Beruflich Dokumente
Kultur Dokumente
Grupo: T-82
Integrantes:
En una descripción más acertada, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender
nuevas cosas y entender el funcionamiento de éstas. Es posible en cualquier proyecto. No implica tampoco hacerlo con
computadoras. Es posible ser un hacker de las bicicletas.
Un hacker informático no destruye, se dedica a buscar y solucionar problemas y sobre todo avisar del fallo al
fabricante o desarrollador, gustan de compartir sus conocimientos acerca de lo que han resuelto para
beneficio de los demás. Suele ser un brillante programador y fiel usuario de Software Libre aunque esto no es
una etiqueta obligatoria.
CRACKER.
Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que
a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.
Es quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del
software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. No
puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware
legítimamente, aunque la distribución de los cracks pudiera serlo.
LAMER.
Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene
intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de
ello. Generalmente hace uso de programas creados por crackers y presume de sus “logros”, con ayuda de estos
programas pretende robar contraseñas de correos electrónicos o acceder a computadoras de forma no autorizada.
Por lo regular los programas que utiliza están infectados por alguna clase de virus creada por un hacker, esto con el fin de
atraparlo en el acto.
DEFACER.
Se dedica a explotar fallos en sitios web. Generalmente con ayuda de programas (tendencia de convertirse en lamer) o
bien, con sus conocimientos propios (puede llegar a cracker o hacker).
Los defacer generalmente lo hacen esto por diversión o manifestar su inconformidad ante ciertas páginas, generalmente
de gobierno. Aunque también suelen intentar retar o intimidar a administradores de las propias paginas y sitios web.
SCRIPT KIDDIE.
Similar al lamer, inexperto que usa programas, scripts, exploits, troyanos, nukes, etc. creados por terceros para romper la
seguridad de un sistema. Suele presumir de ser un hacker o cracker cuando en realidad no posee un grado relevante
de conocimientos.
NEWBIE.
Principiante que ingresa a un grupo, comunidad, o actividad compleja. Es un concepto estrechamente ligado a internet.
Inicialmente se aplicó el término para describir a un principiante que se adentraba en un campo de la computación,
siendo comúnmente usado para indicar a usuarios de internet de prominente práctica pero de corto conocimiento
técnico, a un recién llegado a un foro o comunidad.
Muestra interés en el grupo o actividad a la cual desea aprender o integrarse; si bien su comportamiento puede llegar a
ser inapropiado o equivocado, desviándose hacia otras formas de participante como lamer o cracker.
PHREACKER.
Orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole,
tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red
telefónica y por último; electrónica aplicada a sistemas telefónicos.
Mantener el
Reconocimiento Escaneo Ganar acceso Cubrir las huellas
acceso
Ingeniería Social, buscar en la basura (Dumpster diving),
buscar que tipo de sistema operativo y aplicaciones usa el
objetivo o víctima, cuales son los puertos que están abiertos,
donde están localizados los routers (enrutadores), cuales son
los host (terminales, computadoras) más accesibles, buscar
en las bases de datos del Internet (Whois) información como
direcciones de Internet (IP), nombres de dominios,
información de contacto, servidores de email y toda la
información que se pueda extraer de los DNS (Domain Name
Server).
En el escaneo el atacante utiliza toda la información
que obtuvo en la Fase del Reconocimiento para
identificar vulnerabilidades específicas.
La explotación puede ocurrir localmente, offline (sin estar
conectado), sobre el LAN (Local Area Network), o sobre el
Internet y puede incluir técnicas como buffer overflows
(desbordamiento del buffer), denial-of-service (negación de
servicios), sesión hijacking (secuestro de sesión), y
password cracking (romper o adivinar claves usando varios
métodos como: diccionary atack y brute forcé atack).
Usa sus recursos y recursos del sistema y usa el
sistema objetivo como plataforma de
lanzamiento de ataques para escanear y explotar
a otros sistemas que quiere atacar, también usa
programas llamados sniffers para capturar todo
el trafico de la red, incluyendo sesiones de telnet
y FTP (File Transfer Protocol).
Trata de destruir toda la evidencia de sus
actividades ilícitas y lo hace por varias razones
entre ellas seguir manteniendo el acceso al
sistema comprometido ya que si borra sus
huellas los administradores de redes no tendrán
pistas claras del atacante y el Hacker podrá
seguir penetrando el sistema cuando quiera.
Fallos en la
seguridad de red
Oportunidad y/o de los equipos.
Intrusión
en la red
o Sistema
informátic
Diversión Conocimientos técnicos
Medios
Lucro
Motivo o Herramientas
Personal
-Escáneres de puertos
-Sniffer
-Exploit
-Rootkits (programas fiables modificados,
ocultan puertas traseras)
-Backdoor Kits (abre puertas traseras)
-Password cracker
-Generadores de virus
-Herramientas para ocultación y suplantación
de
Incidente de seguridad.
Un incidente de seguridad es un evento que pueda provocar una interrupción o degradación de los servicios ofrecidos por
el sistema, o bien afectar a la confidencialidad o integridad de la información . Para poder hacerle frente es necesario
que se sigan las siguientes indicaciones, dependiendo del grado o nivel del incidente al que nos enfrentamos:
Un Equipo de Respuesta frente a Incidencias de Seguridad Informática (CSIRT) es un grupo de profesionales que recibe
los informes sobre incidentes de seguridad, analiza las situaciones y responde a las amenazas. Un CSIRT puede ser
un grupo ya establecido o un grupo ad hoc. Se puede conformar por:
– Experiencia o formación
– Definen responsabilidades, funciones y obligaciones
– Directorio visible
– Constante formación
– Herramientas
– Simulacros
Definir guía procedimiento.
El manual de procedimientos es un componente del sistema de control interno, el cual se crea para obtener una
información detallada, ordenada, sistemática e integral que contiene todas las instrucciones, responsabilidades e
información sobre políticas, funciones, sistemas y procedimientos de las distintas operaciones o actividades que se
realizan en una organización.
Los indicadores para poder visualizar y tal ves prevenir un incidente de seguridad son:
Precursores de un ataque
• Alarmas de IDS
• Actividades extrañas en Logs
• Directorios o ficheros inesperados
• Funcionamiento inadecuado de servicios o servidores
• Caída en el rendimiento de la red de datos
• Cambios en configuraciones
• Aparición de herramientas no autorizadas
• Comportamientos de usuarios o nuevos dados de alta
Análisis y revisión a posteriori del incidente.
Una vez que el incidente a ocurrido, es necesario revisar todos nuestros equipos, así como unidades de memoria,
respaldos, documentos digitales entre otros. Esto con el fin de asegurarnos de que tanto la parte física como digital
no sufrió ninguna clase de daño, así como el poder comenzar a indagar sobre las causas del incidente.