Documentos de Académico
Documentos de Profesional
Documentos de Cultura
HACKEAR
Es una conducta criminal de cuello blanco, en tanto que solo un determinado numero de
personas con ciertos conocimientos (técnicos) puede llegar a cometerlos.
HACKER
Individuo que accede a un sistema informático sin autorización.
4
TIPOS COMUNES DE
HACKEO
HACKEO POR BENEFICIO ECONÓMICO
Sus ciberdelitos buscan robar dinero directamente, preparar un robo posterior mediante
el secuestro de datos o vender los datos obtenidos a otros ciberdelincuentes.
Si un hacker se hace con sus credenciales de usuario, incluso con pequeños datos
personales, puede intentar romper su contraseña o atraparlo en un ataque de phishing.
Podemos decir que el secuestro de dominio es un ataque informático en el que los autores
del delito pueden modificar la redirección de los servidores DNS. Así, cuando los usuarios
quieran entrar en el dominio, el DNS lo devolverá a otra dirección IP distinta (es decir, a
otra página web).
Por norma general, estas páginas a las que redirige suelen ser páginas web de malware y
publicidad que están controladas por los hijackers (los autores de este secuestro).
CABALLO TROYANO
Software aparentemente inofensivo que se oculta tras el malware también oculto.
Suele introducirse junto a una aplicación benigna y de ahí el nombre de ‘troyano’ o caballo
de Troya, en relación con el famoso artefacto utilizado por los griegos micénicos para entrar
y tomar la ciudad de Troya.
RANSOMWARE
El término con el que comienza, “ransom”, es una palabra inglesa que significa “rescate”. El
ransomware es un software extorsivo: su finalidad es impedirte usar tu dispositivo hasta
que hayas pagado un rescate.
Bloquea el acceso a los datos, amenazando con publicarlos o eliminarlos hasta que un
rescate sea pagado.
PHISHING
El phishing es una técnica de engaño que utilizan los piratas informáticos para robar nuestros datos
personales y bancarios a través de la página web falsa de alguna institución oficial, nuestro banco o
cualquier empresa o tienda que consideraríamos de total confianza.
En primer lugar, nos llega un mail, SMS, WhatsApp o similar con una excusa cualquiera (hemos ganado
un concurso, nos han obsequiado con cupones de descuento en una tienda o supermercado, tenemos
que confirmar nuestra cuenta bancaria porque ha habido problemas con una transferencia o pago...) y
que contiene un enlace que redirige a una página web falsa que simula ser la oficial.
Una vez allí, nos piden que introduzcamos nuestros datos de acceso (usuario y contraseña) y es
entonces cuando ya nos tienen porque han conseguido la información que necesitan para cometer el
robo.
TIPOS DE HACKERS
WHITE HAT (SOMBRERO BLANCO)
Son un tipo de Hackers con experiencia en ciberseguridad.
Están autorizados a hackear los sistemas de seguridad informática de gobiernos u organizaciones con el fin de
comprobar fallos de ciberseguridad.
Al hacerlo identifican los puntos débiles y los corrigen para evitar futuros ataques de fuentes externas.
Estos hackers funcionan según las reglas y regulaciones que establecen los gobiernos y también con conocidos como
“Hackers Éticos”
BLACK HAT (SOMBRERO NEGRO)
Son expertos en informática, sin embargo, su intención es completamente distinta.
Estos tipos de hackers atacan otros sistemas para obtener acceso a sistemas donde no tienen entrada autorizada, con
su acceso pueden robar datos o destruir el sistema.
Estas practicas de hackeo dependen de la capacidad y el conocimiento de informática del individuo. La acción mal
intencionada del Hacker Black Hat no se puede medir ni tampoco el alcance de la infracción durante el hackeo.
GREY HAT (SOMBRERO GRIS)
Los hackers Grey Hat se encuentran entre los Black Hat y los White Hat. Este tipo de hackers
informáticos trabajan con buenas y con malas intenciones. La intención que hay detrás de la piratería
decide el tipo de pirata informático.
La diferencia con los otros hackers es que no quieren robar a las personas ni quieren ayudar a alguien en
particular. Estos tipos de hackers disfrutan experimentando con sistemas para encontrar lagunas,
romper defensas y, en general, encontrar una experiencia divertida en el hacking.
BLUE HAT (SOMBRERO AZUL)
Los Blue Hat o script - kiddie son un tipo de hackers informáticos que no tienen intención de aprender.
Sino que utilizan el hacking como arma para ganar popularidad entre sus semejantes y para ajustar
cuentas con sus adversarios. Los Blue Hat son peligrosos debido a sus intenciones maliciosas, puesto que
las anteponen a adquirir conocimiento.
Son personas que carecen de conocimientos profundos y de base y solo usan herramientas de forma
dañina. Pueden hacer ciber vandalismo y propagar software malicioso sin tener demasiado claro el
funcionamiento del sistema.
HACKTIVISTAS
Este tipo de hackers informáticos tienen la intención de hackear sitios web gubernamentales.
Un hacktivista puede ser un individuo o un grupo de hackers sin nombre cuya intención es obtener acceso a sitios web
y redes gubernamentales. Los datos obtenidos se suelen utilizar para obtener beneficios políticos o sociales.
Cuando hablamos de ciberseguridad y protección de datos hay que destacar a dos equipos que utilizan técnicas de
hacking para su trabajo: los Red Team y los Blue Team.
HACKER DELINCUENTE
Este perfil hacker es el mas conocido, también conocidos como CIBERDELINCUENTES, pueden ser individuos o grupos
pequeños, hasta grupos delictivos organizados a nivel mundial.
La motivación principal:
Ganar dinero usando cualquier medio disponible, incluido el fraude, robo de identidad, la suplantación de identidad,
etc.
HACKER FINANCIADO POR ESTADOS
Este perfil de hacker es el que se enfoca en tareas de ciber espionaje con el fin de robar
secretos militares y gubernamentales.
• Acceso a internet
• Móvil
• Computadoras
• Correos
• Cuenta de banco
• Empresas
• Gobierno
MEDIOS DE SUPLANTACION
• SUPLANTACION EN INTERNET: Actividad maliciosa en la que un atacante se hace
pasar por otro, con el fin de cometer fraudes, acosar, extorsionar.
• PHISHING: Consiste en enviar correos electrónicos que aparentan provenir de
fuentes confiables pero intentan obtener datos confidenciales del usuario.
• PHARMING: Esta programado para atacar al equipo de la probable victima.
Cuando la victima introduce una dirección electrónica correcta, esta es enrutada
hacia el servidor del atacante.
CIBERDELITOS Y
CIBERTERRORISMO
CIBERDELITOS
Actos criminales que implican el uso de ordenadores de internet.
El delito constituye ahora una amenaza mayor que nunca, ya que cada vez mas
usuarios están conectados a internet a través de equipos portátiles, celulares,
tabletas.
Como cualquier otra actividad ilegal, es obra de delincuentes, pero solo lo llevan a
cabo aquellos con las capacidades tecnológicas y los conocimientos de internet
necesarios.
Cualquier fallo, intrusión o ataque en los sistemas informáticos puede causar daños irreparables en
infraestructuras básicas de la comunidad, y los terroristas aprovechan esta vulnerabilidad como
elemento de presión.