Trabajo de Hackers

24
Laura Pulido Diego Molano Gonzalo García

description

Gonzalo, Laura y Diego

Transcript of Trabajo de Hackers

Page 1: Trabajo de Hackers

Laura Pulido Diego Molano Gonzalo García

Page 2: Trabajo de Hackers

INDICE1. Hackers

2. Comunidades de hackers

3. Historia y Actualidad

4. Fundamentos y Etica Hacker

5. Roles de hackers y Pasos para hackear

6. Hackers, Crackers y Piratas

7. Grupos de hackers

8. Exploits

9. Hackers más conocidos

10. Restrinciones Legales

Vídeo

Page 3: Trabajo de Hackers

Un hacker es una persona que programa de forma entusiasta y que cree que poner

información al alcance de todos es bueno. Su principal objetivo es ser reconocido por los demás

creando software y distribuyéndolos gratuitamente.

Se agrupan en distintas comunidades.

Page 4: Trabajo de Hackers

COMUNIDADES DE HACKERS

● En seguridad informática podemos encontrar a los black hats, white hats y grey hats.

● Programadores y diseñadores de sistemas.

● Aficionados.

● Artistas de programación informática.

Page 5: Trabajo de Hackers

HISTORIA

Comenzó cuando el instituto de tecnología de Massachussetts compró una microcomputadora con la cual, los estudiantes, interactuaban con ella a través de códigos de programación, así crearon el juego spacewar. Después de unos

años algunos estudiantes fueron miembros del laboratorio del IA y se hacían bromas entre ellos,

llamadas “hacks”.

Page 6: Trabajo de Hackers

SpaceWar

Spacewar! es considerado el primer juego interactivo de ordenador.

Page 7: Trabajo de Hackers

ACTUALIDADEn la actualidad se refiere a los hackers como criminales informáticos.

Que los hackers sean mal vistos ayuda al gobierno y a los poderes privados a mostrar al resto de personas que los hackers no son buenos

ciudadanos y así justificar la seguridad, la vigilancia y el castigo.

Page 8: Trabajo de Hackers

FUNDAMENTOSSegún Steven Levy hay 6 fundamentos de todo hacker:

1) El acceso a la computadora debe ser ilimitado y total.

2) Toda información debería ser libre.

3) Es necesario promover la descentralización y desconfiar de las autoridades.

4) Los hackers deberían ser juzgados por su labor y no por otras razones como su raza, edad o posición social.

5) Se puede crear arte y belleza en un ordenador.

6) Las computadoras pueden cambiar tu vida a mejor.

Page 9: Trabajo de Hackers

ÉTICA DEL HACKER Según Eric Raymond la ética del hacker se basa en 3 principios:

1) La creencia de que compartir información es bueno.

2) Que los hackers tiene una responsabilidad ética de compartir la información con la que trabajan.

3) Que los hackers deberían facilitar el acceso a computadoras cuando sea posible.

Page 10: Trabajo de Hackers

ROLES DE HACKERS● Apoyar procesos de apropiación social o comunitaria de las tecnologías.

● Poner a disposición del dominio público el manejo técnico y las destrezas alcanzadas personalmente o en grupo.

● Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnologías para ponerlas en dominio público.

● Realizar acciones de hacktivismo ( uso no violento de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos) tecnológico con el fin de liberar espacios y defender el conocimiento común y abierto.

Page 11: Trabajo de Hackers

PASOS PARA HACKEARLos pasos fundamentales para hackear son:

1. Introducirse en el sistema.

2. Obtener privilegios de root.

3. Borrar las huellas.

4. Poner un sniffer para conseguir logins de otras personas.

Page 12: Trabajo de Hackers

HACKERS, CRACKERS Y PIRATAS

Hackers: Se dedican a romper los sistemas de seguridad, normalmente de forma ilegal.

Crackers: Se dedican a corregir algunas partes del software para las que el fabricante no da soporte.

Piratas: Se centran en obtener información confidencial y software de manera ilegal.

Page 13: Trabajo de Hackers

GRUPO DE HACKERS

Los hackers utilizan diferentes términos para demarcarse/excluirse los unos a los otros

dependiendo del fin que tengan. En vez de dividirse entre hackers y crackers, deciden dividirse en otros grupos más concretos.

Page 14: Trabajo de Hackers

WHITE HATSRompen la seguridad con un fin benigno. Puede que sea para poner a prueba la seguridad de su sistema

o el de una compañía de software.

También incluye a personas que hacen pruebas de infiltración y evaluaciones de vulnerabilidad dentro

de un acuerdo contractual.

Page 15: Trabajo de Hackers

BLACK HATSRompen la seguridad informática con un fin maligno, ya sea por dañar o, simplemente, por beneficio propio.

Es todo lo que una persona teme de un criminal informático. Entran a redes seguras para destruir los datos o hacerlas inutilizables para los que tienen acceso autorizado.

Page 16: Trabajo de Hackers

PROCESO DE ELECCIÓNEl proceso de elección de los hackers se basa en 3 pasos:

1. Elección de un objetivo : puede ser al azar o con un interés especial. Revisará los puertos de la red para saber si es vulnerable.

2. Recopilación de información e investigación : intenta conseguir información vital para acceder al sistema. Utilizan ingeniería social y una técnica llamada recolección urbana que trata de buscar en la papelera para encontrar los documentos que los usuarios han tirado.

3. Finalización del ataque : Aquí el hacker invade al objetivo. Algunos hackers son atrapados o atraídos por sistemas como 'honeypot', que es una trampa que coloca el personal de seguridad informática.

Page 17: Trabajo de Hackers

GREY HATSEs una combinación de los dos anteriores. Se

introduce en Internet y viola un sistema informático simplemente para avisar al

administrador de lo que ha hecho y, luego, se ofrecerá para reparar ese mismo por un módico

precio.

Page 18: Trabajo de Hackers

HACKERS DE ÉLITE Y SCRIPT KIDDIE

Hackers de élite: estos son los hackers más expertos. Existen grupos de élite que dan mucha credibilidad a sus miembros.

Script kiddie: es un inexperto que utiliza herramientas escritas por otros. Carecen de conocimiento y experiencia.

Page 19: Trabajo de Hackers

NEOFITO O NEWBIE Y ESTADO DE LA NACIÓN

Neofito: Es nuevo en el hackeo y apenas tiene conocimientos sobre el tema.

Estado de la nación: Servicios de inteligencia y operativos de la guerra informática.

Page 20: Trabajo de Hackers

Sombrero azul y hacktivistaSombrero azul: Es una persona que, aunque no esté contratado para una empresa, es utilizado para encontrar los errores de un sistema antes de lanzarlos.

Hacktivista: Utilizan la tecnología para difundir un mensaje del tipo que sea (político, ideológico, etc). La mayoría implica ataques de denegación de servicios (DDOS).

Page 21: Trabajo de Hackers

PANDILLA DE CRIMINALES ORGANIZADAS Y BOTS

Pandilla de criminales organizadas: Toda aquella actividad criminal con fin comercial.

Bots: Herramientas de software automatizado que utilizan los hackers.

Page 22: Trabajo de Hackers

EXPLOITS

Es una aplicación software que aprovecha las debilidades conocidas de los sistemas, por

ejemplo, inyención SQL, XSS Y CSRF.

Otros son utilizados a través de FTP, HTTP, PHP, SSH y Telnet son muy comunes en la

intrusión de cibersitios y dominios.

Page 24: Trabajo de Hackers

RESTRICCIONES LEGALES

Las leyes de algunos países limitan mucho las actividades de los hackers, de forma que llegan a disminuir o, incluso, a desaparecer debido a

que sólo pueden hacerlo de forma oculta.