Está en la página 1de 12

Recinto Universitario Rubén Darío

Facultad de Educación e Idiomas

Departamento de Tecnología Educativa

Informática Educativa (virtual), III año

Componente: Optativo III “Seguridad Informática”

Docente: Master Franklin Danilo Ramos Rodríguez

Trabajo: Términos sobre Hacking Ético y Troyanos

Semana I

I semestre

Autor: Rommel Josué Rizo López

22 de agosto de 2023

“A la libertad por la Universidad”


Términos

Escáner de red:

Un escáner de red es una herramienta que se utiliza para


identificar los dispositivos que están conectados a una red.
Los escáneres de red pueden ser utilizados para una variedad
de propósitos, incluyendo:

Identificación de dispositivos: Los escáneres de red pueden


ser utilizados para identificar todos los dispositivos que están
conectados a una red, incluyendo su dirección IP, nombre de
host y tipo de dispositivo. Esta información puede ser útil para la administración de redes, la
resolución de problemas y la seguridad.

Encuentre vulnerabilidades: Los escáneres de red pueden ser utilizados para buscar vulnerabilidades
en los dispositivos de red. Estas vulnerabilidades pueden ser utilizadas por los atacantes para
comprometer los dispositivos de red y robar datos o causar daños.

Evaluación de riesgos: Los escáneres de red pueden ser utilizados para evaluar los riesgos de
seguridad asociados con una red. Esta información puede ser utilizada para mejorar la seguridad de la
red y reducir el riesgo de ataques.

Hay una variedad de escáneres de red disponibles, tanto gratuitos como de pago. Los escáneres de
red gratuitos suelen tener menos funciones que los escáneres de red de pago, pero pueden ser
suficientes para la mayoría de las necesidades.

Al elegir un escáner de red, es importante considerar las necesidades específicas de su organización.


Algunos factores a considerar incluyen:

El tamaño de su red: Si tiene una red grande, es posible que necesite un escáner de red que pueda
manejar una gran cantidad de dispositivos.

Las funciones que necesita: Algunos escáneres de red ofrecen más funciones que otros. Asegúrese de
elegir un escáner que tenga las funciones que necesita.

Su presupuesto: Los escáneres de red pueden variar en precio, desde gratuitos hasta cientos de
dólares. Asegúrese de elegir un escáner que esté dentro de su presupuesto.
Los escáneres de red son una herramienta valiosa para la administración de redes, la resolución de
problemas y la seguridad. Al elegir un escáner de red y utilizarlo correctamente, puede ayudar a
proteger su red de ataques.

Puertos TCP.

Los puertos TCP son números de 16 bits que se utilizan


para identificar un proceso o servicio en un host de red.
Los puertos TCP se encuentran en el rango de 0 a 65535.

Los puertos TCP se dividen en tres clases:

Puertos bien conocidos: Los puertos bien conocidos son los puertos que están reservados para
servicios específicos. Los puertos bien conocidos van del 0 al 1023.

Puertos registrados: Los puertos registrados son los puertos que se pueden utilizar para servicios
personalizados. Los puertos registrados van del 1024 al 49151.

Puertos dinámicos: Los puertos dinámicos son los puertos que se utilizan para las conexiones que no
están asociadas a un servicio específico. Los puertos dinámicos van del 49152 al 65535.

Los puertos TCP se utilizan para establecer una conexión entre dos hosts de red. Cuando un host
quiere conectarse a otro host, envía un mensaje de solicitud de conexión al puerto TCP del host de
destino. Si el puerto TCP está abierto, el host de destino acepta la conexión y envía un mensaje de
respuesta al host de origen.

Los puertos TCP se utilizan para una variedad de servicios, incluyendo:

HTTP: El protocolo HTTP se utiliza para transferir hipertexto. El puerto TCP 80 se utiliza para
HTTP.

HTTPS: El protocolo HTTPS es una versión segura de HTTP. El puerto TCP 443 se utiliza para
HTTPS.

FTP: El protocolo FTP se utiliza para transferir archivos. El puerto TCP 21 se utiliza para FTP.

SSH: El protocolo SSH se utiliza para acceder de forma segura a un host remoto. El puerto TCP 22 se
utiliza para SSH.

SMTP: El protocolo SMTP se utiliza para enviar correo electrónico. El puerto TCP 25 se utiliza para
SMTP.

Los puertos TCP son una parte importante de la comunicación en redes. Al conocer los puertos TCP
que se utilizan para los servicios que utiliza, puede ayudar a proteger su red de ataques.
Aquí hay algunos ejemplos de puertos TCP bien conocidos:

Puerto 80: HTTP (Hypertext Transfer Protocol) se utiliza para transferir hipertexto. Es el puerto por
defecto para los sitios web.

Puerto 443: HTTPS (Hypertext Transfer Protocol Secure) es una versión segura de HTTP que utiliza
el protocolo TLS/SSL para cifrar las comunicaciones.

Puerto 21: FTP (File Transfer Protocol) se utiliza para transferir archivos.

Puerto 22: SSH (Secure Shell) se utiliza para acceder de forma segura a un host remoto.

Puerto 25: SMTP (Simple Mail Transfer Protocol) se utiliza para enviar correo electrónico.

Puerto 110: POP3 (Post Office Protocol) se utiliza para recibir correo electrónico de un servidor de
correo.

Puerto 143: IMAP (Internet Message Access Protocol) se utiliza para recibir correo electrónico de un
servidor de correo.

Puerto 53: DNS (Domain Name System) se utiliza para traducir nombres de dominio en direcciones
IP.

Puerto 3389: RDP (Remote Desktop Protocol) se utiliza para controlar un equipo remoto de forma
remota.

Puerto 139: SMB (Server Message Block) se utiliza para compartir archivos y carpetas en una red
local.

Puerto 445: SMB se utiliza para compartir archivos y carpetas en una red local.

Virtual Box.

VirtualBox es un hipervisor gratuito y de código abierto que le


permite ejecutar varios sistemas operativos en una sola computadora.
Es un hipervisor de tipo 2, lo que significa que se ejecuta sobre un
sistema operativo existente, como Windows, macOS o Linux.

VirtualBox es una herramienta poderosa que se puede utilizar para


una variedad de propósitos, que incluyen:
Pruebas y desarrollo: puede usar VirtualBox para probar y desarrollar software en diferentes
sistemas operativos. Esto puede ser útil para los desarrolladores que necesitan probar su software en
una variedad de plataformas.

Aprendizaje: puede usar VirtualBox para aprender sobre diferentes sistemas operativos. Esta puede
ser una excelente manera de aprender sobre un nuevo sistema operativo sin tener que instalarlo en su
propia computadora.

Solucionador de problemas: puede usar VirtualBox para solucionar problemas con su computadora.
Por ejemplo, puede usar VirtualBox para crear una máquina virtual con una instalación limpia de un
sistema operativo para probar si el problema es con el hardware o el software de su computadora.

Seguridad: puede usar VirtualBox para crear un entorno sandbox para ejecutar software no confiable.
Esto puede ayudar a proteger su computadora de malware y otras amenazas de seguridad.

Para comenzar con VirtualBox, puede descargarlo del sitio web de VirtualBox. Una vez que haya
instalado VirtualBox, puede crear una máquina virtual e instalar un sistema operativo en ella.

Aquí hay algunas de las características de VirtualBox:

Admite una amplia gama de sistemas operativos, incluidos Windows, macOS, Linux, Solaris
y FreeBSD.
Se puede usar para crear máquinas virtuales con diferentes configuraciones de hardware.
Le permite compartir archivos y carpetas entre máquinas virtuales y su computadora host.
Admite instantáneas, que le permiten guardar el estado de una máquina virtual en un punto
específico en el tiempo.
Proporciona una variedad de herramientas para administrar máquinas virtuales, como una
interfaz gráfica de usuario y una interfaz de línea de comandos.

VirtualBox es una herramienta poderosa y versátil que se puede utilizar para una variedad de
propósitos. Es un software gratuito y de código abierto, por lo que puede descargarlo y usarlo sin
costo alguno.

Sistema operativo Kali Linux.

Kali Linux es una distribución de Linux


basada en Debian diseñada para pruebas de
penetración y seguridad informática. Kali
viene precargado con una amplia variedad
de herramientas de seguridad, incluidos
escáneres de vulnerabilidades, analizadores
de tráfico y emuladores de red. También
viene con una interfaz gráfica de usuario
(GUI) llamada Kali NetHunter, que le
permite ejecutar muchas de estas
herramientas en su dispositivo Android.
Kali Linux es una herramienta poderosa que se puede utilizar para una variedad de propósitos de
seguridad, incluidos:

Pruebas de penetración: Kali Linux se puede utilizar para probar la seguridad de sistemas y
redes.
Investigación de seguridad: Kali Linux se puede utilizar para investigar vulnerabilidades en
sistemas y redes.
Formación de seguridad: Kali Linux se puede utilizar para entrenar a los profesionales de la
seguridad en las últimas técnicas de seguridad.

Kali Linux no es un sistema operativo para uso general. Está diseñado para usuarios avanzados que
necesitan una herramienta poderosa para pruebas de penetración y seguridad informática.

Denegación de Servicio.

Un ataque de denegación de servicio (DDoS) es un ataque cibernético en el que un atacante intenta


hacer que un sistema o una red se vuelva inaccesible para los usuarios legítimos. Los ataques DDoS
se pueden llevar a cabo utilizando una variedad de métodos, incluidos:

Inundación de solicitudes: El atacante envía un gran número de solicitudes a un servidor o


red, lo que hace que el sistema no pueda manejar la carga y se vuelva inaccesible.
Daños de sobrecarga: El atacante envía solicitudes que están mal formadas o que sobrecargan
el sistema, lo que hace que se vuelva inaccesible.
Inyección de código: El atacante inyecta código malicioso en un sistema o red, lo que puede
hacer que se vuelva inaccesible o sea utilizado para realizar otras actividades maliciosas.
Los ataques DDoS pueden tener un impacto significativo en los negocios, las organizaciones
gubernamentales y otras entidades. Pueden hacer que los sistemas sean inaccesibles, lo que puede
interrumpir las operaciones comerciales, los servicios gubernamentales y otras actividades
esenciales. Los ataques DDoS también pueden ser costosos, ya que pueden requerir que las empresas
y las organizaciones gasten dinero en la mitigación y la recuperación de los ataques.

Hay una serie de medidas que las empresas y las organizaciones pueden tomar para protegerse de los
ataques DDoS, incluidas:

Utilizar firewalls y sistemas de detección de intrusiones (IDS): Los firewalls y los IDS
pueden ayudar a identificar y bloquear el tráfico malicioso.
Utilizar sistemas de distribución de contenido (CDN): Los CDN pueden ayudar a distribuir el
tráfico web a través de una red de servidores, lo que puede ayudar a mitigar el impacto de los
ataques DDoS.
Escalar el ancho de banda: Es posible escalar el ancho de banda para manejar el tráfico
adicional de un ataque DDoS.
Utilizar servicios en la nube: Los servicios en la nube pueden ayudar a proporcionar
redundancia y escalabilidad, lo que puede ayudar a mitigar el impacto de los ataques DDoS.

Google hacking.

El hacking de Google, también conocido como Google dorking, es


una técnica de piratería que utiliza Google Search y otras
aplicaciones de Google para encontrar vulnerabilidades de
seguridad en la configuración y el código informático que utilizan
los sitios web.

El hacking de Google implica el uso de operadores avanzados en el


motor de búsqueda de Google para localizar secciones específicas
de texto en los sitios web que son evidencia de vulnerabilidades,
por ejemplo, versiones específicas de aplicaciones web vulnerables.

Algunos de los operadores de hacking de Google más comunes


incluyen:

sitio: Este operador se puede utilizar para buscar sitios web que
contengan una palabra clave o frase específica. Por ejemplo, la
consulta de búsqueda "sitio:example.com" devolvería todos los sitios web que contienen la palabra
clave "example.com".

tipo de archivo: Este operador se puede utilizar para buscar archivos de un tipo específico. Por
ejemplo, la consulta de búsqueda "filetype:pdf" devolvería todos los archivos PDF que contienen la
palabra clave "example.com".
enurl: Este operador se puede utilizar para buscar sitios web que tengan una palabra clave o frase
específica en su URL. Por ejemplo, la consulta de búsqueda "enurl:example.com" devolvería todos
los sitios web que tengan la palabra clave "example.com" en su URL.

intitle: Este operador se puede utilizar para buscar sitios web que tengan una palabra clave o frase
específica en su título. Por ejemplo, la consulta de búsqueda "intitle:example.com" devolvería todos
los sitios web que tengan la palabra clave "example.com" en su título.

allintitle: Este operador se puede utilizar para buscar sitios web que tengan todas las palabras clave o
frases en su título. Por ejemplo, la consulta de búsqueda "allintitle:example.com palabra1 palabra2"
devolvería todos los sitios web que tengan las palabras clave "example.com", "palabra1" y "palabra2"
en su título.

El hacking de Google puede ser una herramienta poderosa para investigadores de seguridad y piratas
informáticos éticos. Sin embargo, es importante usarlo de manera responsable y ética. El hacking de
Google no debe usarse para violar la privacidad de otros o para explotar vulnerabilidades de
seguridad.

Ingeniería social.

La ingeniería social es un tipo de ataque


cibernético que se basa en la
manipulación de las personas para que
revelen información confidencial o
tomen medidas que les perjudiquen. Los
atacantes utilizan una variedad de
técnicas, como el engaño, la
intimidación y la presión, para
engañar a sus víctimas.

Algunas de las técnicas de ingeniería social más comunes incluyen:

Engaño: El atacante intenta engañar a la víctima para que revele información confidencial, como una
contraseña o un número de tarjeta de crédito.

Intimidación: El atacante intenta intimidar a la víctima para que haga algo que le perjudique, como
transferir dinero o instalar malware.

Presión: El atacante intenta presionar a la víctima para que haga algo que le perjudique, como revelar
información confidencial o entregar dinero.

La ingeniería social puede ser una forma muy efectiva de robar información confidencial o dañar a
las personas. Es importante estar al tanto de los riesgos de la ingeniería social y tomar medidas para
protegerse.

Aquí hay algunos consejos para protegerse de la ingeniería social:


Sea escéptico con las comunicaciones electrónicas: No revele información confidencial a
nadie que no conozca personalmente.
No haga clic en enlaces en correos electrónicos o mensajes de texto de fuentes desconocidas:
Estos enlaces pueden dirigirlo a sitios web maliciosos que pueden robar su información.
Mantenga sus contraseñas seguras: Utilice contraseñas únicas y complejas para todos sus
sitios web y aplicaciones.
Instale un software antivirus y antimalware: Este software puede ayudar a proteger su
computadora contra malware que puede ser utilizado para robar su información.

Rootkits.

Un rootkit es un tipo de malware que le da a un atacante acceso no


autorizado y elevado a un sistema informático o red. Los rootkits suelen
instalarse en un sistema sin el conocimiento o el consentimiento del
propietario del sistema. Una vez instalados, los rootkits se pueden usar para
robar datos, instalar otro malware o tomar el control del sistema.

Los rootkits a menudo son muy difíciles de detectar y eliminar. Pueden


ocultar su presencia del software antivirus y antimalware, y pueden
modificar el sistema operativo para que parezca que está funcionando normalmente.

Hay una serie de formas de protegerse de los rootkits, que incluyen:

1. Mantener su software actualizado. Las actualizaciones de software a menudo incluyen


parches de seguridad que pueden ayudar a proteger contra rootkits.
2. Usar un firewall. Un firewall puede ayudar a bloquear el tráfico no autorizado para llegar a su
computadora.
3. Utilizar software antivirus y antimalware. El software antivirus y antimalware puede ayudar a
detectar y eliminar rootkits.
4. Ser cuidadoso con el software que instala. Solo instale software de fuentes confiables.
5. Ser cuidadoso con los sitios web que visita. Solo visite sitios web en los que confía.

Si cree que su computadora puede haber sido infectada con un rootkit, hay una serie de cosas que
puede hacer:

Realice un escaneo completo con su software antivirus y antimalware.


Restaure su computadora a un punto anterior en el tiempo cuando no estaba infectado.
Comuníquese con un profesional de seguridad para obtener ayuda.

Blackhat.

Un hacker de sombrero negro es un pirata informático que viola las leyes


o los estándares éticos típicos con fines nefastos, como el cibercrimen,
la ciberguerra o la malicia. Pueden distribuir malware que roba datos
(especialmente credenciales de inicio de sesión), información financiera o información personal
(como contraseñas o números de tarjetas de crédito).

Los hackers de sombrero negro a menudo están motivados por el lucro, pero también pueden estar
motivados por la ideología o la venganza. Pueden usar sus habilidades para robar dinero, interrumpir
negocios o dañar infraestructura.

El pirateo de sombrero negro es ilegal en la mayoría de los países. Si te atrapan pirateando de


sombrero negro, podrías enfrentar cargos criminales y multas importantes.

Aquí hay algunos ejemplos de piratería de sombrero negro:

Robo de datos: Los hackers de sombrero negro pueden robar datos, como números de tarjetas
de crédito, contraseñas o información personal, para venderlos en la dark web o usarlos para
el robo de identidad.
Distribución de malware: Los hackers de sombrero negro pueden distribuir malware, como
virus, gusanos o troyanos, para dañar sistemas informáticos o robar datos.
Ataques DDoS: Los hackers de sombrero negro pueden lanzar ataques de denegación de
servicio (DDoS) para abrumar un sitio web o una red con tráfico, haciéndolo inaccesible para
los usuarios legítimos.
Guerra cibernética: Los hackers de sombrero negro pueden ser empleados por gobiernos u
otras organizaciones para lanzar ciberataques contra sus enemigos.

Whitehat.

Un hacker de sombrero blanco es un pirata


informático que intenta identificar y corregir
vulnerabilidades de seguridad en sistemas y redes
informáticos. Los hackers de sombrero blanco a
menudo son empleados por empresas o agencias
gubernamentales para ayudar a proteger sus
sistemas de ataques de piratas informáticos de
sombrero negro.

Los hackers de sombrero blanco utilizan una


variedad de técnicas para identificar
vulnerabilidades de seguridad, que incluyen:

Escaneos de vulnerabilidad: los hackers de sombrero blanco utilizan herramientas para escanear
redes y sistemas en busca de vulnerabilidades conocidas.

Ingeniería social: los hackers de sombrero blanco utilizan técnicas de ingeniería social para engañar a
las personas para que revelen información confidencial, como contraseñas o números de tarjetas de
crédito.
Pruebas de penetración: los hackers de sombrero blanco intentan violar sistemas y redes para
identificar vulnerabilidades que no se pueden detectar con otros métodos.

Los hackers de sombrero blanco juegan un papel importante en la seguridad de la información. Al


identificar y corregir vulnerabilidades de seguridad, pueden ayudar a proteger a las empresas y
agencias gubernamentales de los ataques de piratas informáticos de sombrero negro.

Grayhat.

Un hacker de sombrero gris es un pirata informático que viola las leyes o los estándares éticos típicos
con fines personales, pero no con malicia. Pueden explotar vulnerabilidades en sistemas o redes para
obtener acceso no autorizado, pero no usan este acceso para dañar o robar a otros.

Los hackers de sombrero gris pueden estar motivados por un deseo de probar sus habilidades,
aprender sobre vulnerabilidades de seguridad o exponer fallas de seguridad en sistemas o redes.
También pueden estar motivados por un deseo de ganar dinero vendiendo información sobre
vulnerabilidades a empresas o gobiernos.

El pirateo de sombrero gris es un área gris en términos de legalidad. En algunos casos, el pirateo de
sombrero gris puede considerarse legal si el hacker no causa ningún daño ni roba ningún dato. Sin
embargo, en otros casos, el pirateo de sombrero gris puede considerarse ilegal, incluso si el hacker no
causa ningún daño.

Aquí hay algunos ejemplos de pirateo de sombrero gris:

Un hacker de sombrero gris puede explotar una vulnerabilidad en un sitio web para obtener
acceso no autorizado a los sistemas de back-end del sitio web.
Un hacker de sombrero gris puede probar un firewall en busca de vulnerabilidades
intentándolo penetrar.
Un hacker de sombrero gris puede revelar una vulnerabilidad de seguridad en un sistema al
propietario del sistema, incluso si el hacker no tiene permiso para hacerlo.
El pirateo de sombrero gris puede ser un tema controvertido. Algunas personas creen que los
hackers de sombrero gris son criminales, mientras que otras creen que desempeñan un papel
importante en la mejora de la seguridad. En última instancia, la legalidad y la ética del pirateo
de sombrero gris dependen de las circunstancias específicas.
Olfatador de red.

Un olfateador de red, también conocido como escáner de paquetes o analizador de paquetes, es un


dispositivo o software que captura y analiza el tráfico de red. Los olfateadores de red se utilizan para
una variedad de propósitos, que incluyen:

Monitoreo del tráfico de red: Los olfateadores de red se pueden utilizar para monitorear el
tráfico de red para detectar actividades sospechosas, como ataques de red o fugas de datos.
Investigación de fallas: Los olfateadores de red se pueden utilizar para investigar fallas de red
al capturar y analizar el tráfico de red que conduce a la falla.
Desarrollo de software: Los olfateadores de red se pueden utilizar para desarrollar software al
capturar y analizar el tráfico de red que se produce cuando el software está en uso.
Educación: Los olfateadores de red se pueden utilizar para educar a las personas sobre
seguridad de la red al capturar y analizar el tráfico de red para enseñarles sobre los diferentes
tipos de ataques de red y cómo defenderse de ellos.

Los olfateadores de red pueden ser dispositivos de hardware o software. Los dispositivos de
hardware son dispositivos dedicados que están diseñados específicamente para capturar y analizar el
tráfico de red. Los software sniffers son programas de computadora que se pueden ejecutar en una
computadora para capturar y analizar el tráfico de red.

Los olfateadores de red pueden capturar todo el tráfico de red que pasa por una red o solo un
subconjunto del tráfico. Los olfateadores de red que capturan todo el tráfico de red se denominan
olfateadores de red no filtrados. Los olfateadores de red que solo capturan un subconjunto del tráfico
de red se denominan olfateadores de red filtrados.

También podría gustarte