Está en la página 1de 16

Introducción

En este pequeño trabajo vamos a hablar sobre los Hacker o piratas informáticos,
cracker, tipos de hacker, hacker famosos y reconoció en el mundo criminal y grupo
de piratas informáticos.
Historia
El primer hacker conocido de la historia existió antes de las computadoras, y es
nada más ni nada menos que Alan Turing, un criptógrafo inglés considerado como
uno de los padres de las ciencias computacionales y la informática. Su logro:
“hackear” el código de la máquina Enigma del ejército Nazi, acortando la Segunda
Guerra Mundial unos 4 años. Turing también es conocido por crear la Máquina de
Turing (concebida como la primera computadora de proceso lógico de información)
y por el Test de Turing (un sistema para determinar qué tan “inteligente” es una
máquina, sentando las bases de la Inteligencia Artificial).
En la década de los 70 hubo un par de hackers bastante conocidos el día de hoy.
El primero se dedicaba a hackear las redes telefónicas para hacer llamadas
gratuitas; incluso, cuenta la leyenda, que le llamó directamente al Papa, a su
teléfono privado del Vaticano, simplemente para saludarlo. Tiempo después se
asoció con uno de sus amigos y fundo una empresa que hoy vale $246,000 millones
de dólares. Estamos hablando de Steve Wozniak, mano derecha del finado Steve
Jobs.
El otro Hacker de los años 70 es Kevin Mitnick, conocido como “Condor”. Si bien
al principio de su carrera hackeaba líneas de autobuses para viajar gratis, sus
andadas escalaron hasta penetrar los sistemas ultraprotegidos de Motorola y Nokia
para robar secretos industriales. Fue apresado en 1995 y sentenciado a 5 años de
prisión. Actualmente se dedica a la consultoría y el asesoramiento en materia de
seguridad, a través de su compañía Mitnick Security.
En la década siguiente (años 80), existió un hacker que se hacía llamar “Dark
Dante”, quien hackeó el sistema de llamadas de una estación de radio para que la
suya fuera la llamada 102 y así poder ganar el premio de un Porsche 944 S2. Kevin
Poulson (ese es su nombre) siguió cometiendo atentados contra los medios
masivos de comunicación de California hasta que fue arrestado y sentenciado a 5
años de prisión. Hoy es el editor de la revista Wired, en donde ha ganado varios
premios por sus publicaciones, y recientemente colaboró con el FBI en la captura
de 744 pedófilos en MySpace (2002).
Para cerrar, el último caso interesante de hacking se dio apenas a principio de este
año (2016). Un joven británico de 16 años consiguió hackear los correos personales
del Director de la CIA, el director del FBI y el Director de Inteligencia Nacional.
Además, hackeó las cuentas de teléfono de este último y reveló la identidad de
31.000 agentes del gobierno de Estados Unidos (CIA, Seguridad Nacional, FBI, etc).
La verdadera identidad de este joven no se ha revelado, pero sabemos que se hace
llamar “Cracka” y asegura ser miembro de un grupo de hackers llamado “Crackas
with Attitude” que actúa en defensa del Movimiento Palestino.
Hacker

Alan Turing.
Nació en 1912 y murió en 1954 en el Reino Unido descifró el lenguaje secreto
utilizado por los submarinos nazis en el Atlántico, lo que contribuyó de manera
significativa con el fin de la Segunda Guerra Mundial. Tras la guerra diseñó uno de
los primeros computadores electrónicos programables

Kevin Mitnick
nacido el 6 de agosto de 1963 es uno de
los hackers, crackers y phreakers estadounidense más famosos de la historia.
Su nick o apodo fue Cóndor. También apodado por él mismo "fantasma de los El
Departamento de Justicia de Estados Unidos lo calificó como “el criminal
informático más buscado de la historia” de ese país.
Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra
protegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta
hackear a otros hackers. Su último arresto se produjo el 15 de febrero de 1995,
tras ser acusado de entrar en algunos de los ordenadores más seguros de los
Estados Unidos.2 Ya había sido procesado judicialmente en 1981, 1983 y 1987 por
diversos delitos electrónicos.
Jonathan James: pasó a la historia al convertirse en el primer hacker adolescente
que fue condenado a prisión, en el año 2000, cuando solo tenía 16 años de edad.
Con apenas 15 años James entró en los ordenadores de la NASA y robó el
software de la Estación Espacial Internacional que controlaba el soporte de vida y
otros sistemas críticos. También entró ilegalmente en la Agencia para la
Reducción de Amenaza de la Defensa, un organismo que analiza las amenazas
internas y externas de Estados Unidos.

Jonathan James fue detenido por el FBI y condenado a 7 meses de arresto


domiciliario, y prohibición de usar Internet. Si hubiese sido adulto habría sido
condenado a 10 años de cárcel.
Michael Calce (MafiaBoy):
Con tan solo 15 años, el canadiense Michael Calce, que realizaba sus hackeos
con el apodo de MafiaBoy, tumbó las webs de Amazon, Dell, eBay, y la CNN.
Consiguó desactivar durante una hora el buscador Yahoo!, que por aquel
entonces, en el año 2000, era el más usado del mundo (Google apenas acababa
de nacer). Infectaba ordenadores y realizaba ataques masivos de denegación de
servicios (DDoS)

Gary McKinnon: En 2002, el gobierno estadounidense acusó al escocés Gary


McKinnon de llevar a cabo "el mayor hackeo de ordenadores militares de la
historia". McKinnon hackeó 97 ordenadores de agencias de espionaje y de la
NASA, durante más de un año. Se hacía llamar Solo, y dejaba mensajes en los
ordenadores hackeados: "Vuestro sistema de seguridad es una basura. Soy Solo,
y continuaré actuando al más alto nivel".
Fue acusado de borrar ficheros críticos que desactivaron más de 2.000
ordenadores militares en Washington, durante 24 horas. También se le acusa de
dificultar los suministros de munición durante el 11-S.
Tsutomu Shimomura: Este físico y experto en seguridad informática, es hijo del
Premio Nobel de Química Osamu Shimomura. Aunque nació en Japón se crió en
Estados Unidos. Se convirtió en el hacker más famoso de los 90, cuando atrapó al
mítico Kevin Mitnick, tras un rastreo de más de un año. Es CEO de la empresa
Neofocal Systems, pero ha trabajado toda su vida en la agencia gubernamental
NSA.

Steve Wozniak: Comenzó su carrera como hacker de sistemas telefónicos para


realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. Formó
Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas
de escasos recursos con moderna tecnología.
Tipos de hacker
1. Black Hat Hackers
Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los
que comúnmente se les refiere como simples Hackers. El termino se usa mucho
específicamente para los Hackers que rompen la seguridad de una Computadora,
un Network o crean Viruses de Computadora.
Los Black Hat Hackers continuamente buscan la forma de entrar o romper la
seguridad de lo que quieren, haciéndole la vida mas difícil a los White Hat Hackers.
.
2. White Hat Hackers
Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los
éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar
vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna
compañía en el área de seguridad informática protegiendo los sistemas de los Black
Hat Hackers.
Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los
buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien.
.
3. Gray Hat Hackers
Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los
buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los
conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y
buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo
contrato.

4. Crackers
Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en
sistemas vulnerables y hacen daño ya sea robando información, dejando algún
virus, malware, trojan en el sistema y crean puertas traseras para poder entrar
nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan programas para romper
seguridades de Softwares, ampliar funcionalidades del software o el hardware
original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces
mediante ingeniería inversa.

5. Script Kiddies
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de
otros para penetrar algún sistema, red de computadora, página web, etc. ya que
tiene poco conocimiento sobre lo que está pasando internamente en la
programación.

6. Phreaker
Un phreaker es una persona que investiga los sistemas telefónicos, mediante el
uso de tecnología por el placer de manipular un sistema tecnológicamente complejo
y en ocasiones también para poder obtener algún tipo
De beneficio como llamadas gratuitas.

7. Newbie
El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y
baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los
programas para ver que hacen. Pocas veces logrando penetrar algún sistema
vulnerable y después no saber qué hacer. A veces se les confunde con un
“Lammer” al comenzar a presumir sobre sus “nuevas habilidades” adquiridas y
muchas veces terminan siendo una de 2 cosas: Lammers o maduran y se
convierten en Hackers.

8. Lammer
El Lammer no es nada más y nada menos el que se cree Hacker y no tiene los
conocimientos necesarios ni la lógica para comprender que es lo que realmente está
sucediendo cuando utiliza algún programa ya hecho para hackear y romper alguna
seguridad. Muchas veces se las hecha de que es un Hacker.

Programa de hacker
Metasploit
Herramienta clásica de piratería para evaluar la vulnerabilidad de un sistema.
Permite lanzar ataques usando comandos cortos y es muy utilizado incluso para la
formación en ambos bandos, tanto en el de los propios hackers como sobre todo en
el lado de los estudios especializados en seguridad digital, las compañías y las
instituciones. Hay versiones gratuitas y también de pago y se puede configurar con
diferentes objetivos al ser flexible. Incluso existen extensiones para limitar, y los
ataques son tan variados como por ejemplo adelantar dispositivos para espiar a sus
usuarios en tiempo real. Es bastante eficaz por lo que se necesitan buenas
soluciones antipirateo para poder repeler y solucionar los ataques que ejecuta.

Wireshark
Como casi todas las herramientas digitales, Wireshark es utilizada ampliamente por
miembros de los dos bandos, tanto los que trabajan en seguridad digital como los
hackers. Se trata de un analizador de protocolos de red multiplataforma. Lo que
permite es recolectar datos de diferentes fuentes y conexiones. Está altamente
demandada porque es muy eficaz al permitir todos los formatos de archivo de
captura existentes en el mercado, a la vez que es compatible con gran parte de los
sistemas operativos. Además, permite exportar todos los resultados a otros
formatos.

Nmap
Red Mapper es una herramienta potente que se utiliza para la detección de redes y
auditoría de seguridad. Los administradores crean informes a través de ella que
describen todos los dispositivos conectados a una misma red. Pueden detectar
sistemas operativos de huellas dactilares o identificar paquetes en bruto entre otras
muchas utilidades, y destaca también por identificar tanto los sistemas que ejecutan
como las aplicaciones de servidor. Sus características son muy amplias y muy
interesantes porque pueden evadir importantes sistemas de seguridad y
cortafuegos, e incluso pueden imitar ciertos protocolos de aplicación.

OWASP Zed
Está especializada en detectar grietas en las aplicaciones web. Está escrita en Java
por lo que es multiplataforma y no solo sirve para proyectar ataques sino que es
muy útil como herramienta de defensa porque sus escáneres automáticos
comprueban periódicamente y avisan de posibles vulnerabilidades.

John The Ripper


Una de las galletas de contraseña más famosa de las que manejan los hackers es
John the Ripper porque es compatible con la mayoría de sistemas operativos, lo
que le da un versatilidad muy importante. Puedes descifrar tanto contraseñas
sencillas y débiles como cifrados más complejos como los utilizados por los
servidores de bases datos por ejemplo.

Kismet
Kismet detecta redes inalámbricas que tiene la gran ventaja de poder realizar el
examen de forma pasiva, lo que permite detectar también redes ocultas o
inutilizadas. La utilizan mucho los hackers para hacer funciones de reconocimiento
y consultar las redes disponibles en un lugar determinado.

Nikto
Es un potente servidor web que realiza pruebas en los equipos de destino. Puede
incluso crear una auditoría de seguridad en los objetivos pretendidos por el
lanzamiento de una serie de pruebas de evaluación. Básicamente está diseñado
para encontrar debilidades y vulnerabilidades en los sistemas de destino y es muy
sencillo de utilizar.

La suite Aircrack
Este conjunto de herramientas para hackear redes inalámbricas trabaja de manera
conjunta y ordenada. Su uso es variable; pueden manipular flujos de datos, elaborar
paquetes y analizar el tráfico de red capturado. Requiere más conocimientos
técnicos que otras herramientas porque no tiene tanto nivel de automatización, pero
en caso de caer en manos de un experto, bien un hacker
o un responsable de seguridad, puede convertirse en un arma muy potente, capaz
de lanzar todo tipo de ataques. En concreto, Aircrack-ng es mítica; no es
desconocida para ninguna persona que sepa algo de seguridad, ya que es muy
utilizada para lanzar ataques contra redes Wi-Fi para saber si están expuestas a
posibles grietas.

Cain and Abel


Se trata de una alternativa para descifrar contraseñas, especialmente en el caso de
Windows. También puede ejercer funciones más complejas como la grabación de
llamadas Vo-IP.

THC-Hydra
Se trata de un cracker de red optimizado. Es muy usada para cortar los dispositivos
de red porque tiene muchas compatibilidades ya que trabaja con muchos protocolos
diferentes, incluidos los más utilizados como HTTP o POP3, al igual que servicios y
aplicaciones protegidas. En este caso es una herramienta menos compleja que la
anterior; de hecho es utilizada por usuarios menos expertos porque es sencillo
lanzar ataques sin tener demasiados conocimientos. Como elemento de intrusión
es muy eficaz porque penetra en todo tipo de servicios web, correo electrónico, etc.

Social-Engineer
Su kit de herramientas es bastante popular al tratarse de un código abierto diseñado
para lanzar exploits y ataques de ingeniería social. Sencillo de utilizar y
personalizable a la hora de diseñar los ataques. Incluso permite crear códigos
personalizados adaptados a las situaciones requeridas. Permite una gran variedad
de ataques diferentes con muchas opciones de compatibilidad incluso con otras
herramientas como Nmap.
Proyecto Tor
Es la red anónima internacional más utilizada por todos aquellos que desean
navegar desde la privacidad. Tor traza una telaraña de seguridad muy potente a
través de una serie de cruces que complican sobremanera el seguimiento por parte
de los servicios de internet
Métodos que usan los hacker

1. Phishing

Ese térmico informático proviene del vocablo inglés que en español se traduce como
"pescar" y se refiere al robo de identidad por parte de los estafadores para obtener
datos personales de los usuarios.
El objetivo puede variar desde nombres de usuario y contraseñas, hasta datos
bancarios y cuentas de acceso a otros servicios en línea.
Los "pescadores" acceden a la información usando mensajes falsos como "cebo"
para sus víctimas, haciéndose pasar por otras personas o entidades a través de
email, mensajes o llamadas telefónicas.
2. Keyloggers

La segunda amenaza son los keyloggers, un tipo de programas que permiten


registrar cada tecleo que realizamos en la computadora o todo lo que vemos a
través de la pantalla y lo envían a un servidor externo.
Este tipo de estafa digital ocurre con frecuencia en lugares de conexión pública,
como cibercafés. Suele formar parte de infecciones mayores a través de malware
(programas maliciosos).
"Gracias a este programa, los delincuentes pueden robar un gran volumen de
información confidencial sin que la víctima se percate de ello", Los delincuentes
informáticos distribuyen estos programas a través de gusanos informáticos y otro
tipo de troyanos (virus informáticos).
3. Brechas de seguridad

Los ciberdelincuentes roban las bases de datos de una empresa.


La compañía identificó 1.900 millones de datos producto de estas fallas y
comprobaron después si algunos de esos datos comercializados servían para
acceder a cuentas de Gmail y otros de sus servicios.
Y concluyeron que el 7% de las víctimas de este tipo de robo de datos corrían el
riesgo de que los ciberdelincuentes ingresaran en su cuenta de Google a través de
este sistema.
Esto fue lo que le ocurrió a Yahoo en agosto de 2013, cuando sufrió
un hackeomasivo, según reconoció a finales del año pasado.
Cuestionario

1.) ¿Cuál es el método para evitar ser víctima de los hacker?


R/ - Evita malos enlaces
-Usa distintas contraseñas
- Sé cuidadoso con lo que almacenas.

2.) ¿Los problemas de seguridad que permiten que sea víctima de los hacker?
R/ - Mantener desactualizado el equipo.
-Programas y sistemas con vulnerabilidades conocidas (errores de programación
presentes en el software).
- programas y sistemas mal configurados por error del usuario

3.) ¿Qué es un gusano informático?


R/ gusano informático es un programa de software malicioso que puede replicarse
a sí mismo en ordenadores o a través de redes de ordenadores sin que te des
cuenta de que el equipo está infectado.

4.) ¿Cuáles son las clase de virus que utilizan los hacker?
R/ Virus de boot.
Bombas lógicas o de tiempo.
Virus de enlace.
Virus de sobreescritura.
Gusanos
Troyanos
Hijackers
Keylogger.
Hoax. .
Joke.
Spyware.
Adware.
Phishing.
Estado zombie.

5.) ¿Cuál fue el hackeo más grande de la historia?


R/ En el 2012, Saudí Aramco sufrió el peor hackeo de la historia mundial En
cuestión de horas, 35.000 computadoras fueron parcialmente limpiadas o
totalmente destruidas.
Yahoo, en septiembre de 2016, se posiciona como el asalto informático más
grande de todos los tiempos con unos 500 millones de cuentas vulneradas.
Según ha comunicado la propia compañía, entre la información personal
robada por los piratas se encuentran fechas de nacimiento, direcciones de
correo electrónico, números de teléfono o contraseñas.
Conclusión

Los hacker son personas que manejan muy bien su conocimiento informático,
saben lo legal y lo ilegal. Los hacker pueden saber si tenemos vulnerabilidad
En nuestra empresa y computadores, pero también se pueden robar los datos
e información y venderla a terceros. Hay que tener actualizado nuestro
sistema de antivirus y nuestro computadores.

También podría gustarte