Está en la página 1de 18

Hackeo

IBT. Fernando Castañeda Herrera


 RAE: Introducirse de forma no autorizada en
un sistema informático.

 Consiste en poner en riesgo sistemas


informáticos, cuentas personales, redes de
Concepto ordenadores o dispositivos digitales.

 Uso de la tecnología o conocimientos


relacionados para superar un reto con éxito.
 Alguien que aprovecha sus habilidades y conocimientos
técnicos para resolver un problema o un reto.
 Persona con grandes habilidades en el manejo de
computadoras que investiga un sistema informático para
avisar de los fallos y desarrollar técnicas de mejora.
Hacker
 Utilizar la psicología para engañar al usuario y que haga
clic en un archivo adjunto malicioso o proporcione sus
datos personales. Estas tácticas se conocen como
“ingeniería social”.
 Las primeras personas que aplicaron el término
hackeo en un contexto tecnológico fueron los
miembros del Tech Model Railroad Club del
MIT.
 Después de la Segunda Guerra Mundial, estos
estudiantes empezaron a usar hackeo para
Historia describir la creación de una solución
innovadora para un reto técnico.
 El hackeo delictivo fue tan predominante que,
en 1986, los EE. UU. aprobaron la ley
Computer Fraud and Abuse Act, la primera
ley contra la ciberdelincuencia del mundo.
Black Hat
Tipos de hacker
Grey Hat
White Hat
 Black Hat: o Ciberdelincuentes. Estos
hackers acceden a sistemas o redes no
autorizadas con el fin de infringir daños,
obtener acceso a información financiera, datos
personales, contraseñas e introducir virus.
Tipos de hacker  Crackers: modifican softwares, crean
malwares, colapsan servidores e infectan las
redes.
 Phreakers: actúan en el ámbito de las
telecomunicaciones.
 Grey Hat: su ética depende del momento y del
lugar, prestan sus servicios a agencias de
Tipos de inteligencia, grandes empresas o gobiernos,
hacker divulgan información de utilidad por un
módico precio.
 White Hat: o Hackers éticos, se dedican a la
Tipos de investigación y notifican vulnerabilidades o
hacker fallos en los sistemas de seguridad.
 Los Hacktivista ha crecido en los últimos años
en número, utilizan sus habilidades para atacar
Tipos de a una red con fines políticos, uno de los
hacker ejemplos más representativos sería
Anonymous.
 Existen ganancias económicas delictivas
 Ganar credibilidad popular y crearse una
reputación dentro de la subcultura hacker
 Espionaje corporativo
Motivaciones del
hackeo  Hackeo patrocinado por el estado para robar
información de empresas y/o de inteligencia
nacional, para desestabilizar la infraestructura de
sus adversarios, o incluso para sembrar la
discordia y confusión en un país.
Phishing
 Ciberataque furtivo en el que un ciberdelincuente
intenta engañar a sus objetivos para que revelen
Técnicas de
información personal confidencial como contraseñas
hackeo
o datos de tarjetas de crédito.
 Puede usar esa información para hackear las cuentas
de una víctima y cometer fraude o robo
Envenenamiento de DNS
 Engaña al navegador para que envíe el tráfico de
Internet al sitio equivocado, habitualmente
mediante malware.

Técnicas de  Crea una imitación de un sitio web (pharming) de


hackeo confianza para engañarle de forma que «inicie
sesión» con su nombre de usuario y contraseña.
Una vez que lo hace, el hacker obtiene sus
credenciales.
 Precursore frecuente del robo de identidad y la
suplantación de identidad.
Robo de cookies
 Un hacker captura los datos de sesión y los utiliza
para suplantarle en un sitio web que usa.
Técnicas de
hackeo  Puede enviar esa cookie de nuevo al sitio web para
suplantarle y realizar acciones en su nombre, como,
por ejemplo, iniciar sesión en su cuenta bancaria y
servirse de sus fondos.
Ejecución de comandos en sitios
cruzados (XSS)
 Ataque a sitios web en el que un hacker inyecta, o
añade, su propio código en un sitio web legítimo.
Técnicas de  Precursor de robo de cookies y/o phishing.
hackeo
 Dado que estos ataques se producen en un sitio
web, y no sobre el usuario directamente, es
responsabilidad del administrador del sitio web
impedir la ejecución de comandos en sitios
cruzados.
Inyección SQL
 Inyecta su propio código en un sitio web dirigido a la
base de datos almacenada en el servidor de dicho
sitio.
Técnicas de  El objetivo es copiar, alterar, eliminar o modificar de
hackeo otro modo la base de datos.
 Se puede usar para cometer el robo de identidades o
eliminar grandes cantidades de datos y provoque
caos y daños financieros masivos para la empresa
objetivo.
¿Qué tipos de
dispositivos se
pueden hackear?
¿Es ilegal el hackeo?

También podría gustarte