2014-09-05_08-09-56__clase-01-introducci-on-al-hacking-y-conceptos-de-malware.pdf
TRANSCRIPT
-
7/25/2019 2014-09-05_08-09-56__clase-01-introducci-on-al-hacking-y-conceptos-de-malware.pdf
1/7
Bienvenidos! Para aquel que no estuvo en Taringa! cuando comenc a realizar estos
tutos, le comento de que va mi intencin.
Espero armar un grupo de estudio, comenzando desde lo terico y escencial (que vamos a
tener que aprender temas de muchas ramas), y llegar, si todo se da ueno, a que los
alumnos puedan aprender y no parar nunca de ello sore la realidad de esta hermosa
tcnica.
Este curso es aierto a todos. El requisito indispensale es saer operaciones con
"racciones matem#ticas (no pienso darles un cursito de matem#tica de primaria), ya que
va a ser necesario para aprender sore "$sica general.
Primero lo primero. Qu es el Hacking?
Este es un tema controversial, para todos los que est#n en contacto con este mundo.
Porque se han creado "alsas historias, por la no creencia de las historias que aparecen y
por los desacuerdos que e%isten.
El tema es que nadie puede realmente decir la etimolog$a de la palara y entonces no dar
una definicin realmente exacta.
-
7/25/2019 2014-09-05_08-09-56__clase-01-introducci-on-al-hacking-y-conceptos-de-malware.pdf
2/7
&amos a tomar un acuerdo sore cmo voy a tomarYO la de"inicin.
'n hacker es una persona con grandes conocimientos de tecnolog$a, que logra
aprovechar el comportamiento de los oetos para su ene"icio, utilizando tcnicas
asadas en lo que saen.
"Ok !ntonces Qu pasa si uso un programa hecho por otra persona clickeo un
#otn para kakear un $ueguito en feis#uk? %o kaker? "
o, *anolo, no sos +aer+ ya que no sas que es lo que estas haciendo. Es como creer
que porque cortaste un tomate, sos che".
-h, y adem#s la palara +aer+ no es un trmino v#lido en el hacing. +aer+, viene de
(por lo menos as$ lo vi yo) la mism$sima T!
-
7/25/2019 2014-09-05_08-09-56__clase-01-introducci-on-al-hacking-y-conceptos-de-malware.pdf
3/7
/ien, ya que empezamos a tomar un poco de consciencia, sigamos.
0entro de la +uerga+ del hacing, aparecen distintas clases de personas (que en realidad,
e%isten en todas las clases de ciencias, pero ya que el hacing est# muy apegado a
internet, se ve mucho m#s claro). 1 por eso tenemos que clasificar a las personas seg2nsuintencin.
&ammer3 persona que cree ser un hacer, y se autoproclama como tal pero que en
realidad no lo es. -dem#s puede venir con e%pansiones como idiotez, trollcidad(4 y la
arrogancia.
Esta persona es peligrosa por la cantidad de desinformacin que puede llegar a repartir
y es txica por la actitud que toma.
%cript'kiddie( este ente, descarga todo lo que se le antepone en el paso, instala 566
toolar en su navegador, eecuta programas sin saer qu hacen detr#s y usca +comohaear "+ en google. 7eneralmente, termina infectando su misma )* y quedando
-
7/25/2019 2014-09-05_08-09-56__clase-01-introducci-on-al-hacking-y-conceptos-de-malware.pdf
4/7
como un lindo target para troyanos.
Black hat( hacker con malas intenciones +o#an taretas de crdito, e%panden
mal,are, ro#an in"ormacin, venden "alsi"icaciones, cometen estafas, etc. 8os que
saen lo que hacen, llegan a producir un uen pozo de uilacin propio. 8os dem#s son
perseguidos, encontrados y muertos o encarcelados.
-hite hat( hacker con #uenas intenciones .ra#a$an para empresas, o son simples
autmatas. !ncuentran vulnerailidades de sistemas y las reportan para que las
arreglen si es que no las arreglan ellos mismos. -unque ayudan con la seguridad, tamin
pueden ser o no partidarios del conocimiento lire y reportan a la comunidad e%terna sus
conocimientos.
9 que andan pululando por internet varios trminos m#s, pero los que se usan son esos
nom#:.
Esos trminos los voy a usar seguido en estos post que ir haciendo, as$ que vayan
hacindose "amiliares a ellos (no se como se escrie "amiliariz#ndose, o como sea ).
9aen, que una de las cosas que nos apetecen a .O/O% los usuarios de la tecnolog$ageneral, es el mal,are (se pronuncia +m#l;ar+. Para los rutos del ingls, o partidarios
del rutish inglish, vayan aprendiendo este idioma que es elemental para estos estudios).
-
7/25/2019 2014-09-05_08-09-56__clase-01-introducci-on-al-hacking-y-conceptos-de-malware.pdf
5/7
Entonces clasifi0uemoslos3
1irus3 mal;are hiperconocido. 7eneralmente se usa esta palara para de"inir a todo el
tipo de mal;are que e%iste, pero ste tiene caracter$sticas propias. Para entenderlo,
vamos a verlo como la gripe, virus iolgico, ya que ste slo camia el lugar donde hace
los estragos.
El virus es un programa, que infectae$ecuta#les y que tiene la hailidad de
reproducirse (meor dicho ser$a propagarse) hacia otros sistemas o
archivos.2eneralmente tienen comportamientos destructivos.
.roano3 ste est# mal visto (como todo en el hacing, esta pintado de amarillo), y
realmente hay una in"ormacin volando por ah$ que hace una equivocacin del verdaderocomportamiento que tiene un troyano y cuando identi"icar a un mal;are como tal.
'n troyano, es cdigo que est# oculto dentro de las entra
-
7/25/2019 2014-09-05_08-09-56__clase-01-introducci-on-al-hacking-y-conceptos-de-malware.pdf
6/7
es la instalacin de una puerta trasera permanente, para garanti3arle al atacante, el
acceso al sistema cuando quiera hacerlo, sin tener la dependencia de una
vulnerailidad a parte. *uchas veces viene oculto como un troyano, pero tamin se usa
cuando tiene el acceso a un sistema determinado y quiere volver a entrar en tiempos
posteriores y as$ no tiene que depender de si el sistema de seguridad "ue o no parcheado.
%p,are3 este tipo de mal;are es astante conocido en el #mito de los internautas
haituales, porque es "#cil de otenerlo. Es un programita que roa informacinde
navegacin, para luego crear estad$sticas en masa y venderte pulicidad (por eemplo). Es
mal;are, porque uno no acepta estos trminos, o no lo sae y adem#s usan los recursos
de tu sistema para traaar, por lo que en masa suelen ser astante poco amigales.
-lgunos instalan cosas molestas como toolars, o programas que se inician con el sistema
operativo? y otros, est#n molestando invisilemente.
4elogger3 demasiado conocido, es di"$cil de no haerlo visto si tienen m#s de @6 a
-
7/25/2019 2014-09-05_08-09-56__clase-01-introducci-on-al-hacking-y-conceptos-de-malware.pdf
7/7
puede generar destrucciones en el sistema, instalar acdoors en el mismo y encima le
crea una "acilidad a un atacante para vulnerar nuestro sistema. -s$ que viendo el
comportamiento, deer$a considerarse mal;are.
'''''''''''''''''''''''''''''''''''''''''''
*ual0uier cosa pueden mandarme mail a( r9add:hotmailcom
)ara donaciones8 pueden hacerlo en #itcoin en la direccin siguiente(
;H0p)