depredador virtual.docx

Upload: david-coria

Post on 06-Jul-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 Depredador Virtual.docx

    1/6

    Depredador Virtual

  • 8/17/2019 Depredador Virtual.docx

    2/6

    Introducción.

    Ser un depredador virtual, es lo mismo que ser un cazador. Es el mismo trabajo que

    ser un Franco tiradador especializado. Es un trabajo que demanda mucha

    especialización, mucha concentración y por sobre todo, la paciencia necesaria para

    hacer lo necesario y llear a tu objetivo.

    ! di"erencia que los antes mencionados, no vamos a utilizar la palabra v#ctima,

    porque ac$ nadie se muere, sino que vamos a utilizar la palabra objetivo. El

    objetivo, es el %n de todo depredador.

    Deber$s entender, que no es una tarea para cualquiera, demanda tener muchas

    cualidades que muy pocos la tienen. De por si tendr$s que ser un ran observador

    con la mente "r#a, y tener la capacidad de poder hacer en tu cabeza un modelo de lo

    que est$s viendo y como "unciona.

     &endr$s, que saber trabajar en soledad, plani%car y saber aliarte con ayudantes que

    sean "uncionales a tus objetivos, sin que ellos nunca sepan cual es el objetivo %nal,

    sino deben saber muy bien lo que ellos deban loar.

    'tra cosa es que tendr$s que llevar una doble vida. Fuera de tu laboratorio, deber$s

    ser aluien aradable y hacer la vida com(n que todos hacen, eso te sirve para

    para poder inresar a los c#rculos que te interesen y observar cada movimiento y

    escuchar cada cosa que se dia. )a con%anza que vos vendas, te har$ las cosas

    m$s "$cil.

    El conocimiento, deber$s ser una persona instruida en proramación, m#nimamentedeber$s conocer assembler, * o python. *onocimiento de &cp+I desde una visión

    de la proramación. &ambi-n tendr$s que conocer a "ondo como dialoan las redes

    y entender cómo se disean a partir de las Ip. /Direccionamiento Iv0, subnettin,

    enrutamiento, "uncionamiento de protocolos como !1, D2S, 3&&, S4&, D3*,

    etc.5. !rquitectura de los sistemas operativos que desees inresar. )os m$s

    comunes son )inu6 y 7indo8s.

     &endr$s que abandonar toda cuestión -tica o reliiosa, porque en el momento de

    convertirte en un "urtivo, deber$s dar prioridad a tu propia e6istencia. Eso te oblia

    a implicar a terceros inocentes para que tu anonimato no se pierda.

     9 por (ltimo, deber$s controlar tu :E;'

  • 8/17/2019 Depredador Virtual.docx

    3/6

  • 8/17/2019 Depredador Virtual.docx

    4/6

    El alcance del mundo real.

    Cyber= *oncepto que hace re"erencia al *yber Espacio.

    Cyber Espacio= *onjunto de elementos "#sicos, lóicos, interconectados entre s#.

    Funcionando dentro de un *aos lóico que le permite cumplir su cometido de

    comunicación y transporte de datos.

      Seguridad= !usencia de peliro. *erteza o conocimiento de que alo pasara.

    ;arant#a que se da sobre el curso que se da sobre el cumplimiento de un acuerdo.

    >ue sirve para hacer seuro el "uncionamiento de un aparato.

    Cyber Seguridad=

    *yber !taque=

    *yber &errorismo=

    2ube=

  • 8/17/2019 Depredador Virtual.docx

    5/6

    *ap#tulo ?. )a plani%cación y elestudio de tu objetivo.

    )o primero que debes hacer, es conocer tu misión. )a misión que debas emprender,

    tiene que estar cuidadosamente plani%cada. 9 para plani%carla, deber$s ser una

    persona muy detallista.

    2o importa, la manitud de tu misión. &anto una misión pequea o como una

    misión de ran enveradura, lo (nico que cambia son los recursos y los actores que

    necesites para poder llevarla adelante.

     &oda plani%cación, debe tener puntos preliminares de "actibilidad. Sino estar$s

    trabajando sobre hipótesis imposible de llevar adelante.

    'tra cosa que deber$ contener al inicio de tu plani%cación es poder estimar la

    "uerza de tu objetivo. Si tu objetivo es m$s "uerte que tus capacidades de recursos y

    conocimiento, el mejor consejo es que desistas.

    2o busques socios para crear una jaur#a, y atacar a tu objetivo, porque ya ah#,

    pusiste en peliro tu supervivencia. Si t( puedes traicionarte sin darte cuenta,

    ima#nate lo que pueda hacer aluien que no seas t(. )o dicho anteriormente deja

    de tener validez si estas dentro de un equipo pro"esional /pero tampoco con"#es

    demasiado5.

    El proceso de la planifcación.

    Es en este punto donde entra en jueo, lo que llamamos Inenier#a Social. ara

    entender lo que es la Inenier#a Social, debes tener en cuenta lo siuiente. Es m$s

    "$cil hac@ear un sistema in"orm$tico que hac@ear a un ser humano.

    3ac@ear un sistema in"orm$tico es poder vulnerarlo, pero hac@ear a un ser humano,

    es lorar que ese ser humano, haa lo que quiera a trav-s de una realidad que

    debes crearle para lorar el objetivo.

     9 es ah# donde entramos en el terreno de la Inenier#a Social. 2o hay manual que te

    dia cómo se hace Inenier#a Social, pero si hay alunas pautas que se pueden

    seuir.

    )a IS es un conjunto de planes que incluyen elementos materiales, enao y

    psicolo#a que oranizados de tal manera, puede hacer que un ser humano, sea

  • 8/17/2019 Depredador Virtual.docx

    6/6

    conducido en "orma inocente a realizar lo que nosotros queramos, de manera tal,

    que -l no se d- cuenta, porque sucede dentro de su entorno o $rea de vida.

    ara hacer IS, es necesario contar con in"ormación. 9 es ac$ donde podemos ubicar

    la doctrina de Seuridad de los EEAA donde en un punto ellos dicen= &odo

    dispositivo "#sico o no que enere un input, necesariamente enera un output, y porm$s insini%cante que sea el dato, debe ser almacenado para que lueo pueda ser

    analizado y enerar un per%l, que nos d- in"ormación acerca de alo o aluien en

    particular.

    2o hay que olvidar, que lo m$s importante en la plani%cación de un ataque es tener

    claro los objetivos primarios y secundarios. Esos objetivos, saldr$n del an$lisis de la

    in"ormación o del todo el proceso que llamamos Inenier#a Social.