Вы находитесь на странице: 1из 26

E

K
C
HA
O
ELIANA ARROYO
ANA CASTELLANOS
ZARITH DAZ
MARIA GONZLEZ
KETTY LPEZ CERVANTES

Qu ES
HACKEAR?
Hackear, se refiere a la accin de
explorar y buscar las limitantes de
un cdigo o de una mquina.
Segn el "Glosario del ArgotHacker"
el trmino hackear tambin
significa accin de irrumpir o entrar
de manera forzada a un sistema de
cmputo o a una red.

QuE es un Hacker?
Un hacker se autodefine como
una persona que slo desea
conocer el funcionamiento
interno de los sistemas
informticos, ayudando a
mejorarlos en el caso de que
detecte fallos en su seguridad

LA HISTORIA DE LOS
HACKERS

Hablando especficamente de ser un hacker


de
computadoras,
existen
varios
pasosque
se
deben
seguir
para
convertirse en un hacker. Entre ellos
Instale Linux en tu computadora.
estan:
Regale tanto CDs de software libre como se
pueda.
Aprenda un lenguaje de programacin y SQL.
Practique todas las horas que pueda.

TECNICAS DE HACKEO
Existen varios niveles y tcnicas de hackeo

Change Coding
Se trata simplemente de modificar el cdigo que despliega
una pgina de Internet agregando rdenes en javascript
desde la barra URL del navegador.

SQL
Muchos
sitios en la red muestran una caja de Buscar.
Injection:

En SQL el punto y coma (;) funcionan como el fin de comando


y el doble guin (--) como comentario. Si se sabe el nombre de
la tabla (o intenta adivinarlo) donde se guardan los passwords
de los usuarios se puede jugar un poco enviando cosas como:
UPDATE users SET password = "hack"

TECNICAS DE HACKEO
Phising:
Password harvesting fishing" (cosecha y pesca de
contraseas) es una tcnica que consiste en duplicar un
sitio web verdadero en nuestro propio servidor.

Dictionary's attack
Estos scripts pueden tardarse mucho tiempo hasta encontrar
un password que corresponda a la palabra y cuando lo
hacen, envan un email al hacker para avisarle cual palabra
es un password.

TECNICAS DE HACKEO

enegation of Service o DOS:


El hacker aprovechando un error en un programa para "tirar"
un servicio del servidor. Generalmente se trata del Webserver.
Tanto el Change Coding como el DOS son hacks
relativamente benvolos pues no implican (necesariamente) a
un intruso en el sistema.

Aplication level:
Esto ya es ms serio, alguien se ha apropiado de una
aplicacin del sistema. La mayora de las veces se
trata de una aplicacin Web como PHP-Nuke o
MyAdmin, en ocasiones el dominio de una aplicacin
conduce a tener ms accesos y facilidades en el
hackeo.

TECNICAS DE HACKEO
Root
hacking
El hacker
ha tomado

el control del sistema y puede


hacer lo que quiera con l. Generalmente el hacker
tratar de pasar desapercibido y creara un usuario
con todos los derechos para entrar cuando quiera al
sistema y regodearse delo poco hbil que es el
administrador.

Cross Scripting, o XSS


Es una tcnica de hackeo que consiste en enviar
informacin maliciosa a travs del browser. En el URL
para ver la informacin de otros usuarios en un sitio de
ventas por Internet.

TIPOS DE HACKERS
Black HaTs: (SOMBRERO
Es una clase NEGRO)
de hacker dedicada a la

obtencin y explotacin de vulnerabilidades


en sistemas de informacin; son tambin
conocidos como atacantes de sistemas y
expertos en romper la seguridad de sistemas
para diversos fines (normalmente en busca
de sus propios beneficios).

TIPOS DE HACKERS
WHITE HaTs (SOMBRERO
BLANCO):

Es una clase de hacker dedicado a la correccin


de vulnerabilidades de software, medidas de
seguridad y defensa de sistemas por medio de
distintas herramientas, son personas que se
dedican a la seguridad en aplicaciones, sistemas
operativos y proteccin de datos sensibles,
garantizando de esta forma la confidencialidad
de la informacin de los usuarios

TIPOS DE
HACKERS

GRAY HaTs
(SOMBRERO
GRIS):
Es una clase
de hacker que se
dedica tanto a

la obtencin y explotacin de
vulnerabilidades como a la defensa y
proteccin de sistemas, frecuentemente esta
catalogado como un hacker con habilidades
excepcionales y que sus actividades se
encuentran en algn punto entre las
desempeadas por los White hat hackers y
los Black hat hackers.

Otro termino con el que se suele


asociar a un Hacker y es el de

CRACKER,
se trata de aquellas personas
que consiguen ganar acceso a
sistemas por medio de
mecanismos agresivos, como por
ejemplo ataques de fuerza bruta
para la obtencin de una cuenta
Este colectivo no se encuentra en la
de usuario.
misma categora que un Hacker,
aunque muchas personas utilicen
ambos trminos de forma indistinta,
un Hacker y un Cracker no son lo
mismo, aunque en muchas ocasiones,
comparten la misma pasin y
curiosidad.

DELITOS
INFORMTICOS
Existen
personas
inescrupulosas

que
valindose de conocimientos tecnolgicos y/o
de sistemas vulneran contraseas, usuarios,
cuentas y dems para cometer delitos
informticos.

Piratera en internet
implica la utilizacin de internet para vender o distribuir
programas informticos protegidos por las leyes de la
propiedad intelectual. Aqu encontramos la utilizacin
de tecnologa par a par, correo electrnicos; grupos de
noticias, chat por relay de internet, orden postal o sitios
de subastas, protocolos de transferencia de archivos,
etc.

Claves programticas espas


conocidas como troyanos, o software espas,
utilizadas para sustraer informacin en forma
remota y fsica, preferiblemente aquella que le
permita al delincuente validarse en el sistema
bancario, suplantando a la vctima.

Divulgacin indebida de contenidos:


son conductas originadas en el anonimato ofrecido
en la internet y el acceso pblico sin control desde
ciber cafs; entre ellas se encuentran el envi de
correos electrnicos annimos, con fines injuriosos o
calumnias, amenazas y extorsiones.

Pornografa infantil en internet:


a travs de foros, chats, comunidades
virtuales, transferencias de archivos, entre
otras modalidades, los delincuentes
comercializan material pornogrfico que
involucra menores de edad.

Recomendaciones para no ser


vctimas de este delito.
Para las claves, use siempre palabras donde mezcle
nmeros, letras y smbolos diferentes..
No permita que nadie utilice su usuario, ni conozca sus
claves.
No reenve ni abra cadenas de correos, aunque el
remitente sea conocido, menos si esta en idioma
diferente al espaol.
Muchos crackers utilizan noticias curiosas o
impactantes para lanzar infecciones, troyanos,
malware.
No ingrese a mensajes de correo o links como Quin
te elimin de Messenger, es una forma de robar
contraseas.

ATAQUES DE HACKERS
EN EL MUNDO

HAN EXISTIDO CASOS DE HACKERS QUE


DEJARAN UNA MARCA EN LA HISTORIA DE
LA INFORMATIICA, Y DE UNA U OTRA
FORMA HAN CONTRIBUIDO A QUE LA
INDUSTRIA ACTUAL SEA LO QUE ES,
ENTREGANDO PLATAFORMAS VIRTUALES
MAS
ROBUSTAS
EN
TERMINOS
DE
SEGURIDAD,
ASI
COMO
CAPACIDADES
TECNOLOGICAS

KEVIN MITNICK ALIASCONDOR


En 1979 irrumpi en la red de la
empresa Digital Equipment
Corporation y hurto software, por lo
que se le sentenci a un ao de
prisin; al salir libre, Mitnick
reincidi y se volvi prfugo de la
ley, tiempo durante el que continuo
teniendo
criminal, robando
Jonathan actividad
James aliasc0mrade
informacin de
empresas
y personas.
James
fue uno de
los jvenes que encajan en la

descripcin de no saba lo que haca, pero lo


haca muy bien.
Entre los ataques que realiz destaca el que
implement en la red del Departamento de
Defensa estadounidense para ver informacin
de los empleados, as como a la NASA, de donde
rob software valuado en 1.7 millones de
dlares.

ADRIAN LAMO EL HACKER SIN HOGAR


Lamo sola pasar el tiempo migrando entre centros
de Internet (o ciber cafs) para realizar sus
ataques en diversas jurisdicciones.
Su actividad, consista en infiltrarse a las redes de
diferentes empresas para encontrar fallos e
informarles al respecto; los nombres que incluye
su trabajo son The New York Times, Microsoft,
Yahoo y Bank of America

George Hotz aliasgeohot

Se debe el primerhackque se hizo al


iPhone original, inici las herramientas
necesarias para poder utilizar el telfono
de Apple con otros operadores telefnicos
que no fueran AT&T, para despus seguir
trabajando en hacerjailbreaks, a los
dispositivos con iOS, hackeel software
de PlayStation 3 en 2009 para activar
funciones como la emulacin de juegos de
PS2 entre otras cosas.

Kevin Poulsen aliasDark Dante


Estehacker obtuvo
acceso a las lneas
telefnicas de la
estacin de radio KIISFM de Los ngeles para
hacer la llamada 102
que le hizo acreedor a un
nuevo Porsche.
Poulsen ingres a la
base de datos del FBI y
continu cometiendo
actos en contra de
medios de comunicacin

Cul es tu opinin de
los hackers que se han
convertido en criminales?