ataques informaticos y hacker

download ataques informaticos y hacker

If you can't read please download the document

description

ataques informaticos

Transcript of ataques informaticos y hacker

Hacker y ataques informticos

M del Roco Cabezudo Paredes y Marta Cantero Leitn

Qu es un hacker?

En informtica, un hacker, es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:Gente apasionada por la seguridad informtica Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Internacional de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el laboratorio se inteligencia de Artificial de MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en s misma son creaciones de hackers.El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informticas"

La comunidad de aficionados a la informtica domstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

TIPOS DE HACKER

-White hat y black hatUn hacker de sombrero blanco (del ingls, White hats), en jerga informtica, se refiere a una tica hacker que se centra en asegurar y proteger los sistemas de Tecnologas de informacin y comunicacin. Estas personas suelen trabajar para empresas de seguridad informtica las cuales los denominan, en ocasiones, zapatillas o equipos tigre.Por el contrario, un hacker de sombrero negro (del ingls, Black Hat) es el villano o chico malo, especialmente en una pelcula de western, de ah que en tal carcter se use un sombrero negro, en contraste con el hroe, el de sombrero blanco.-SamuriNormalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, est amparado por la primera enmienda estadounidense o cualquier otra razn de peso que legitime acciones semejantes. Los samuris desdean a los crackers y a todo tipo de vndalos electrnicos. Tambin se dedican a hacer y decir cmo saber sobre la seguridad con sistemas en redes-PhreakerDe phone freak ("monstruo telefnico"). Son personas con conocimientos amplios tanto en telfonos modulares (TM) como en telfonos mviles.

-WannabeGeneralmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

-Lammer o script-kiddiesEs un trmino coloquial ingls aplicado a una persona falta de madurez, sociabilidad y habilidades tcnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informtica. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecucin de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.-NewbieNewbie es un trmino utilizado comnmente en comunidades en lnea para describir a un novato, en esta rea, es el que no posee muchos conocimientos en el tema.

LOS DIEZ MANDAMIENTOS DEL HACKERNunca destroces nada intencionalmente en la Computadora que ests crackeando.

Modifica solo los archivos que hagan falta para evitar tu deteccin y asegurar tu acceso futuro al sistema.

Nunca dejes tu direccin real, tu nombre o tu telfono en ningn sistema.

Ten cuidado a quien le pasas informacin. A ser posible no pases nada a nadie que no conozcas su voz, nmero de telfono y nombre real.

Nunca dejes tus datos reales en un BBS, si no conoces al sysop, djale un mensaje con una lista de gente que pueda responder de ti.

Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.

No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado.

No dejes en ningn BBS mucha informacin del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el telfono.

No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.

Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no ests realmente hackeando, no sabrs lo que es.

PASOS PARA HACKEAR

1.Introducirse en el sistema que tengamos como objetivo.2.Una vez conseguido el acceso, obtener privilegios de root (superusuario).3.Borrar las huellas.4.Poner un sniffer para conseguir logins de otras personas.

QU ES UN ATAQUE INFORMTICO?

Un ataque informtico es un mtodo por el cual un individuo, mediante un sistema informtico, intenta tomar el control, desestabilizar o daar otro sistema informtico (ordenador, red privada, etctera).Hay diversos tipos de ataques informticos. Algunos son:Ataque de denegacin de servicio,tambin llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos, normalmente provocando la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima.

Man in the middle,a veces abreviado MitM, es una situacin donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicacin entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.

Ataques de REPLAY:una forma de ataque de red, en el cual una transmisin de datos vlida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la informacin y la retransmite, posiblemente como parte de un ataque enmascarado.

Ataque de da cero:, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algn programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicacin del parche que la solvente.

Otros ataquesAtaque por fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informticos, aunque este sistema ahorrara tiempos, energas y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.

-FUENTES: WIKIPEDIA Y MONOGRAFAS