Post on 16-Jan-2016
description
Laura Pulido Diego Molano Gonzalo García
INDICE1. Hackers
2. Comunidades de hackers
3. Historia y Actualidad
4. Fundamentos y Etica Hacker
5. Roles de hackers y Pasos para hackear
6. Hackers, Crackers y Piratas
7. Grupos de hackers
8. Exploits
9. Hackers más conocidos
10. Restrinciones Legales
Vídeo
Un hacker es una persona que programa de forma entusiasta y que cree que poner
información al alcance de todos es bueno. Su principal objetivo es ser reconocido por los demás
creando software y distribuyéndolos gratuitamente.
Se agrupan en distintas comunidades.
COMUNIDADES DE HACKERS
● En seguridad informática podemos encontrar a los black hats, white hats y grey hats.
● Programadores y diseñadores de sistemas.
● Aficionados.
● Artistas de programación informática.
HISTORIA
Comenzó cuando el instituto de tecnología de Massachussetts compró una microcomputadora con la cual, los estudiantes, interactuaban con ella a través de códigos de programación, así crearon el juego spacewar. Después de unos
años algunos estudiantes fueron miembros del laboratorio del IA y se hacían bromas entre ellos,
llamadas “hacks”.
SpaceWar
Spacewar! es considerado el primer juego interactivo de ordenador.
ACTUALIDADEn la actualidad se refiere a los hackers como criminales informáticos.
Que los hackers sean mal vistos ayuda al gobierno y a los poderes privados a mostrar al resto de personas que los hackers no son buenos
ciudadanos y así justificar la seguridad, la vigilancia y el castigo.
FUNDAMENTOSSegún Steven Levy hay 6 fundamentos de todo hacker:
1) El acceso a la computadora debe ser ilimitado y total.
2) Toda información debería ser libre.
3) Es necesario promover la descentralización y desconfiar de las autoridades.
4) Los hackers deberían ser juzgados por su labor y no por otras razones como su raza, edad o posición social.
5) Se puede crear arte y belleza en un ordenador.
6) Las computadoras pueden cambiar tu vida a mejor.
ÉTICA DEL HACKER Según Eric Raymond la ética del hacker se basa en 3 principios:
1) La creencia de que compartir información es bueno.
2) Que los hackers tiene una responsabilidad ética de compartir la información con la que trabajan.
3) Que los hackers deberían facilitar el acceso a computadoras cuando sea posible.
ROLES DE HACKERS● Apoyar procesos de apropiación social o comunitaria de las tecnologías.
● Poner a disposición del dominio público el manejo técnico y las destrezas alcanzadas personalmente o en grupo.
● Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnologías para ponerlas en dominio público.
● Realizar acciones de hacktivismo ( uso no violento de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos) tecnológico con el fin de liberar espacios y defender el conocimiento común y abierto.
PASOS PARA HACKEARLos pasos fundamentales para hackear son:
1. Introducirse en el sistema.
2. Obtener privilegios de root.
3. Borrar las huellas.
4. Poner un sniffer para conseguir logins de otras personas.
HACKERS, CRACKERS Y PIRATAS
Hackers: Se dedican a romper los sistemas de seguridad, normalmente de forma ilegal.
Crackers: Se dedican a corregir algunas partes del software para las que el fabricante no da soporte.
Piratas: Se centran en obtener información confidencial y software de manera ilegal.
GRUPO DE HACKERS
Los hackers utilizan diferentes términos para demarcarse/excluirse los unos a los otros
dependiendo del fin que tengan. En vez de dividirse entre hackers y crackers, deciden dividirse en otros grupos más concretos.
WHITE HATSRompen la seguridad con un fin benigno. Puede que sea para poner a prueba la seguridad de su sistema
o el de una compañía de software.
También incluye a personas que hacen pruebas de infiltración y evaluaciones de vulnerabilidad dentro
de un acuerdo contractual.
BLACK HATSRompen la seguridad informática con un fin maligno, ya sea por dañar o, simplemente, por beneficio propio.
Es todo lo que una persona teme de un criminal informático. Entran a redes seguras para destruir los datos o hacerlas inutilizables para los que tienen acceso autorizado.
PROCESO DE ELECCIÓNEl proceso de elección de los hackers se basa en 3 pasos:
1. Elección de un objetivo : puede ser al azar o con un interés especial. Revisará los puertos de la red para saber si es vulnerable.
2. Recopilación de información e investigación : intenta conseguir información vital para acceder al sistema. Utilizan ingeniería social y una técnica llamada recolección urbana que trata de buscar en la papelera para encontrar los documentos que los usuarios han tirado.
3. Finalización del ataque : Aquí el hacker invade al objetivo. Algunos hackers son atrapados o atraídos por sistemas como 'honeypot', que es una trampa que coloca el personal de seguridad informática.
GREY HATSEs una combinación de los dos anteriores. Se
introduce en Internet y viola un sistema informático simplemente para avisar al
administrador de lo que ha hecho y, luego, se ofrecerá para reparar ese mismo por un módico
precio.
HACKERS DE ÉLITE Y SCRIPT KIDDIE
Hackers de élite: estos son los hackers más expertos. Existen grupos de élite que dan mucha credibilidad a sus miembros.
Script kiddie: es un inexperto que utiliza herramientas escritas por otros. Carecen de conocimiento y experiencia.
NEOFITO O NEWBIE Y ESTADO DE LA NACIÓN
Neofito: Es nuevo en el hackeo y apenas tiene conocimientos sobre el tema.
Estado de la nación: Servicios de inteligencia y operativos de la guerra informática.
Sombrero azul y hacktivistaSombrero azul: Es una persona que, aunque no esté contratado para una empresa, es utilizado para encontrar los errores de un sistema antes de lanzarlos.
Hacktivista: Utilizan la tecnología para difundir un mensaje del tipo que sea (político, ideológico, etc). La mayoría implica ataques de denegación de servicios (DDOS).
PANDILLA DE CRIMINALES ORGANIZADAS Y BOTS
Pandilla de criminales organizadas: Toda aquella actividad criminal con fin comercial.
Bots: Herramientas de software automatizado que utilizan los hackers.
EXPLOITS
Es una aplicación software que aprovecha las debilidades conocidas de los sistemas, por
ejemplo, inyención SQL, XSS Y CSRF.
Otros son utilizados a través de FTP, HTTP, PHP, SSH y Telnet son muy comunes en la
intrusión de cibersitios y dominios.
HACKERS MÁS CONOCIDOS
Eric Gordon Corley Kevin Mitnick Gary McKinnon
Alexander Peslyak Michal Zalewski Gordon Lyon
RESTRICCIONES LEGALES
Las leyes de algunos países limitan mucho las actividades de los hackers, de forma que llegan a disminuir o, incluso, a desaparecer debido a
que sólo pueden hacerlo de forma oculta.