4

Páginas: 9 (2078 palabras) Publicado: 18 de julio de 2015
TÉCNICAS DE LOS
HACKERS
SEGURIDAD EN REDES
CIERCOM 2015

HACKER
• Anteriormente ¨HACKER¨ no era un término
peyorativo, más bien un término para referirse a
un individuo que podía hacer que las
computadoras funcionaran.
• Un término más apropiado es el de ¨CRACKER¨ o
criminal.

• Actualmente se utiliza el término ¨HACKER¨ para
identificar a los individuos que buscan
entrometerse en sistemas decómputo o hacer
que tales redes o sistemas queden inutilizables.

LOS HACKERS SUELEN SER:






Del sexo masculino
Edades entre los 16 y los 35 años
Personas solitarias
Inteligentes
Técnicamente muy competentes

DEFINICIÓN DE HACKER
• Individuo que posee amplios conocimientos y
experiencia en el campo de la informática, redes
y telecomunicaciones.
• Saben como funcionan bien las computadorasy
las redes.
• Conocimiento del funcionamiento de los
protocolos sabiendo cómo hacer que los sistemas
actúen de ciertas formas.

MOTIVACIONES DE UN HACKER
• La motivación es el componente clave para
comprender a los hackers.
• Esta motivación permite identificar qué
propósito hay tras un intento de intrusión.
– RETOS
– CODICIA
– PROPÓSITO MAL INTENCIONADO

MOTIVACIONES DE LOS HACKERS
• Es elSistema algo valioso o tentador?
• Para qué tipo de intruso tendría interés ese
sistema o red?

MOTIVACIÓN: RETO
• El reto de ser el primero en penetrar una red o
sistema o el reto de invadir el mayor número
de sistemas.
• El reto como motivación se asocia con
frecuencia con los hackers sin objetivos
específicos (INVADEN POR DIVERSIÓN).

MOTIVACIÓN: CODICIA
• La codicia es una de lasmotivaciones más
antiguas para la actividad delictiva.
• Este tipo de motivación incluye algún deseo de
ganar: dinero, bienes, servicios o información.
• La información obtenida puede ser vendida o
empleada para obtener una ganancia monetaria.

PROPÓSITO MAL INTENCIONADO
• La motivación final para los hackers con propósito
mal intencionado es el vandalismo o cometer
actos mal intencionados.
• A este tipode hacker no le interesa tomar el
control del sistema, le interesa causar daño.
– Denegando el uso del sistema a usuarios legítimos.
– Modificando el mensaje en un sitio web por uno que
dañe a los propietarios legítimos.

TIPOS DE INTRUSOS
INFORMÁTICOS
• HACKER: tiene la intensión de aprender o descubrir las
vulnerabilidades (ladrón bueno).
• CRACKER: persona mal intencionada que accede y/o
atacaa un sistema provocando daños u obtener un
beneficio de manera ilegal (ladrón malo).
• LAMER: hacker con conocimientos limitados, se valen
de herramientas, programas o documentación
publicados por verdaderos hackers/crackers.

TIPOS DE INTRUSOS INFORMÁTICOS
• BUCANERO: busca satisfacer sus intereses
económicos partir de la comercialización de
productos de cracking de forma masiva.
• PHREAKER:¨phone freak¨ (monstruo telefónico)
interfiere o sabotea redes telefónicas.
• COPYHACKER: crakeo de software con la finalidad
de conseguir réditos económicos.

TRAS UNA INTRUSIÓN
• La mayoría de organizaciones corregirá
vulnerabilidad que permitió la intrusión.

la

• Depurará los sistemas o red y continuará con su
trabajo.
• Algunos llamarán a los agentes de ley, en cuyo caso, la
capacidad paraseguir la pista al intruso puede ser:
– Comprometida por una falta de evidencias
– Debido a que el hacker utiliza computadoras en un país sin
leyes de seguridad de la información.

TRAS UNA INTRUSIÓN
• El riesgo de que un hacker sea atrapado y
condenado es ínfimo.

TRAS UNA INTRUSIÓN
• El FBI de los EEUU ha
iniciado desde 1996 el
programa INFRAGARD.
• Con la finalidad de
mejorar los informes deactividad delictiva y
para promover las
relaciones entre las
empresas y los agentes
de la ley.
https://www.infragard.net/

TÉCNICAS HISTÓRICAS DE LOS
HACKERS







COMPARTICIÓN ABIERTA
CONTRASEÑAS DEFICIENTES
FALLAS DE PROGRAMACIÓN
INGENIERÍA SOCIAL
DESBORDAMIENTO DEL BÚFER
DENEGACIÓN DE SERVICIO

TÉCNICAS AVANZADAS DE LOS
HACKERS





SMURF
SPOOFING
SNIFFING
TÉCNICAS COMBINADAS...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS