Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ético
¿De qué vamos a hablar?
¿Qué es Hacking?
¿Qué es un hacker?
Conceptos básicos
Hacking ético
Ética hacker
Valores fundamentales
Hacking ético
Vulnerabilidades
¿Qué es Hack?
1: Talar, tajar.
fi
¿Conoces algún Life Hack?
1: Resonancia de audio para el celular
¿Qué es Hacking?
El hacking recurre a la manipulación
del uso normal de un equipo o
sistema.
Se usan técnicas como el uso de
exploits, virus, gusanos, troyanos,
ransomware, secuestros de conexión,
rootkits y ataques de denegación de
servicio, entre otros.
fi
fi
¿Qué es un hacker?
Un hacker es un experto en ciberseguridad que cuenta con
los conocimientos y habilidades para explotar
vulnerabilidades informáticas en sistemas y redes.
¿Qué es un Cracker?
Éste término fue creado por la comunidad Hacker para
referirse a aquellos que usan sus conocimientos con nes
poco éticos, maliciosos, antimorales o incluso bélicos
fi
Clasificación de hackers
1.-Whitehat
4.-Bluehat
2.-Blackhat
5.-Redhat
3.-Greyhat
Whitehat
Whitehackers, whitehats o hackers
éticos.
Blackhat
Blackhackers, blackhats o crackers
Greyhat
“Sombreros grises”.
fi
BlueHat
Generalmente son consultores externos
de seguridad.
fi
RedHat
Son hackers que al igual que un
whitehat buscan detener las acciones
de los blackhats.
La diferencia es que en lugar de dejar
que las autoridades se hagan cargo,
El redhat está abierto a atacar los
sistemas de un blackhat para destruir
sus recursos o inhabilitarlos.
PHREAKER
Se caracterizan por tener profundos conocimientos en el área de
telefonía terrestre y móvil, incluso más que los propios técnicos de
las compañías telefónica.
WIZARD
Tiene un per l superior que el de un hacker. La diferencia es que
éste se especializa en un área muy especí ca en software o
hardware
fi
fi
GURÚ
Son los maestros y enseñan a los futuros Hackers.
Tienen amplia experiencia sobre los sistemas.
LAMER
Normalmente son individuos con ganas de hacer hacking,
pero con muy pocos conocimientos
COPYHACKERS
Actúan mayoritariamente en el sector de las tarjetas inteligentes
empleadas en sistemas de tv de paga y tarjetas de crédito.
PHISER
Ingeniero Social, se
aprovecha de una de las más
grandes vulnerabilidades que
poseen los sistemas: los
humanos.
El Ingeniero Social consigue
contraseñas aprovechando
descuidos de las personas.
NEWBIE
Es una persona que se
encuentra en la fase de
adquisición de
conocimientos.
Los Newbies aprenden el
hacking con paso cauto.
BUCANERO
Los bucaneros sólo buscan el comercio negro de los productos
entregados por los Copyhackers. ( fuera de la red )
PIRATA INFORMÁTICO
Comúnmente confundido
con un Hacker, el pirata
informático es el que
hace copias de software
y las comercializa.
No posee más
conocimientos que los
necesarios para duplicar
productos de hacking.
GEEK
Es una persona que
comparte una gran
fascinación, por la
tecnología e informática.
fi
HACKTIVISMO
Se re era a hackear “por una causa”.
Ej: hacking político, hacking verde
fi
AMENAZA
Una herramienta, acción o evento que podría perjudicar la
seguridad.
Una amenaza signi ca una violación potencial de la seguridad
fi
VULNERABILIDAD
Existencia de una debilidad en el diseño o error de
implementación que podría conllevar a un evento no deseado
que comprometa la seguridad de la información.
ATAQUE
Un asalto a un sistema informático que se deriva de una
amenaza inteligente. Un ataque es cualquier acción que viole
la seguridad
OBJETIVO O VÍCTIMA
Un sistema, producto o empresa que ha sido identi cado
como sujeto de un ataque malicioso o de una auditoría de
hacking ético
fi
ÉTICA
La RAE, de ne la ética como el
conjunto de normas morales
que rigen la conducta de la
persona.
fi
ÉTICA Hacker
Sus principios se
atribuyen al Periodista
Steven Levy en su ensayo
“Hackers: Heroes of the
Computer Revolution”, de
1984.
Se describen los
principios morales que
surgieron a nales de los
50´s y 60´s en el MIT entre
la comunidad informática
fi
Valores Fundamentales 1
Pasión
Libertad
Conciencia social
Verdad
Honestidad
Anticorrupción
Lucha contra la
alienación de las
personas
Igualdad social
Valores Fundamentales 1
Libre acceso a la información
(conocimiento libre)
Actividad
Preocupación responsable
Curiosidad
Creatividad
Interés
fi
Manejo de Vulnerabilidades Responsible disclosure
Se coordina con los responsables del programa una solución
para así hacer público el fallo cuando ya existe un parche que
permita proteger a sus clientes
Introducción Hacking
Ético