depredador virtual.docx
TRANSCRIPT
-
8/17/2019 Depredador Virtual.docx
1/6
Depredador Virtual
-
8/17/2019 Depredador Virtual.docx
2/6
Introducción.
Ser un depredador virtual, es lo mismo que ser un cazador. Es el mismo trabajo que
ser un Franco tiradador especializado. Es un trabajo que demanda mucha
especialización, mucha concentración y por sobre todo, la paciencia necesaria para
hacer lo necesario y llear a tu objetivo.
! di"erencia que los antes mencionados, no vamos a utilizar la palabra v#ctima,
porque ac$ nadie se muere, sino que vamos a utilizar la palabra objetivo. El
objetivo, es el %n de todo depredador.
Deber$s entender, que no es una tarea para cualquiera, demanda tener muchas
cualidades que muy pocos la tienen. De por si tendr$s que ser un ran observador
con la mente "r#a, y tener la capacidad de poder hacer en tu cabeza un modelo de lo
que est$s viendo y como "unciona.
&endr$s, que saber trabajar en soledad, plani%car y saber aliarte con ayudantes que
sean "uncionales a tus objetivos, sin que ellos nunca sepan cual es el objetivo %nal,
sino deben saber muy bien lo que ellos deban loar.
'tra cosa es que tendr$s que llevar una doble vida. Fuera de tu laboratorio, deber$s
ser aluien aradable y hacer la vida com(n que todos hacen, eso te sirve para
para poder inresar a los c#rculos que te interesen y observar cada movimiento y
escuchar cada cosa que se dia. )a con%anza que vos vendas, te har$ las cosas
m$s "$cil.
El conocimiento, deber$s ser una persona instruida en proramación, m#nimamentedeber$s conocer assembler, * o python. *onocimiento de &cp+I desde una visión
de la proramación. &ambi-n tendr$s que conocer a "ondo como dialoan las redes
y entender cómo se disean a partir de las Ip. /Direccionamiento Iv0, subnettin,
enrutamiento, "uncionamiento de protocolos como !1, D2S, 3&&, S4&, D3*,
etc.5. !rquitectura de los sistemas operativos que desees inresar. )os m$s
comunes son )inu6 y 7indo8s.
&endr$s que abandonar toda cuestión -tica o reliiosa, porque en el momento de
convertirte en un "urtivo, deber$s dar prioridad a tu propia e6istencia. Eso te oblia
a implicar a terceros inocentes para que tu anonimato no se pierda.
9 por (ltimo, deber$s controlar tu :E;'
-
8/17/2019 Depredador Virtual.docx
3/6
-
8/17/2019 Depredador Virtual.docx
4/6
El alcance del mundo real.
Cyber= *oncepto que hace re"erencia al *yber Espacio.
Cyber Espacio= *onjunto de elementos "#sicos, lóicos, interconectados entre s#.
Funcionando dentro de un *aos lóico que le permite cumplir su cometido de
comunicación y transporte de datos.
Seguridad= !usencia de peliro. *erteza o conocimiento de que alo pasara.
;arant#a que se da sobre el curso que se da sobre el cumplimiento de un acuerdo.
>ue sirve para hacer seuro el "uncionamiento de un aparato.
Cyber Seguridad=
*yber !taque=
*yber &errorismo=
2ube=
-
8/17/2019 Depredador Virtual.docx
5/6
*ap#tulo ?. )a plani%cación y elestudio de tu objetivo.
)o primero que debes hacer, es conocer tu misión. )a misión que debas emprender,
tiene que estar cuidadosamente plani%cada. 9 para plani%carla, deber$s ser una
persona muy detallista.
2o importa, la manitud de tu misión. &anto una misión pequea o como una
misión de ran enveradura, lo (nico que cambia son los recursos y los actores que
necesites para poder llevarla adelante.
&oda plani%cación, debe tener puntos preliminares de "actibilidad. Sino estar$s
trabajando sobre hipótesis imposible de llevar adelante.
'tra cosa que deber$ contener al inicio de tu plani%cación es poder estimar la
"uerza de tu objetivo. Si tu objetivo es m$s "uerte que tus capacidades de recursos y
conocimiento, el mejor consejo es que desistas.
2o busques socios para crear una jaur#a, y atacar a tu objetivo, porque ya ah#,
pusiste en peliro tu supervivencia. Si t( puedes traicionarte sin darte cuenta,
ima#nate lo que pueda hacer aluien que no seas t(. )o dicho anteriormente deja
de tener validez si estas dentro de un equipo pro"esional /pero tampoco con"#es
demasiado5.
El proceso de la planifcación.
Es en este punto donde entra en jueo, lo que llamamos Inenier#a Social. ara
entender lo que es la Inenier#a Social, debes tener en cuenta lo siuiente. Es m$s
"$cil hac@ear un sistema in"orm$tico que hac@ear a un ser humano.
3ac@ear un sistema in"orm$tico es poder vulnerarlo, pero hac@ear a un ser humano,
es lorar que ese ser humano, haa lo que quiera a trav-s de una realidad que
debes crearle para lorar el objetivo.
9 es ah# donde entramos en el terreno de la Inenier#a Social. 2o hay manual que te
dia cómo se hace Inenier#a Social, pero si hay alunas pautas que se pueden
seuir.
)a IS es un conjunto de planes que incluyen elementos materiales, enao y
psicolo#a que oranizados de tal manera, puede hacer que un ser humano, sea
-
8/17/2019 Depredador Virtual.docx
6/6
conducido en "orma inocente a realizar lo que nosotros queramos, de manera tal,
que -l no se d- cuenta, porque sucede dentro de su entorno o $rea de vida.
ara hacer IS, es necesario contar con in"ormación. 9 es ac$ donde podemos ubicar
la doctrina de Seuridad de los EEAA donde en un punto ellos dicen= &odo
dispositivo "#sico o no que enere un input, necesariamente enera un output, y porm$s insini%cante que sea el dato, debe ser almacenado para que lueo pueda ser
analizado y enerar un per%l, que nos d- in"ormación acerca de alo o aluien en
particular.
2o hay que olvidar, que lo m$s importante en la plani%cación de un ataque es tener
claro los objetivos primarios y secundarios. Esos objetivos, saldr$n del an$lisis de la
in"ormación o del todo el proceso que llamamos Inenier#a Social.