Sie sind auf Seite 1von 7

29/03/2012

De quin, cmo y qu proteger

CLASIFICACIN DE LA FAMILIA HACKING

Benjamn Martnez Mateos Edilia Marroqun Flores

HACKERS
Es el primer eslabn o nivel de mayor jerarqua en esta familia. Es un personaje altamente preparado en informtica y electrnica, domina la programacin, es hbil y muy curioso los sistemas complejos de comunicacin fija y mvil. Se proyecta mejor a los sistemas remotos y se abre en ingresar a sistemas muy protegidos de tal forma demuestra su capacidad para simplemente decir estuve por aqu. Es quien se interesa plenamente en la tecnologa y sus novedades. Como diramos, es ELITE en el mundo background. Aunque suene raro pero lleva TICA en sus acciones. Muchas veces son contratados por las empresas que fabrican software o trabajen en sistemas de seguridad de las empresas para que verifiquen si es suceptible de los ladrones informticos o piratas del hackeo. Esta clase llamara LOS SUPREMOS DE LA INFORMTICA.

29/03/2012

CRACKERs
Esta clase de personas son denominados los REBELDES del mundo hacker. Ingresan o rompen los sistemas de seguridad y publican esta informacin en la red. No tiene ETICA. Descifran las claves de los sitemas informticos y crean clanes donde se distribuye y muchas veces son quienes regalan los seriales o son quienes crean programas que quiebran la seguridad informatica de los sistemas. El trmino va muy bien con lo que significa crack = rotura, asi como los hackers son gente muy preparada en los dos lados: programacin y electrnica.

LAMMERs
Este grupo es muy numeroso y con mayor presencia en la red. Llevan ganas de hacer hacking pero carecen de conocimientos. son muy habilosos y obsesivos en crear hacking pero con ideas halladas en la red, como cambiarle el color de pantalla, etc. Son quienes se dedican a enviar miles de correos a cuentas mediante bombeadores y hacer colapsar el sistema. Son quienes buscan los password y calves de correos pero torpemente. Son muy negligentes en sus labores. Estan lejos de los hackers y crackers.

COPYHACKERs
Son quienes que se dedican al CRACKEO DE HARDWARE, por ejemplo las tarjetas de crdito, interceptar y robar las seales de TV CABLE. Son ostentosos pero poco ticos, pus roban conocimientos de los hackers y crackers, asumen suyas y aplican, claro que de manera hbil y prctico. Estos seran a ser los mercaderes del pirateo informtico y comercializan con los BUCANEROS.

BUCANEROS
Son peores que los lammers, ya que no saben nada de nada pero comercializan los trabajos de los hackers, crackers y copyhackers. Los llamara como los mercaderes informticos.

29/03/2012

PHREAKER
Esta clase de gente se especializa en telefona, todo, absolutamente todo, conocen las nuevas tecnologas en este ramo. gustan ingresar a las centralitas de comunicacin. Gustan y viven en la telefona mvil. Extraen los procesos de los datos en estos lugares descifrando y volcando para fines negros o de simple bloqueo.

NEWBIE
Es un novato que gusta navegar por la red e ingresa asitios de hacking, aprende todas las cosas que ve y aplica paso a paso pero nunca se mofa de sus logros, sino aprende.

SCRIPT KIDDIE
Es el ltimo eslabn de este mundo del hacking. no posee ningun conocimiento pero son devotos de los temas estos que se trata del mundo hacking.No comprenden ni un rabano de lo que leen, se dedican a recopilar y acumular, coleccionan los programillas de los hackers y crackers, hacen explotar y se golpean el alma por su travesura y hacen a otros estas cosas. Por fastidar a otros hacen explotar algun virus que ni el mismo conoce haciendo una maldad gratuita, son los ingenuos del mundo hacking. yo los llamara los pulsabotones. Esta clase no son tiles en el proceso del hacking.

Ataques

29/03/2012

Negacin de servicio ( denial of service )


Hay tres tipos de ataques bsicos de negacin de servicios: a.- Consumo de recursos escasos, limitados, o no renovables b.- Destruccin o alteracin de informacin de configuracin c.- Destruccin o alteracin fsica de los componentes de la red

Denial of service es un tipo de ataque cuya meta fundamental es la de negar el acceso del atacado a un recurso determinado o a sus propios recursos.

Cracking de passwords
Una vez encriptada una password, no se puede desencriptar. Sin embargo, esto no garantiza la seguridad de la password, puesto que no significa que la password no se pueda averiguar. El mecanismo que se utiliza para descubrir (no desencriptar) las passwords consiste en efectuar encriptaciones de palabras (posibles passwords) y comparar estas encriptaciones con el original.

De que depende el xito? El xito depende de la calidad del diccionario (archivo que contiene un conjunto de posibles passwords), del programa que se utilice, del CPU y, por supuesto, de nuestra paciencia.

29/03/2012

E-mail bombing y spamming


Long. En caracteres 6 7 8 9 10 26 letras (minsculas 50 minutos 22 horas 24 das 21 meses 45 aos 36 letras 52(maysculas 96 Todos y dgitos y minsculas) los caracteres 6 horas 2.2 das 3 meses 9 das 4 meses 23 aos 10.5 meses 17 aos 2287 aos 32.6 aos 881 aos 219.000 aos 1159 aos 45.838 aos 21 m. de Aos

Como puede apreciarse, resulta importante utilizar ms de 8 caracteres y cuantos ms smbolos intervengan, menos probabilidades habr de encontrar la password.

El e-mail bombing consiste en enviar muchas veces un mensaje idntico a una misma direccin, saturando el mailbox del destinatario. El spamming,, que es una variante del e-mail bombing, se refiere a enviar el email a centenares o millares de usuarios e, inclusive, a listas de inters. El Spamming puede resultar an ms perjudicial si los destinatarios contestan el mail, haciendo que todos reciban la respuesta.

CMO PROTEGERLO?

Vulnerar para Proteger

TIPOS DE PROTECCIN DE REDES

Firewall / Cortafuegos

Una vez conocidas las vulnerabilidades y ataques a las que est expuesto un sistema es necesario conocer los recursos disponibles para protegerlo. Mientras algunas tcnicas son evidentes (seguridad fsica por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensacin de falsa seguridad.

Access Control Lists (ACL) Wrappers Deteccin de Intrusos en Tiempo Real Call Back

Siendo reiterativo, ninguna de las tcnicas expuestas a continuacin representarn el 100% de la seguridad deseado, aunque muchas parezcan la panacea, ser la suma de algunas de ellas las que convertirn un sistema interconectado en confiable.

Sistemas Anti-Sniffers Gestion de Claves "Seguras Seguridad en Protocolos y Servicios Criptologa Inversin

29/03/2012

Los intrusos utilizan diversas tcnicas para quebrar los sistemas de seguridad de una red. Bsicamente buscan los puntos dbiles del sistema para poder colarse en ella. El trabajo de los Administradores y Testers no difiere mucho de esto. En lo que s se diferencia, y por completo, es en los objetivos: mientras que un intruso penetra en las redes para distintos fines (investigacin, dao, robo, etc.) un administrador lo hace para poder mejorar los sistemas de seguridad. En palabras de Julio C. Ardita (1): "(...) los intrusos cuentan con grandes herramientas como los Scanners, los cracking de passwords, software de anlisis de vulnerabilidades y los exploits (...) un administrador cuenta con todas ellas empleadas para bien, los Logs, los sistemas de deteccin de intrusos y los sistemas de rastreo de intrusiones". Al conjunto de tcnicas que se utilizan para evaluar y probar la seguridad de una red se lo conoce como Penetration Testing (Pruebas de Penetracin), uno de los recursos ms poderosos con los que se cuenta hoy para generar barreras cada vez ms eficaces.

Administracin de la Seguridad Es posible dividir las tareas de administracin de seguridad en tres grandes grupos: Autenticacin: se refiere a establecer las entidades que pueden tener acceso al universo de recursos de cmputo que cierto medio ambiente puede ofrecer. Autorizacin: es el hecho de que las entidades autorizadas a tener acceso a los recursos de cmputo, tengan acceso nicamente a las reas de trabajo sobre las cuales ellas deben tener dominio. Auditora: se refiere a la continua vigilancia de los servicios en produccin. Entra dentro de este grupo el mantener estadsticas de acceso, estadsticas de uso y polticas de acceso fsico a los recursos.

Firewall / Cortafuegos
I. Filtrado de Paquetes

TIPOS DE CORTAFUEGOS

Se utilizan Routers con filtros y reglas basadas en polticas de control de acceso. El Router es el encargado de filtrar los paquetes (un Choke) basados en cualquiera de los siguientes criterios: Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una poltica de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos: Todo el trfico desde dentro hacia fuera, y viceversa, debe pasar a travs de l. Slo el trfico autorizado, definido por la poltica local de seguridad, es permitido. 1. Protocolos utilizados. 2. Direccin IP de origen y de destino. 3. Puerto TCP-UDP de origen y de destino.

29/03/2012

I. I. Proxy-Gateways de Aplicaciones

Dual-Homed Host

Access Control Lists (ACL)

Qu proteger?
SEVICIOS DATOS

Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clsicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. Tambin podrn definirse otras caractersticas como limitaciones de anchos de banda y horarios.

Wrappers Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un ms alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento.

CONTRASEAS EL SISTEMA OPERATIVO

Das könnte Ihnen auch gefallen