Está en la página 1de 36

Introducción Hacking

Ético
¿De qué vamos a hablar?
¿Qué es Hacking?

¿Qué es un hacker?

Conceptos básicos

Hacking ético

Ética hacker

Valores fundamentales

Hacking ético

Vulnerabilidades

¿Qué es Hack?
1: Talar, tajar.

2: Informática. Hackear, conseguir


acceso no autorizado a un sistema

3: Manipulación del uso normal de


algo para obtener un bene cio

fi
¿Conoces algún Life Hack?
1: Resonancia de audio para el celular

¿Qué es Hacking?
El hacking recurre a la manipulación
del uso normal de un equipo o
sistema.

Esto se hace mediante scripts que


modi can los datos, con el n de
acceder a la información del sistema .


Se usan técnicas como el uso de
exploits, virus, gusanos, troyanos,
ransomware, secuestros de conexión,
rootkits y ataques de denegación de
servicio, entre otros.

fi
fi
¿Qué es un hacker?
Un hacker es un experto en ciberseguridad que cuenta con
los conocimientos y habilidades para explotar
vulnerabilidades informáticas en sistemas y redes.

¿Qué es un Cracker?
Éste término fue creado por la comunidad Hacker para
referirse a aquellos que usan sus conocimientos con nes
poco éticos, maliciosos, antimorales o incluso bélicos

fi
Clasificación de hackers

1.-Whitehat

4.-Bluehat


2.-Blackhat

5.-Redhat


3.-Greyhat


Whitehat
Whitehackers, whitehats o hackers
éticos.

Profesionales dedicados a la búsqueda


y solución de vulnerabilidades en
sistemas empresariales,
gubernamentales y particulares.

Estas personas suelen trabajar para las


empresas de informática

Blackhat
Blackhackers, blackhats o crackers

Personas dedicadas a utilizar sus


conocimientos para actividades
delictivas y sacar un provecho
económico:

En muchos casos están relacionados


con la delincuencia organizada.

Greyhat
“Sombreros grises”.

En esta categoría encajan aquellas


personas de doble moral que trabajan
indistintamente tanto para rmas de
seguridad como para organizaciones
criminales

fi
BlueHat
Generalmente son consultores externos
de seguridad.

Dedicados a betatesting de un software


o hardware antes de su lanzamiento
o cial, para descubrir vulnerabilidades
existentes.

fi
RedHat
Son hackers que al igual que un
whitehat buscan detener las acciones
de los blackhats.


La diferencia es que en lugar de dejar
que las autoridades se hagan cargo,


El redhat está abierto a atacar los
sistemas de un blackhat para destruir
sus recursos o inhabilitarlos.

PHREAKER
Se caracterizan por tener profundos conocimientos en el área de
telefonía terrestre y móvil, incluso más que los propios técnicos de
las compañías telefónica.
WIZARD
Tiene un per l superior que el de un hacker. La diferencia es que
éste se especializa en un área muy especí ca en software o
hardware

fi
fi
GURÚ
Son los maestros y enseñan a los futuros Hackers.

Tienen amplia experiencia sobre los sistemas.

Están dispuestos a enseñar.

LAMER
Normalmente son individuos con ganas de hacer hacking,

pero con muy pocos conocimientos

COPYHACKERS
Actúan mayoritariamente en el sector de las tarjetas inteligentes
empleadas en sistemas de tv de paga y tarjetas de crédito.

PHISER
Ingeniero Social, se
aprovecha de una de las más
grandes vulnerabilidades que
poseen los sistemas: los
humanos.


El Ingeniero Social consigue
contraseñas aprovechando
descuidos de las personas.

NEWBIE
Es una persona que se
encuentra en la fase de
adquisición de
conocimientos.


Los Newbies aprenden el
hacking con paso cauto.

BUCANERO
Los bucaneros sólo buscan el comercio negro de los productos
entregados por los Copyhackers. ( fuera de la red )

En la red, los que ofrecen productos "crackeados" pasan a


denominarse "piratas informáticos”.

PIRATA INFORMÁTICO
Comúnmente confundido
con un Hacker, el pirata
informático es el que
hace copias de software
y las comercializa.

No posee más
conocimientos que los
necesarios para duplicar
productos de hacking.

GEEK
Es una persona que
comparte una gran
fascinación, por la
tecnología e informática.

Es más un estilo de vida


y una forma de ser, que
una a ción concreta por
algo poco habitual .

fi
HACKTIVISMO
Se re era a hackear “por una causa”.

Ej: hacking político, hacking verde

fi
AMENAZA
Una herramienta, acción o evento que podría perjudicar la
seguridad.

Una amenaza signi ca una violación potencial de la seguridad

fi
VULNERABILIDAD
Existencia de una debilidad en el diseño o error de
implementación que podría conllevar a un evento no deseado
que comprometa la seguridad de la información.
ATAQUE
Un asalto a un sistema informático que se deriva de una
amenaza inteligente. Un ataque es cualquier acción que viole
la seguridad

OBJETIVO O VÍCTIMA
Un sistema, producto o empresa que ha sido identi cado
como sujeto de un ataque malicioso o de una auditoría de
hacking ético

fi
ÉTICA
La RAE, de ne la ética como el
conjunto de normas morales
que rigen la conducta de la
persona.

La palabra ética proviene del


griego ethikos (“carácter”)

"Aristóteles fue el creador de


las nociones de la ética”

fi
ÉTICA Hacker
Sus principios se
atribuyen al Periodista
Steven Levy en su ensayo
“Hackers: Heroes of the
Computer Revolution”, de
1984.

Se describen los
principios morales que
surgieron a nales de los
50´s y 60´s en el MIT entre
la comunidad informática

fi
Valores Fundamentales 1
Pasión

Libertad

Conciencia social

Verdad

Honestidad

Anticorrupción

Lucha contra la
alienación de las
personas

Igualdad social

Valores Fundamentales 1
Libre acceso a la información
(conocimiento libre)

Valor social (reconocimiento


entre semejantes)

Actividad

Preocupación responsable

Curiosidad

Creatividad

Interés

Servicios del Hacking Ético


Servicios orientados a la simulación de intrusiones reales en los
sistemas corporativos.

Análisis y evaluación de vulnerabilidades.

Evitar una posibles intrusiones en los sistemas de las empresas


Manejo de Vulnerabilidades Full disclosure
Se hacen públicos todos los datos técnicos del error, sin avisar
previamente al fabricante. Esto puede llegar a considerarse una

irresponsabilidad y ser cali cado de "vandalismo"

fi
Manejo de Vulnerabilidades Responsible disclosure
Se coordina con los responsables del programa una solución
para así hacer público el fallo cuando ya existe un parche que
permita proteger a sus clientes

Introducción Hacking
Ético

También podría gustarte