hackers informaticos

19
Índice: Introducción………………………… ………… 3 ¿Qué son? ………………………………...4 Características básicas…………….. 5 ¿Cómo comienzan?............ ...................... ..............6 ¿En que se interesan?............ ...............7 ¿Qué programas usan?................. .......8 Usuarios mas comunes…………………….9 ¿Qué opina la sociedad de ellos?................ ......10 ¿Cómo podemos evitarlos?............ .......11 Forma de actuar………………………………….12 Referencias…………………13

Upload: jacqueline-gomez

Post on 08-Feb-2017

129 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: hackers informaticos

Índice:Introducción…………………………………… 3

¿Qué son? ………………………………...4

Características básicas…………….. 5

¿Cómo comienzan?................................................6

¿En que se interesan?...........................7

¿Qué programas usan?........................8

Usuarios mas comunes…………………….9

¿Qué opina la sociedad de ellos?......................10

¿Cómo podemos evitarlos?...................11

Forma de actuar………………………………….12

Referencias…………………13

Page 2: hackers informaticos

Introducción:

Los hackers o hacking a menudo se consideran como simples bandidos de la información, que están por encima de la ley y por debajo de la decencia humana, utilizando sus conocimientos superiores del mundo digital para explotar y aterrorizar a los usuarios de Internet comunes. En este artículo podremos ver la descripción de que es un hacker, sus características, como podemos evitarlos además de que está haciendo la sociedad para evitarlos y desde luego algunos de los tipos de hackers, donde se muestra que cada tipo tiene una diferente ética, es decir que cada tipo tiene una diferente norma o regla, algunos rompen las normas de un ética Hacking, u otros que cumplen con ella. Mas sin embargo existen diversos razonamientos y conductas superficiales de los que en si son los hackers, como para parte de la sociedad resultan ser una variante de ayuda para poder resolver algunas maneras de sus vidas aunque otras los utilizan para

simple hecho de causar mal, evitar las telecomunicaciones y en algunas cosas inclusive robar información personal; aunque en esto estamos lleno a un común extremo ya que el simple hecho de perder una cuenta en tu red social por parte de otra ya es sinónimo de robo de identidad, mejor expresado alguna característica de los hackers, aunque más bien por otra parte los hackers pudieran causar un bien para los demás siendo el acto ilegal, como el caso más conocido de un hombre que robo millones pero el dinero lo dono a hospitales y a casas hogar, esto se pudiera ver como algo horroso de su parte, dejando a los demás en banca rota, pero pudiera ser que no es la única cuenta de esas personas por lo tanto allí intercede el seguro de banco, y quienes serían repercutidos serían los dueños de los bancos ya que las transacciones fueron hechas, y por ley esos ingresos les pertenece, no obstante pueden señalarse ciertas conductas en los adolescentes que a menudo preocupan por lo general a la familia, lo cual es el uso indiscriminado el internet, y según ciertas referencias, el uso en su máximo esplendor del internet abre un mundo de conocimientos siempre y cuando para quien los quiera obtener.

Page 3: hackers informaticos

¿Qué son?

Hacker es una voz del inglés para referirse a una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo.

Los hackers también son conocidos como “piratas informáticos”. Un hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hardware y software así como de telecomunicaciones y demás, esto puede hacerlo por motivación, pasatiempo así como actividades no lucrativas.

La palabra hacker es tanto un Proviene del inglés y tiene que ver con el verbo “hack” que significa recortar u alterar, este término es conocido por su influencia en la informática y en la web, aunque ellos pueden interferir tanto en las telecomunicaciones como en cualquier otro medio.

Aunque en si hackers tiene diversos tipos, existen algunos que utilizan su sapiencia a los efectos de corregir errores o desperfectos

en una tecnología poner a la disposición del

Publico su saber, crear nuevos sistemas y herramientas mejor conocidos como “White hats” o hackers blancos.

En cambio los “black hats” o hackers negros son aquellos que intervienen en los sistemas pero de manera maliciosa, sus acciones consisten en destruir datos así como colapsar sistemas.

Aunque de allí en más sale otro rango un tanto más bajo conocido como los “lammer” los cuales pretenden hacer hacking sin tener el conocimiento para ellos o los “samurái” estos llevan a cabo acciones maliciosas por encargo sin conciencia de comunidad di de intercambio.

En fin la comunidad hackeadora aumenta considerablemente en parte por tener a la tecnología más al alcance.

Page 4: hackers informaticos

Características básicas Teniendo ya un panorama más claro del tema, dado que existen diversos tipos de hackers, bueno partiendo de allí existen algunas descripciones de ellos, aunque por lo regular la mayoría lo cumple;

A continuación se presentaran algunas de las características básicas referentes a los hackers:

1.- Tiene una mente calculadora.

2.- Es muy brillante.

3.- Es creativo.

4.- Resuelve rápidamente problemas complejos.

5.- No acepta los fallos.

6.- Puede ser desviado peligrosamente.

7.- Vive como un anacoreta.

8.- Es capaz de cometer el crimen perfecto.

9.- Es un descendiente directo de la gran estirpe de los magos.

10.- Mitad hombre mitad máquina.

11.- Puede multiplicar grandes números de memoria.

12.- Es un maestro resolviendo misterios lógicos.

13.- Cree que posee los secretos de todos los tiempos.14.- Subliminalmente sugiere algo que nunca

conocerás 15.- Pide un salario alto y cree que el vale más.

16.- No necesita dormir.

17.- Su interacción primaria en este planeta ha sido con su ordenador.

18.- Es el último introvertido.

19.- Le encantan las situaciones complejas.

20.- La lógica domina su mente y su vida.

21.- Ve al mundo como una máquina.

22.- Cree que no existe ningún problema demasiado complicado.

23.- Esta convencido que los sistemas de seguridad han sido pensados como un juego para que el los deshaga.

24.- Vive para el reto del ordenador.

25.- Le encanta desbloquear sistemas por diversión.

26.- Cree que esta en el mundo para encontrar los “bugs” y para matarlos.

27.- Adora ser seducido por una maquina o por un problema lógico.

.

Posiblemente algunas de estas parezcan normales en su tipo suelen serlo, mas como antes se mencionaba esto va más allá de ser un pasatiempo por lo cual es muy necesario regular las actividades más las que están en exceso.

Page 5: hackers informaticos

¿Cómo comienzan? La actitud hacker es vital, pero más aún lo son las habilidades. La actitud no es sustituto para la competencia, y existe un cierto conjunto de herramientas básicas que debes dominar antes que cualquier hacker sueñe con llamarse así.

Los pasos primordiales para su creación son:

1. Aprender a programarEsta es, por supuesto, la habilidad fundamental del hacker. Si no conoces ningún lenguaje de programación, recomiendo empezar con Python. Es limpio, bien documentado, y relativamente fácil para novatos. A pesar de ser un buen primer lenguaje, no es un juguete; es muy poderoso, flexible y se adapta bien a grandes proyectos. Java es también un buen lenguaje para iniciarse en la programación. Es más difícil que Python, pero produce código más rápido que Python. Creo que es un buen segundo lenguaje para aprender.

2. Consigue uno de los Unices libres; Aprende a usarlo y a ponerlo en funcionamiento pues se quiere entender que tienes un ordenador personal o puedes acceder a uno (a estos muchachos de hoy día les

resulta tan sencillo obtenerlo... :-)). El paso con mucho más importante que cualquier novato puede dar en el camino de adquirir las habilidades de un hacker es obtener una copia de Linux o alguno de los otros Unices tipo BSD libres, instalarlo en una máquina personal y hacerlo funcionar.

3. Aprende a usar la Web y a programar en HTMLLa mayoría de las cosas que ha construido la cultura hacker funcionan fuera de la vista del gran público, ayudando en el funcionamiento de fábricas, oficinas y universidades, y carecen de un impacto obvio en la vida de quienes no son hackers. La Web es la única gran excepción, y es tan enorme y brillante este juguete de hackers que incluso los políticos admiten que está cambiando el mundo. Sólo por esta razón (y hay un montón de otras igualmente buenas), debes aprender a trabajar en la Web.

Page 6: hackers informaticos
Page 7: hackers informaticos

¿En que se interesan? Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.

Buscan guiarse por tres inicios: Elección de un objetivo

El hacker determina a que red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red.6 Los puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso al sistema.

Recopilación de información e investigación:

Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamada recolección urbana, que es cuando un hacker, literalmente, busca en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red.

Finalización del ataque:

Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot —trampa colocada por el personal de seguridad informática—

Page 8: hackers informaticos

¿Qué programas usan?Algunas veces los jóvenes así como los adolescentes a menudo no se dan cuenta del daño prolongado en sus sistemas al estar tanto tiempo frente a una pantalla y en el internet.

Dado así entre más se introducen más buscan cosas en algunas veces irrelevantes o muy poco conocidas, e inicia en ellos tal vez, esta práctica señala que es muy usual el robo de identidad así como la perdida total de algunas cuentas.

Por otra parte inclusive existen organizaciones que crean por así decirlo a estos sujetos dando lugar al incremento de los mismos.

Y de allí surge el usar programas cada vez más propios a lo que hagan, ya sea para actuar en contra o en favor de los demás, algunos de estos programas son:

Wifi Attack Tools AIO; ayuda como un conjunto de herramientas para el ataque a redes wifi, contiene kismet, WERcrack así como Hot Spotter entre otros.

SynDos v.1.1; puede detener por completo en Win2k sistemas de redes locales, Firewalls y consola GUI.

Aircrak; un programa crackeador de claves WEP y WPA, este programa lleva a cabo varios tipos de ataques para descifrar la clave, combinando ataques estadísticos y de fuerza bruta, para lo cual es necesario un diccionario.

Airdump; se usa para capturar paquetes Wireless 802.11 y es útil para ir acumulando vectores de inicialización IVs con el fin de intentar usarlos con aincrack y obtener la clave WEP. Si se mantiene conectado un receptor GPS es capaz de ir mostrando las coordenadas de los puntos de acceso.

En fin el uso de algunos programas va incluso más allá de la imaginación de modo en que se valla llevando acabo, también es posible dar un buen uso a cada tecnología que ha llegado a nuestras manos.

Page 9: hackers informaticos

¿Cómo podemos evitarlos?Hay medidas de sentido común que puedes tomar para evitar ser blanco de los hackers:

– Evita malos enlaces: Revisa a dónde te estará dirigiendo un enlace antes de hacer clic en él.

– No visites sitios web dudosos:

Los oscuros rincones del Internet son pocilgas de la vida real. Los sitios pornográficos son conocidos refugios de software malicioso.

– No hagas descargas desde fuentes desconocidas: Sólo debes bajar archivos que provienen de sitios web de confianza.

- No establezcas algo que sea fácil de adivinar: tales como "contraseña" o "123456". Increíblemente, esas aún están entre las contraseñas más comunes de igual manera no establezcas el nombre de tu hijo o tu fecha de nacimiento, ya que son datos muy fáciles.

– Elimina el virus informático: Algún software antivirus puede ayudarte a encontrarlo y destruirlo.

– Actualiza tu software: Descarga las últimas versiones de todos tus programas, en especial de los navegadores de Internet como Chrome, Firefox y Microsoft Internet Explorer. Ponle especial atención a los programas de Adobe, los cuales a menudo son blanco de los hackers.

– Cambia todas tus contraseñas: Sólo asegúrate de hacerlo desde otra computadora, y no desde la que está infectada. Si el virus tiene un software de registro de teclado, sólo les estarás dando a conocer tu nueva contraseña a los hackers.

– Utiliza una conexión segura: Cuando te conectes a cualquier sitio web que usa tu información personal, asegúrate de que estás usando una conexión segura y cifrada. Así es cómo puedes reconocerlo: Fíjate en la barra de direcciones de arriba. ¿La URL del sitio inicia con HTTP o HTTPS? Hay una diferencia. La "s" adicional significa "seguro"; nadie podrá espiar tu sesión de Internet.

Aun de todo esto, existen hackers con mayor intelectual que el de todas estas razones juntas por lo que es necesario aumentar las contraseñas más un en las que existen bienes materiales y datos personales.

Page 10: hackers informaticos

Investigación de campo

Con la búsqueda en resolver nosotros como alumnos del CBTis 189 buscamos que se podría realizar para informar y evitar posibles daños del “hacking” así como lo marca nuestro proyecto.

Dadas las opciones, repercutimos con ayuda de nuestro asesor realizar una encuesta en la cual se incluyeran preguntas de opción múltiple y abierta, con el fin de saber si nuestros compañeros y maestros están al tanto en esta problemática.

Así como si ya lo saben también darnos cuenta de sus maneras de prevención, es decir informarnos si la creación de esta revista contiene los elementos necesarios en torno a esta situación.

Las encuestas fueron distribuidas de manera gradual por lo cual el equipo se distribuyó en dos, algunos dirigidos a la población adulta y los demás a la población estudiantil.

Las preguntas consistían en preguntas como:

¿Sabes que son los hackers informáticos?

¿Has sido víctima de ellos?

¿Sabes las maneras de prevenirlos?

¿Cuánto tiempo te dedicas al internet?

Así como la edad de algunos de ellos cabe mencionar también, que en las encuestas se omitieron los nombres, dando el anonimato total, los resultados fueron:

En lo cual se puede destacar con los

datos obtenidos es decir con la muestra obtenida, que la mayor parte de la población conoce lo que es un hacker, también como número mayor que fácilmente ninguno ha sido víctima de ellos, sumando que es poca la población que no protege tanto sus cuentas, así como que la mayoría sabe cómo protegerse de los hackers informáticos.

Dando así a la última pregunta, tal vez no se asemeje tanto al tema pero es una situación que a

Si No0

5

10

15

20

25

30

23

20

25

16

9

18

7

Encuestas

¿Sabes que son los hackers informaticos?¿Has sido victima de ellos?¿Conoces algunas maneras de evitar ser hackeado?¿utilizas algunas medidas para proteger sus cuentas?

Page 11: hackers informaticos

menudo desemboca ciertas acciones es decir el uso de internet en la sociedad, en los últimos años este ha ido en aumento procreándonos así amos de la tecnología, esto en cierto modo daría lugar a los hackers en su etapa más pequeña.

El uso indiscriminado de foros, blogs y páginas web, ha tomado el rumbo de nuestras vidas, y ha provocado así la necesidad de tener internet a todas horas sin importar el lugar y la circunstancia.

Los jóvenes sin mayor duda son los más útiles en esta práctica en las edades de los 15 a los 17 años* justamente en la edad que se tiene contemplado la iniciación de un hacker como antes los habíamos mencionado.

En la encuesta realizada en el plantel podemos señalar lo siguiente:

Tomándolos en cuenta la mayor parte de los jóvenes adolescentes utilizan el internet de 2 o más horas, aunque no quedándose atrás existen algunos que los usan como algo normal todo el día, se ha perdido la costumbre de solo usarlo como algo pasajero, a ya hacerlo parte de nuestra vida.

*datos tomados de nuestra investigación.

2

13

9

Horas dedicadas

Media horaUna hora Dos o mas Practicamente todo el dia

Page 12: hackers informaticos
Page 13: hackers informaticos

Referencias https://www.google.com.mx/search?q=dise%C3%B1os+para+una+revista+digital+gratis&biw=1366&bih=638&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiind-Vx-rPAhXFQyYKHeroAD4Q_AUIBigB&dpr=1#tbm=isch&q=para+una+revista+hackers&imgrc=TTHmx_g8XRgP0M%3A

https://www.google.com.mx/search?q=dise%C3%B1os+para+una+revista+digital+gratis&biw=1366&bih=638&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiind-Vx-rPAhXFQyYKHeroAD4Q_AUIBigB&dpr=1#tbm=isch&q=para+una+revista+hackers

https://www.google.com.mx/search?q=dise%C3%B1os+para+una+revista+digital+gratis&biw=1366&bih=638&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiind-Vx-rPAhXFQyYKHeroAD4Q_AUIBigB&dpr=1#tbm=isch&q=hackers+portada

https://www.google.com.mx/search?q=dise%C3%B1os+para+una+revista+digital+gratis&biw=1366&bih=638&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiind-Vx-rPAhXFQyYKHeroAD4Q_AUIBigB&

dpr=1#tbm=isch&q=dise%C3%B1os+para+una+revista+

http://www.nerdilandia.com/3-excelentes-servicios-web-gratuitos-para-crear-revistas-interactivas-online/

https://www.google.com.mx/search?q=dise%C3%B1os+para+una+revista+digital+gratis&biw=1366&bih=638&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiind-Vx-rPAhXFQyYKHeroAD4Q_AUIBigB&dpr=1#tbm=isch&q=hackers+

https://www.google.com.mx/search?q=dise%C3%B1os+para+una+revista+digital+gratis&biw=1366&bih=638&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiind-Vx-rPAhXFQyYKHeroAD4Q_AUIBigB&dpr=1

https://www.google.com.mx/search?q=dise%C3%B1os+para+una+revista+digital+gratis&biw=1366&bih=638&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiind-Vx-rPAhXFQyYKHeroAD4Q_AUIBigB&dpr=1#tbm=isch&q=hackers+revista

Page 14: hackers informaticos

Primer EDICION

Todo informáticaTrae para ti:

Hackers informáticos

- ¿Qué son?- ¿Cómo proteger a tu familia?

Aquí te diremos como.

Equipo: 1FMEmily Sofía Martínez HernándezJuan Abarca de LeónBerenice Barba HernándezRoberto Zúñiga HernándezNoemí PadrónJacqueline Gomez Obregón

Centro de Bachillerato Tecnológico Industrial y de Servicios 189 = Gral. Lucio