envió dicho correo. 2- Recordar que ningún banco solicita actualización de datos por correo. si te llega un correo que parezca del banco pidiendo ese tipo de información, comunicarse inmediatamente con el banco y denunciar esto. De hecho, yo recibí uno, que decía que haga clik, y la razón era que estaba en proceso la clausura de mi cuenta, algo totalmente falso. 3- Un buen consejo para evitar que te hackeen, es No y NO escribir número de tarjetas ni contraseñas por correo, chat o redes sociales, pues podrían ser fácilmente obtenidos por terceros. 4- Una recomendación importante es evitar en lo posible usar cybers para entrar en las cuentas de correo o del banco, la razón es que los dueños podrían tener programas que simulen estas páginas y al digitar el usuario y la contraseña pueden ser almacenados en una base de datos. 5- Algo que la mayoría suele hacer y se debe evitar es entrar a las cuentas en otras computadoras que se encuentren en casas de amigos u otros sitios, además la seguridad de esa pc puede tener vulnerabilidades que no tiene nuestra computadora personal. SJM Computación 4.0 48
  • 49. CÓMO PROTEGERSE DE CRAKERS 6- Recordar siempre las preguntas de seguridad en caso de olvido de contraseña, estas no deben ser obvias, tienen que ser algo que solo la persona dueña de la cuenta pueda saber. De ser algo obvio, cualquiera que conozca un poco a la persona puede violar la seguridad mediante la respuesta a dicha pregunta. 7- Nunca instalar programas de dudosa procedencia porque pueden tener software corrupto o virus. No hacer como un amigo que en varias ocasiones he tenido que arreglarle la computadora, este desactiva el Antivirus para que no le moleste cuando tiene que instalar algún programa de dudosa reputación. 10- Es muy importante mantener siempre actualizado el antivirus y hacer análisis periódicos, pero además tener una segunda opinión por medio de herramientas de análisis y eliminación de virus y programas espías. 11- Muy recomendable es siempre tener activo el cortafuegos para que evite el ingreso de programas sospechosos o evitar que salgan datos sin nuestro permiso. 12- Además ten tu sistema operativo siempre actualizado, por ejemplo, el más usado que es Windows, cada segundo Marte de cada mes, publica actualizaciones que son parches para corregir las Vulnerabilidades que ya los hacker han detectado en dicho sistema operativo. 13- Siempre utilizar contraseñas largas, alfanuméricas y que contengan mayúsculas y minúsculas; ya SJM Computación 4.0 49
  • 50. CÓMO PROTEGERSE DE CRAKERS que existen programas que obtienen las contraseñas débiles. Siempre es aconsejable evitar poner nombres propios, fechas de nacimiento o número de documento de identidad como contraseña, porque son muy obvios, fáciles de adivinar. 14- Esto para los que gustan de las cadenas, evitar el envío de correos masivos o cadenas, donde llega un correo en el cual se pide que sea reenviado a todos los contactos. En caso de querer continuar con la cadena, hay que escribir las direcciones en la casilla de CCO (copia oculta) para que las direcciones de los amigos no sean reveladas. 15- Este punto podemos decir que pocos lo cumplimos, pero no se recomienda aceptar personas desconocidas en las redes sociales. Podrían ser identidades falsas y con malas intenciones. Recomendación si necesitas tener muchos contactos, que los perfiles sean o por lo menos aparenten ser reales. Una vulnerabilidad que tenia Facebook, es que con la creación de por lo menos 5 cuentas falsas y enviar la solicitud de amistad a una misma persona con todas estas cuentas, luego podríamos hackearle la cuenta por medio fingir olvido de contraseña (fingiendo ser la víctima) y luego por medio del proceso de recuperación del Face, podíamos reconocer a 5 amigos que éramos nosotros mismo con otros perfiles. 16- Recomendación para los compradores en línea. En caso de hacer compras en online mirar que en la parte superior de la página, que esta contenga el protocolo HTTPS, porque la S significa que es una SJM Computación 4.0 50
  • 51. CÓMO PROTEGERSE DE CRAKERS página verificada y por lo tanto segura. Un consejo, compra solo en sitios de buena reputación y estándares de seguridad ya reconocidos. 17- No siempre hay que revelar datos como nombre completo, número de documento, direcciones o teléfonos en las cuentas de correo o redes sociales. Con el nombre no es que halla muchos problemas y si los hay, pero correo, números telefónicos y otros datos, es bueno que no sean publico. 18- Nunca hacer click en páginas que digan que se ha ganado algo, que se saco la lotería (hay gente que lo cree y ni juegan a la lotería), que te quieren dar una herencia, etc.. En la mayoría de los casos es un engaño, no caiga en esta trampa de los cibercriminales. 19- Cuidado con muchas ventanas emergentes en sitios webs de dudosa reputación, incluso en muchos sitios webs, los dueños ni saben que tienen tal publicidad ya que tienen el bloqueador de ventanas emergentes activo en su navegador. Muchos Bloggers instalan complementos de terceros y luego tienen este problema y ni saben la causa. 20- Por ultimo y no menos importante, aprende lo más que pueda de los peligros en la red, las tácticas usadas por los hacker, más de como cuidarte mientras navegas en la web y también comparte este articulo en las redes sociales y ayuda a que tus contactos también se cuiden, recuerda, hacker uno de tus contacto puede facilitar que a ti también te violen la seguridad y confidencialidad de tus datos personales. SJM Computación 4.0 51
  • 52. Actúa a partir de un esquema que se divide en cinco fases: según el portal universidad.viu.com 1.- Firma de un acuerdo: en este acuerdo se detallará todo el trabajo que realizará de mutuo acuerdo con la empresa. 2.- Investigación de los sistemas: en esta fase utiliza todo tipo de programas y herramientas a disposición de los hacker. 3.- Elaboración de plan de ataque: este plan de ataque reflejará todas las distintas posibilidades de acción de un hacker malintencionado para entrar al sistema. CÓMO TRABAJA UN HACKER ÉTICO 4.- Descubrimiento de vías de acceso y vulnerabilidades: en esta fase se destacan las vías de acceso y las vulnerabilidades específicas que tiene el negocio. 5.- Prueba de la teoría y de la resistencia de la empresa en su seguridad: pone en marcha los ataques que ha planteado y comprueba que sus investigaciones y descubrimientos son ciertos. SJM Computación 4.0 52
  • 53. FASES DE UN HACKING ÉTICO: Un Hacker Ético sigue una metodología similar a la utilizada por un Hacker “Malicioso”. Los fases o etapas son idénticas, sin importar las intenciones del Hacker: Reconocer, Escanear, Ganar Acceso, Mantener Acceso y Cubrir Huellas. 1.- Reconocimiento Reconocimiento Pasivo: Captura información relacionada al objetivo sin conocimiento del individuo o empresa. Este proceso se denomina captura de información. Algunos métodos son la búsqueda de basura e ingeniería social. El Sniffing en la red es también un mecanismo utilizado. Reconocimiento Activo: Evalúa la red para descubrir hosts únicos, direcciones IP, y servicios en la red. Implica un mayor riesgo de detección que el reconocimiento pasivo. Proporciona indicios de los mecanismos de seguridad, pero el proceso también incrementa las posibilidades de ser detectado. Ambos tipos de reconocimiento permiten descubrir información útil a ser utilizado en un ataque. 2.- Escaneo Implica tomar la información descubierta durante la fase de Reconocimiento y utilizarla para examinar la red. Entre las herramientas que el Hacker utiliza durante la fase de Escaneo se incluyen: 1. Dialers (Marcadores) 2. Port Scanners (Escaners de Puertos) FASES DE UN HACKING ÉTICO SJM Computación 4.0 53
  • 54. FASES DE UN HACKING ÉTICO (I) 3. Network Mappers (Mapeadores de red) 4. Sweepers (Barredores) 5. Vulnerability Scanners (Escaners de Vulnerabilidades) Los Hackers buscan cualquier información útil para realizar el ataque; como por ejemplo el nombre de las computadoras, las direcciones IP, cuentas de usuario, etc. 3.- Ganar Acceso Aquí se manifiesta el Hacking “Real”. Las vulnerabilidades descubiertas durante la fase de Reconocimiento y Escaneo ahora se explotan para ganar acceso. El método de conexión que el Hacker utiliza para realizar la explotación puede ser una Red de Área Local (LAN, ya sea cableada o inalámbrica), acceso local al objetivo, Internet, o fuera de línea (off- line). Algunas de las técnicas utilizadas incluyen, desbordamiento de buffer basados en pila, secuestro e interceptación de sesiones, etc. 4.- Mantener Acceso Cuando se gana el acceso, se desea mantener el acceso para realizar posteriores ataques y explotaciones. El Hacker “fortalece” el sistema de otros Hackers o del personal de seguridad, asegurando su acceso exclusivo con puertas traseras (backdoors), rootkits, troyanos u otros mecanismos. SJM Computación 4.0 54
  • 55. Si el Hacker se apropia del sistema, puede utilizarlo como base para lanzar ataques hacia otros sistemas o redes. A este sistema también se le denomina un sistema zombi. 5.- Cubrir Huellas Cuando el Hacker ha ganado y mantiene el acceso en las redes y sistemas, desea cubrir sus huellas para evitar ser detectado por el personal de seguridad y utilizar el sistema comprometido, remover evidencia de su intrusión, o evitar acciones legales. Se intenta eliminar los rastros del ataque, tales como archivos de registros (logs), o alarmas de los IDS o IPS. Entre las actividades realizadas aquí se incluyen la esteganografía, utilizar protocolos “tunneling” y alterar los archivos de registros. FASES DE UN HACKING ÉTICO (II) 1. RECONOCIMIENTO 2. ESCANEO 3. GANAR ACCESO 4. MANTENER ACCESO 5. CUBRIR HUELLAS SJM Computación 4.0 55
  • 56. ¿Qué es el Pentest? Pentest es la abreviatura de Penetration Test (Prueba de Penetración, en traducción literal). Es también conocido como Prueba de Intrusión, pues hace la detección minuciosa con técnicas utilizadas por hackers éticos – especialistas en seguridad de la información contratados por corporaciones para realizar tales pruebas, sin ejercer actividades que perjudiquen a la empresa o tengan efecto criminal. La prueba de intrusión tiene como objetivo encontrar potenciales vulnerabilidades en un sistema, servidor o, en general, en una estructura de red. Pero, más que eso, el Pentest utiliza herramientas específicas para realizar la intrusión que muestra qué información o datos corporativos pueden ser robados por medio de la acción. De esta forma, analistas de tecnología tendrán la posibilidad de conocer más a fondo sus debilidades y donde necesitan mejorar. Los esfuerzos e inversiones en Seguridad de la Información se centrarán en las debilidades de la corporación, blindando la estructura contra cualquier potencial cuello de botella de seguridad. Hay algunas maneras de realizar pruebas de intrusión, cada una de ellas tendrá una eficiencia diferenciada. Entre ellas, podemos destacar la CAJA BLANCA, CAJA NEGRA y CAJA GRIS. PRUEBAS DE PENETRACIÓN SJM Computación 4.0 56
  • 57. La prueba White Box, o de «Caja Blanca», es el Pentest más completo. Esto es porque parte de un análisis integral, que evalúa toda la infraestructura de red. En el caso de que se produzca un error en el sistema, es posible que, al iniciar el Pentest, el hacker ético (o pentester, nombre dado a los profesionales que actúan con esas pruebas) ya posee conocimiento de todas las informaciones esenciales de la empresa, como topografía, contraseñas, IPs, logins y todos los demás datos que se refieren a la red, servidores, estructura, posibles medidas de seguridad, firewalls, etc. Con estas informaciones preliminares, la prueba puede dirigir certero su ataque y descubrir lo que necesita ser mejorado y reorientado. Por ser un volumen alto de información preliminar, generalmente este tipo de Pentest es realizado por miembros del propio equipo de TI de la empresa. La prueba Black Box, o «Caja Negra», es casi como una prueba a ciegas, pues sigue la premisa de no poseer gran cantidad de información disponible sobre la corporación. Aunque sea dirigido, pues alcanzará a la empresa contratante y descubrirá sus vulnerabilidades, el Pentest de Caja Negra es el más cercano a seguir las características de un ataque externo. Dadas estas características, sin gran mapeo de informaciones, actuará de forma extremadamente similar a la de cibercriminales – lo que es una gran experiencia, si no parte de forma maliciosa y sirve apenas como un método de reconocer fragilidades en la estructura de red. PRUEBAS DE PENETRACIÓN (I) SJM Computación 4.0 57
  • 58. PRUEBAS DE PENETRACIÓN (II) La prueba Gray Box, o «Caja Gris», Definido como una mezcla de los dos tipos anteriores, el Gray Box – o «Caja Gris» – ya posee cierta información específica para realizar la prueba de intrusión. Sin embargo, esta cantidad de información es baja y no se compara a la cantidad de datos disponibles en un Pentest de Caja Blanca. Dada esta forma, la prueba de Caja Gris invertirá tiempo y recursos para identificar tales vulnerabilidades y amenazas, basándose en la cantidad de información específica que tiene. Es el tipo de Pentest más recomendado, si existe la necesidad de contratar alguno de estos servicios. SJM Computación 4.0 58
  • 59. Ahora que ya sabes las maneras en que se pueden realizar las pruebas de intrusión, además de la cantidad de información que cada uno de ellos requiere para alcanzar cierta eficiencia, haremos un rápido abordaje en los tipos de Pentest disponibles. -Prueba en Servicios de Red: se realizan análisis en la infraestructura de red de la corporación, en busca de fragilidades que pueden ser solidificadas. En este aspecto, se evalúa la configuración del firewall, pruebas de filtrado stateful, etc. -Prueba en Aplicación Web: es un buceo profundo en la prueba de intrusión, pues todo el análisis es extremadamente detallado y vulnerabilidades son más fácilmente descubiertas por basarse en la búsqueda en aplicaciones web. -Prueba de Client Side: en este tipo de prueba, es posible explorar software, programas de creación de contenido y Web browsers (como Chrome, Firefox, Explorer, etc) en ordenadores de los usuarios. -Prueba en Red Inalámbrica: examina todas las redes inalámbricas utilizadas en una corporación, así como el propio nombre afirma. Se realizan pruebas en protocolos de red inalámbrica, puntos de acceso y credenciales administrativas. -Prueba de Ingeniería Social: informaciones y datos confidenciales son pasibles de robo por medio de manipulación psicológica, un intento de inducir al colaborador a repasar ítems que deben ser sigilosos TIPOS DE PENTEST SJM Computación 4.0 59
  • 60. La gran cantidad de datos personales que almacenas en tu teléfono provoca que la seguridad del mismo sea un factor clave. No basta con buscar esa protección a la hora de escoger el móvil que vas a comprar, debes mantenerla una vez que has comenzado a utilizarlo con métodos como la copia de seguridad completa del terminal. Aunque sean más desconocidos, hay otros sistemas de seguridad para tu móvil Android que deberías empezar a utilizar ya. La autenticación de dos factores, un método adoptado por cada vez más plataformas digitales que debería estar en funcionamiento en todas tus cuentas. ¿QUÉ ES LA AUTENTICACIÓN EN DOS FACTORES? La autenticación en dos factores, también conocida como de doble factor, es un sistema que agrega una capa de seguridad adicional al iniciar sesión con tus cuentas en diferentes servicios de Internet. Durante los últimos años, la relevancia de este método ha crecido enormemente y ya ha sido adoptado por compañías como Google, que ha anunciado cambios en su verificación en dos pasos para facilitar su uso. Gracias a este sistema, no basta solo con tu contraseña para iniciar sesión, se te pedirá algo más. Al entrar en tu cuenta, el sistema te pedirá que confirmes tu identidad con otro factor diferente. Puede ser mediante el código que envían a tu teléfono por SMS o llamada, el método más común, aunque otros servicios también permiten el uso de otras herramientas como la llave de seguridad o la huella dactilar. AUTENTICACIÓN EN DOS FACTORES SJM Computación 4.0 60
  • 61. Como decíamos, la mayoría de las plataformas simplifica el proceso enviando un código de 6 dígitos a tu teléfono. Tras recibirlo, debes introducirlo para poder iniciar sesión definitivamente. Cada vez que quieras entrar en tu cuenta desde un dispositivo diferente, se pondrá en marcha la autenticación en dos factores para comprobar que realmente eres tú. Comenzar a utilizar este sistema no guarda complicación, ya que puedes habilitarlo desde los ajustes de seguridad cualquier servicio digital que cuente con él. Aunque parezca extraño, la doble verificación es algo que llevas usando toda la vida. Por ejemplo, al utilizar tu tarjeta bancaria para una transacción, es normal que se te solicite el código CVC que aparece en el reverso. AUTENTICACIÓN EN DOS FACTORES (I) POR QUÉ DEBERÍAS UTILIZAR LA AUTENTICACIÓN EN DOS FACTORES Siempre tienes que configurar una contraseña cuando comienzas a utilizar tu móvil, una cuenta de Google o redes sociales como Instagram. Es en ese código en el que recae toda tu confianza, aunque a veces puedes no ser del todo consciente de la importancia de los números y cifras que respaldan tus datos personales. SJM Computación 4.0 61
  • 62. Desgraciadamente, una contraseña no siempre es infranqueable, hasta la propia Google asegura en su web que el robo de la misma es más fácil de lo que imaginas. Un hacker puede adivinar fácilmente el código que has establecido y utilizarlo para entrar en tu cuenta. Además, es posible que utilices la misma contraseña para diferentes servicios, por lo que facilitas el acceso a todos ellos. Si cuentas con la autenticación en dos factores, el hecho de que cualquier persona sepa tu contraseña no significa nada, ya que seguirá necesitando tu teléfono o la llave de seguridad para entrar en tu cuenta. Por esta principal razón, apps como WhatsApp ya disponen de la verificación en dos pasos para ofrecerte más seguridad. Este sistema de seguridad es muy importante en estos días en los que métodos como el phising pueden lograr que des tus códigos de acceso a piratas informáticos sin saberlo. Así, si cuentas con doble autenticación, que los ciberdelincuentes tengan tu contraseña no entraña el mismo peligro que si solo tuvieses una capa de seguridad. La autenticación de doble factor siempre va a ser más segura que tener solo una contraseña, y esto es motivo suficiente para que la habilites ya en todas tus cuentas. En una época en la que todos nuestros datos personales están en la red, añadir una capa adicional de seguridad para complicar más la tarea a los hackers no debería ser una opción. AUTENTICACIÓN EN DOS FACTORES (II) SJM Computación 4.0 62
  • 63. En la actualidad, varias empresas a nivel mundial se han dado cuenta de la importancia de la protección de la información; a lo cual han decido sumar hackers a sus filas con la finalidad de mitigar y combatir los ataques de los crackers, dando lugar a lo que hoy se conoce como Ethical Hacking. Varios han sido los hackers que han realizado aportaciones importantes para lograr que la informática haya evolucionado y lo siga haciendo hoy en día. Algunos de ellos son los siguientes: LINUS TORVALDS → Creador y padre de Linux, OS usado en la actualidad en varios servidores empresariales que nos brindan una diversidad de servicios en Internet. Para el desarrollo de Linux, Torvalds tuvo que hackear el OS Minix de su profesor de la Universidad para identificar las vulnerabilidades y mejoras en beneficio de los usuarios; lo que dio hincapié al nacimiento de otros OS, como lo es el caso de Windows. KEVIN DAVID MITNICK → En 1992 el gobierno acusó a Kevin de haber substraído información del FBI. Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Ahora tiene una empresa de seguridad http://www.kevinmitnick.com/ que brinda servicios a grandes marcas multinacionales. JOHN DRAPER → Introdujo el concepto de Phreaker, al conseguir realizar llamadas gratuitas utilizando un silbato de plástico que venía de regalo en una caja de cereal. Obligó y apoyo a los EUA LOS HACKERS EN LA EVOLUCIÓN INFORMÁTICA SJM Computación 4.0 63
  • 64. a cambiar de señalización de control en sus sistemas de telefonía, provocando la evolución de dicha tecnología. WALTER O’BRIEN → Seguramente a varios nos parecerá conocido este nombre, y se debe a que la vida de este hacker inspiró a la creación de la serie de televisión: Scorpion. Pero lo más relevante de este personaje no es lo anterior, sino que a sus trece años de edad tuvo la capacidad de vulnerar la seguridad lógica de la NASA; por lo anterior, fue arrestado en su casa por la Interpol con la cual llego al acuerdo de que les ayudaría a mostrar algunas vulnerabilidades en su red a cambio de no estar involucrado en problemas. Ahora es el fundador y CEO de Scorpion Computer Services donde proporciona servicios de seguridad internacional mediante la aplicación e innovación de tecnologías, así como el uso de su don para hackear. LOS HACKERS EN LA EVOLUCIÓN INFORMÁTICA (I) Walter O’Brien SJM Computación 4.0 64
  • 65. CONCLUSIONES Conforme avanza la tecnología de las comunicaciones con la generación 5G, el Internet de las Cosas (IoT), se van desarrollando nuevos usos y también nuevas ocasiones para efectuar vulneraciones a los sistemas. El desarrollo y formación de expertos en Seguridad Informática se hace más necesario. Dentro de los Cracker existen especialidades como Spammer, Carder, Pharmer, War Driver, Defacer, Wizard y debemos tener cuidado con ellos. Educar e Inculcar a las personas en el manejo de los distintos dispositivos que están conectados a internet, que estos pueden ser “hackeados” para que tomen las medidas convenientes para que la información privada no sea causa de una extorsión o mal uso de esos datos. En la actualidad hay plataformas y apps que brindan seguridad de datos y avisan antes de que se ocurran tanto de paga cómo gratuitos. El hacker ético se encarga de encontrar fallas en la seguridad para que puedan ser implementadas y no ser vulnerada por un hacker malicioso que busca causar algún perjuicio o beneficio propio. Recuerda que no es lo mismo: Me hackearon a me crackearon… "detrás de las máquinas hay seres humanos que pueden tener acceso a nuestros mensajes privados y a las informaciones que colocamos allí. Esos sistemas no son cerrados, lo que se intercambia puede ser accesible“. SJM Computación 4.0 65
  • 66. WEBGRAFÍA https://es.wikipedia.org/wiki/Hacker https://es.wikipedia.org/wiki/Sombrero_blanco_(seguridad_inform%C3%A1tica) https://es.wikipedia.org/wiki/%C3%89tica_hacker https://www.significados.com/hacker/ https://www.vix.com/es/btg/tech/13182/que-es-un-hacker https://es.malwarebytes.com/hacker/ https://es.ryte.com/wiki/Hacker https://www.ymant.com/blog/que-diferencia-hay-entre-un-cracker-y-un-hacker https://www.iniseg.es/blog/ciberseguridad/de-hacker-a-ingeniero-de-la-seguridad-informatica/ https://www.bbc.com/mundo/noticias-42069944 https://www.24horas.cl/tendencias/ciencia-tecnologia/conoce-los-tipos-de-hackers-y-su-forma-de-operar--2299770 https://www.eninetworks.com/blog-la-importancia-de-los-hackers-en-la-evolucion-informatica/ https://blogs.imf-formacion.com/blog/tecnologia/cuales-son-las-herramientas-mas-usadas-por-los-hackers-201808/ https://www.pchardwarepro.com/que-es-metasploit-y-como-utilizarlo-correctamente/ https://cso.computerworld.es/tendencias/que-es-wireshark-asi-funciona-la-nueva-tendencia-esencial-en-seguridad https://andro4all.com/2019/04/por-que-utilizar-autenticacion-dos-factores https://ostec.blog/es/seguridad-perimetral/pentest-concepto-tipos https://es.wikipedia.org/wiki/John_the_Ripper https://es.wikipedia.org/wiki/Kismet https://es.wikipedia.org/wiki/Aircrack-ng#:~:text=Aircrack%2Dng%20es%20una%20suite,airbase%2Dng https://es.wikipedia.org/wiki/Ca%C3%ADn_y_Abel_(software) https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering https://www.torproject.org/es/ https://tiposde.top/hackers/ https://mejoreshackerfamosos.blogspot.com/2014/08/como-protegerse-de-los-hackers-20.html https://es.slideshare.net/reydes/ac-wg-hackingeticodemo https://es.slideshare.net/PabloCardenasCatalan/tipos-de-ataques-informticos https://es.wikipedia.org/wiki/Anonymous https://es.wikipedia.org/wiki/Lulz_Security https://es.wikipedia.org/wiki/WikiLeaks SJM Computación 4.0 66