Está en la página 1de 3

SEGURIDAD INFORMÁTICA 2015.

CONCEPTOS BÁSICOS.

 Hacker: Es el neologismo para referirse a un experto en una o varias ramas de la


informática y las telecomunicaciones: programación, redes de computadoras, sistemas
operativos, hardware, entre otros.

En la descripción más pura de este término es aquella persona que le apasiona el


conocimiento, descubrir cosas y entender el funcionamiento de éstas.

 Lammer: El tipo que se cree hacker pero que solo usa tools.

 Script Kiddie: Principiante en el área de informática.

 White Hat: Hacker que utiliza sus conocimientos para la defensa de sistemas.

 Black Hat: También llamados crackers, son hackers que utilizan sus conocimientos para
para perjudicar u obtener algún beneficio. Estos buscan eliminar información vital,
denegar servicio, causar algún mal.

 Carder: El de las tarjetas de crédito.

 Amenaza (threat): Ambiente o situación que puede significar una potencial amenaza o
una brecha de seguridad.

 Vulnerabilidad: Defecto, error de diseño o implementación en cualquier programa.

 Ataque (Attack): Cuando un sistema es amenazado por una vulnerabilidad. Muchos


ataques son realizados via exploits.

 Exploit: Código malicioso que ataca alguna vulnerabilidad, para provocar el acceso no
autorizado, proveer privilegios o denegar el servicio de un sistema.

Tipos de exploits:

Remoto: Trabaja sobre la red y explota vulnerabilidades sin ningún tipo de acceso o
sea desde Internet.

Local: Trabaja adentro de la red, requiere acceso.

Tipos de área atacadas por exploit:

Sistemas Operativos: Parametros por default en SO. Falta de actualizaciones.

Aplicaciones: Las aplicaciones nunca son probadas para descubrir vulnerabilidades, eso
provoca que jamás se den cuenta del número de defectos que puedan tener.

Codigo Extra.
Malas configuraciones: Estas provocan entradas para un exploit.

Fases del Hacking:

 Obtención de la información:

1. Información Inicial (footprinting).

2. Localizar rango de redes (footprinting).

3. Determinación de máquinas activas (scanning).

4. Descubrir puertos abiertos y puntos de acceso (scanning).

5. Detectar sistemas operativos (scanning).

6. Descubrir servicios y puertos (scanning).

7. Hacer mapa de la red (scanning).

FOOTPRINTING.

Envuelve la acumulación de datos con el próposito de encontrar caminos dentro de la


ambiente para poder entrar.

Información obtenida a través del análisis de whois, nslookup, google hacking, dns y
traceroute.

COMANDOS PARA GOOGLE HACKING:

Site: busca dominios o sitios específicos.

Filetype: busca solo el tipo de archivo especificado.

Link: busca dentro de los link el término que se desea.

Intitle: busca un término dentro del título.

Inurl: busca dentro de la url.

INGENIERIA SOCIAL.

Es el uso de la influencia y persuasión con el propósito de obtener información o propiciar para


que a la víctima para que realice alguna acción.

Ataques de Phishing:

Phishing envuelve mandar correos, usualmente como bancos, compañías de tarjeta de crédito
u organizaciones financieras. Estos correos requieren confirmación de información bancaria o
reset de password o números de PIN.

También podría gustarte