4
HACKERS
SEGURIDAD EN REDES
CIERCOM 2015
HACKER
• Anteriormente ¨HACKER¨ no era un término
peyorativo, más bien un término para referirse a
un individuo que podía hacer que las
computadoras funcionaran.
• Un término más apropiado es el de ¨CRACKER¨ o
criminal.
• Actualmente se utiliza el término ¨HACKER¨ para
identificar a los individuos que buscan
entrometerse en sistemas decómputo o hacer
que tales redes o sistemas queden inutilizables.
LOS HACKERS SUELEN SER:
•
•
•
•
•
Del sexo masculino
Edades entre los 16 y los 35 años
Personas solitarias
Inteligentes
Técnicamente muy competentes
DEFINICIÓN DE HACKER
• Individuo que posee amplios conocimientos y
experiencia en el campo de la informática, redes
y telecomunicaciones.
• Saben como funcionan bien las computadorasy
las redes.
• Conocimiento del funcionamiento de los
protocolos sabiendo cómo hacer que los sistemas
actúen de ciertas formas.
MOTIVACIONES DE UN HACKER
• La motivación es el componente clave para
comprender a los hackers.
• Esta motivación permite identificar qué
propósito hay tras un intento de intrusión.
– RETOS
– CODICIA
– PROPÓSITO MAL INTENCIONADO
MOTIVACIONES DE LOS HACKERS
• Es elSistema algo valioso o tentador?
• Para qué tipo de intruso tendría interés ese
sistema o red?
MOTIVACIÓN: RETO
• El reto de ser el primero en penetrar una red o
sistema o el reto de invadir el mayor número
de sistemas.
• El reto como motivación se asocia con
frecuencia con los hackers sin objetivos
específicos (INVADEN POR DIVERSIÓN).
MOTIVACIÓN: CODICIA
• La codicia es una de lasmotivaciones más
antiguas para la actividad delictiva.
• Este tipo de motivación incluye algún deseo de
ganar: dinero, bienes, servicios o información.
• La información obtenida puede ser vendida o
empleada para obtener una ganancia monetaria.
PROPÓSITO MAL INTENCIONADO
• La motivación final para los hackers con propósito
mal intencionado es el vandalismo o cometer
actos mal intencionados.
• A este tipode hacker no le interesa tomar el
control del sistema, le interesa causar daño.
– Denegando el uso del sistema a usuarios legítimos.
– Modificando el mensaje en un sitio web por uno que
dañe a los propietarios legítimos.
TIPOS DE INTRUSOS
INFORMÁTICOS
• HACKER: tiene la intensión de aprender o descubrir las
vulnerabilidades (ladrón bueno).
• CRACKER: persona mal intencionada que accede y/o
atacaa un sistema provocando daños u obtener un
beneficio de manera ilegal (ladrón malo).
• LAMER: hacker con conocimientos limitados, se valen
de herramientas, programas o documentación
publicados por verdaderos hackers/crackers.
TIPOS DE INTRUSOS INFORMÁTICOS
• BUCANERO: busca satisfacer sus intereses
económicos partir de la comercialización de
productos de cracking de forma masiva.
• PHREAKER:¨phone freak¨ (monstruo telefónico)
interfiere o sabotea redes telefónicas.
• COPYHACKER: crakeo de software con la finalidad
de conseguir réditos económicos.
TRAS UNA INTRUSIÓN
• La mayoría de organizaciones corregirá
vulnerabilidad que permitió la intrusión.
la
• Depurará los sistemas o red y continuará con su
trabajo.
• Algunos llamarán a los agentes de ley, en cuyo caso, la
capacidad paraseguir la pista al intruso puede ser:
– Comprometida por una falta de evidencias
– Debido a que el hacker utiliza computadoras en un país sin
leyes de seguridad de la información.
TRAS UNA INTRUSIÓN
• El riesgo de que un hacker sea atrapado y
condenado es ínfimo.
TRAS UNA INTRUSIÓN
• El FBI de los EEUU ha
iniciado desde 1996 el
programa INFRAGARD.
• Con la finalidad de
mejorar los informes deactividad delictiva y
para promover las
relaciones entre las
empresas y los agentes
de la ley.
https://www.infragard.net/
TÉCNICAS HISTÓRICAS DE LOS
HACKERS
•
•
•
•
•
•
COMPARTICIÓN ABIERTA
CONTRASEÑAS DEFICIENTES
FALLAS DE PROGRAMACIÓN
INGENIERÍA SOCIAL
DESBORDAMIENTO DEL BÚFER
DENEGACIÓN DE SERVICIO
TÉCNICAS AVANZADAS DE LOS
HACKERS
•
•
•
•
SMURF
SPOOFING
SNIFFING
TÉCNICAS COMBINADAS...
Regístrate para leer el documento completo.