Está en la página 1de 38

HACKEO ILEGAL

HACKEAR

Acceder sin autorización a computadoras, redes o sistemas informáticos o a


sus datos.
HACKEO ILEGAL
El delito aparece cuando un criminal se ayuda de una computadora para robar información
confidencial y por lo general se trata como un crimen grave.

Es una conducta criminal de cuello blanco, en tanto que solo un determinado numero de
personas con ciertos conocimientos (técnicos) puede llegar a cometerlos.
HACKER
Individuo que accede a un sistema informático sin autorización.

Usualmente no tiene fines delictivos graves.

El hacker puede tener 3 objetivos:


1. Practicar o probar sus habilidades.
2. Conocer o copiar información privada o secreta.
3. Modificar, eliminar o provocar perdidas de información.

4
TIPOS COMUNES DE
HACKEO
HACKEO POR BENEFICIO ECONÓMICO
Sus ciberdelitos buscan robar dinero directamente, preparar un robo posterior mediante
el secuestro de datos o vender los datos obtenidos a otros ciberdelincuentes.

Si un hacker se hace con sus credenciales de usuario, incluso con pequeños datos
personales, puede intentar romper su contraseña o atraparlo en un ataque de phishing.

En cualquier caso, el objetivo final es convertir el dinero de la victima en el del hacker.


ESPIONAJE CORPORATIVO
El espionaje corporativo en la aplicación comercial del hackeo, el
malware, el phishing y otras técnicas de espionaje con el fin de
obtener información interna de un competidor comercial; también se
le conoce como hackeo de información.
HACKEO CON PATROCINIO ESTATAL
Países de todo el mundo participan en un constante juego del gato y el ratón,
una ciberguerra oculta.

En ocasiones, los gobiernos y grupos de hackers con patrocinio estatal atacan


directamente a otros gobiernos. Sin embargo, lo mas habitual es ver hackers
con apoyo estatal que atacan corporaciones o instituciones como bancos o
redes naciones de infraestructuras.
¿DE QUE FORMA PUEDE
ATACAR UN HACKER?
9
VIRUS
“SOFTWARE MALICIOSO” o “MALWARE” que se propaga por las redes o por los
medios extraíbles.

Se afinca en el interior de un programa, se duplica y permanece inofensivo


mientras el programa no se ejecute.

Una vez activado puede causar daños considerables


GUSANO INFORMATICO
Malware que se propaga de ordenador en ordenador mediante internet u otras
redes y causa graves daños a los sistemas.

A diferencia de los virus, no necesita un programa huésped.

Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos


ejecutables enviados como un adjunto, que se activan cuando el destinatario
hace clic en el adjunto.
SPYWARE
Como su nombre dice, es un software que constantemente te espía. Su
propósito principal es seguir todas tus actividades en internet.

Son software maliciosos que recopilan información sobre cómo utilizas


tu ordenador y la envían a un tercero sin que lo sepas
¿COMO DETECTAR E IDENTIFICAR SPYWARE?
Puedes sospechar si eres víctima de Spyware si llegas a notar:
• Rendimiento del ordenador inferior al normal.  
• La página de inicio de tus navegadores de Internet (Internet Explorer,
Google Chrome, Mozilla Firefox, Opera) ha sido modificada sin tu
consentimiento.
• Tus sistemas y navegadores de Internet se bloquean con frecuencia.
• Se bloquean los programas antivirus o antispyware.
• Al navegar por Internet aparecen ventanas emergentes no deseadas.
• Aparecerán nuevas barras de herramientas en tu navegador de Internet
sin su consentimiento.
HIJACKING
Proceso en el que se intenta secuestrar un elemento específico del entorno de Internet,
empleando rutas que no están autorizadas. Podemos encontrar secuestros de urls, de
dominios, dns, navegador o sesión, entre muchos otros.

Podemos decir que el secuestro de dominio es un ataque informático en el que los autores
del delito pueden modificar la redirección de los servidores DNS. Así, cuando los usuarios
quieran entrar en el dominio, el DNS lo devolverá a otra dirección IP distinta (es decir, a
otra página web).

Por norma general, estas páginas a las que redirige suelen ser páginas web de malware y
publicidad que están controladas por los hijackers (los autores de este secuestro).
CABALLO TROYANO
Software aparentemente inofensivo que se oculta tras el malware también oculto.

Un troyano no es un virus aunque normalmente se distribuya y funcione como tal.


Su principal diferencia es su finalidad, ya que están diseñados no para dañar el equipo
informático (como un virus) sino para acceder a él y lograr tomar su control permitiendo el
acceso remoto del atacante.

Suele introducirse junto a una aplicación benigna y de ahí el nombre de ‘troyano’ o caballo
de Troya, en relación con el famoso artefacto utilizado por los griegos micénicos para entrar
y tomar la ciudad de Troya.
RANSOMWARE
El término con el que comienza, “ransom”, es una palabra inglesa que significa “rescate”. El
ransomware es un software extorsivo: su finalidad es impedirte usar tu dispositivo hasta
que hayas pagado un rescate.

Es el tipo mas devastador de software.

Bloquea el acceso a los datos, amenazando con publicarlos o eliminarlos hasta que un
rescate sea pagado.
PHISHING
El phishing es una técnica de engaño que utilizan los piratas informáticos para robar nuestros datos
personales y bancarios a través de la página web falsa de alguna institución oficial, nuestro banco o
cualquier empresa o tienda que consideraríamos de total confianza.

En primer lugar, nos llega un mail, SMS, WhatsApp o similar con una excusa cualquiera (hemos ganado
un concurso, nos han obsequiado con cupones de descuento en una tienda o supermercado, tenemos
que confirmar nuestra cuenta bancaria porque ha habido problemas con una transferencia o pago...) y
que contiene un enlace que redirige a una página web falsa que simula ser la oficial.

Una vez allí, nos piden que introduzcamos nuestros datos de acceso (usuario y contraseña) y es
entonces cuando ya nos tienen porque han conseguido la información que necesitan para cometer el
robo.
TIPOS DE HACKERS
WHITE HAT (SOMBRERO BLANCO)
Son un tipo de Hackers con experiencia en ciberseguridad.

Están autorizados a hackear los sistemas de seguridad informática de gobiernos u organizaciones con el fin de
comprobar fallos de ciberseguridad.

Al hacerlo identifican los puntos débiles y los corrigen para evitar futuros ataques de fuentes externas.

Estos hackers funcionan según las reglas y regulaciones que establecen los gobiernos y también con conocidos como
“Hackers Éticos”
BLACK HAT (SOMBRERO NEGRO)
Son expertos en informática, sin embargo, su intención es completamente distinta.

Estos tipos de hackers atacan otros sistemas para obtener acceso a sistemas donde no tienen entrada autorizada, con
su acceso pueden robar datos o destruir el sistema.

Estas practicas de hackeo dependen de la capacidad y el conocimiento de informática del individuo. La acción mal
intencionada del Hacker Black Hat no se puede medir ni tampoco el alcance de la infracción durante el hackeo.
GREY HAT (SOMBRERO GRIS)
Los hackers Grey Hat se encuentran entre los Black Hat y los White Hat. Este tipo de hackers
informáticos trabajan con buenas y con malas intenciones. La intención que hay detrás de la piratería
decide el tipo de pirata informático.

La diferencia con los otros hackers es que no quieren robar a las personas ni quieren ayudar a alguien en
particular. Estos tipos de hackers disfrutan experimentando con sistemas para encontrar lagunas,
romper defensas y, en general, encontrar una experiencia divertida en el hacking.
BLUE HAT (SOMBRERO AZUL)
Los Blue Hat o script - kiddie son un tipo de hackers informáticos que no tienen intención de aprender.
Sino que utilizan el hacking como arma para ganar popularidad entre sus semejantes y para ajustar
cuentas con sus adversarios. Los Blue Hat son peligrosos debido a sus intenciones maliciosas, puesto que
las anteponen a adquirir conocimiento.

Son personas que carecen de conocimientos profundos y de base y solo usan herramientas de forma
dañina. Pueden hacer ciber vandalismo y propagar software malicioso sin tener demasiado claro el
funcionamiento del sistema.
HACKTIVISTAS
Este tipo de hackers informáticos tienen la intención de hackear sitios web gubernamentales. 

Un hacktivista puede ser un individuo o un grupo de hackers sin nombre cuya intención es obtener acceso a sitios web
y redes gubernamentales. Los datos obtenidos se suelen utilizar para obtener beneficios políticos o sociales.

Cuando hablamos de ciberseguridad y protección de datos hay que destacar a dos equipos que utilizan técnicas de
hacking para su trabajo: los Red Team y los Blue Team.
HACKER DELINCUENTE
Este perfil hacker es el mas conocido, también conocidos como CIBERDELINCUENTES, pueden ser individuos o grupos
pequeños, hasta grupos delictivos organizados a nivel mundial.

La motivación principal:
Ganar dinero usando cualquier medio disponible, incluido el fraude, robo de identidad, la suplantación de identidad,
etc.
HACKER FINANCIADO POR ESTADOS
Este perfil de hacker es el que se enfoca en tareas de ciber espionaje con el fin de robar
secretos militares y gubernamentales.

Están bien financiados por el gobierno.


HACKER TERRORISTA
Este perfil es conocido como el mas peligroso, también conocido como CIBER TERRORISTA.

Son individuos que se guían por religión o política.

Su objetivo principal es provocar miedo y caos, conseguir poder y desestabilizar estructuras.


PERFIL DE UN HACKER
“PERFIL DE LOS NUEVOS PIRATAS INFORMATICOS”
• Mayores de 20 y con grados educativos acorde a su edad.
• Aficionados a los videojuegos.
• Habituado a internet y redes sociales.
• No tienen horario, la mayoría trabaja de noche.
• Suelen fingir ignorancia para facilitar el acceso restringido.
• Inteligencia analítica y habilidad mental.
• Curiosos.
• Individuales y anti conformistas.
• La gran mayoría no practica ningún deporte.
• Omisión de drogas.
• Gran consumo de cafeína y azúcar.
• Consumen alimentos de gran contenido energético porque saben que son
consumidas por la actividad cerebral.
• Son tendencia en: Ciencias de la computación, Ingeniería, Física y Matemáticas.
PERFIL DE VICTIMAS
No existe un perfil definido para convertirse en victimas de un hacker.

Cualquier persona con:

• Acceso a internet
• Móvil
• Computadoras
• Correos
• Cuenta de banco
• Empresas
• Gobierno

Puede ser vulnerable a ser hackeado.


SUPLANTACION DE
IDENTIDAD
SUPLANTACION DE IDENTIDAD

Consiste en hacerse pasar por otra persona para obtener un beneficio.

Los fines con los que se realiza pueden ser:


• Cometer otro delito
• Contratar servicios de telefonía
• Obtener un crédito
• Realizar compras por internet
¿COMO PUEDE REALIZARSE?
• Acceder ilegalmente a la cuenta
• Crear un perfil nuevo y falso

MEDIOS DE SUPLANTACION
• SUPLANTACION EN INTERNET: Actividad maliciosa en la que un atacante se hace
pasar por otro, con el fin de cometer fraudes, acosar, extorsionar.
• PHISHING: Consiste en enviar correos electrónicos que aparentan provenir de
fuentes confiables pero intentan obtener datos confidenciales del usuario.
• PHARMING: Esta programado para atacar al equipo de la probable victima.
Cuando la victima introduce una dirección electrónica correcta, esta es enrutada
hacia el servidor del atacante.
CIBERDELITOS Y
CIBERTERRORISMO
CIBERDELITOS
Actos criminales que implican el uso de ordenadores de internet.

El delito constituye ahora una amenaza mayor que nunca, ya que cada vez mas
usuarios están conectados a internet a través de equipos portátiles, celulares,
tabletas.

Por ello, es una de las actividades ilegales mas rentables.


El ciberdelito se puede presentar en multitud de formas, que a grandes rasgos se
pueden dividir en dos categorías:

• DELITOS PUNTUALES: como instalar virus que roben información personal.


• DELITOS RECURRENTES: como el ciberacoso, la extorsión, pornografía infantil o
la organización de ataques terroristas.
¿DE DONDE PROVIENE EL CIBERDELITO?

Como cualquier otra actividad ilegal, es obra de delincuentes, pero solo lo llevan a
cabo aquellos con las capacidades tecnológicas y los conocimientos de internet
necesarios.

Los ciberdelincuentes utilizan sus conocimientos para acceder a cuentas bancarias,


robar identidades, chantajear, cometer fraude, acosar o utilizar equipo que ha sido
pirateado.
CIBERTERRORISMO
El ciberterrorismo es una forma de terrorismo en la que los grupos agresores emplean medios digitales
para atacar ordenadores, telecomunicaciones e información privada con el objetivo de intimidar o
coaccionar a un Gobierno o población. 

Sus fines pueden ser políticos, sociales o religiosos. 

Cualquier fallo, intrusión o ataque en los sistemas informáticos puede causar daños irreparables en
infraestructuras básicas de la comunidad, y los terroristas aprovechan esta vulnerabilidad como
elemento de presión.

También podría gustarte