La motivación del verdadero hacker es el puro conocimiento de una persona curiosa, paciente y creativa que investiga y no se detiene hasta controlar un sistema o perfeccionar su técnica.
Un hacker frente a su ordenador:
-Se trata de una persona curiosa, paciente y creativa que investiga y
martes, 19 de julio de 2016
lunes, 18 de julio de 2016
Reglas para evitar ser víctima de hackers
1-. Evita malos enlaces:
Revisa a dónde te estará dirigiendo un enlace antes de hacer clic en él. Coloca el cursor del ratón en el enlace sin hacer clic y examina la dirección. Si se supone que debe llevarte a "lacuerda.net" pero en su lugar va a llevarte a "x78vyt.net", se trata de un enlace sospechoso.
2-.Instala un programa firewall:
Este tipo de programas actúan como una barrera contra los hackers interceptando el tráfico de la red y permitiendo que sólo la información autorizada pase a la computadora.
3-.Instala un programa antivirus: Existen muchos disponibles; algunos son gratuitos y
Revisa a dónde te estará dirigiendo un enlace antes de hacer clic en él. Coloca el cursor del ratón en el enlace sin hacer clic y examina la dirección. Si se supone que debe llevarte a "lacuerda.net" pero en su lugar va a llevarte a "x78vyt.net", se trata de un enlace sospechoso.
2-.Instala un programa firewall:
Este tipo de programas actúan como una barrera contra los hackers interceptando el tráfico de la red y permitiendo que sólo la información autorizada pase a la computadora.
3-.Instala un programa antivirus: Existen muchos disponibles; algunos son gratuitos y
Técnicas de un hacker
¿Qué se necesita para ser un Hacker?
Uno puede estar preguntándose ahora mismo si los hackers necesitan equipos informáticos caros y una estantería rellena de manuales técnicos. La respuesta es NO!, Hackear puede ser sorprendentemente fácil, mejor todavía, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información relacionada totalmente gratis.
De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente.
LOS DIEZ MANDAMIENTOS DEL HACKER:
I. Nunca destroces nada intencionalmente en la Computadora que estés crackeando.
II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.
III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.
Función de los hackers.
Los hackers tienen como función conocer a fondo el
funcionamiento de los diferentes sistemas informáticos con el fin de encontrar
errores, corregirlos y solucionar los mismos. La función de un hacker es
superar todos los sistemas de seguridad y, cuando los superan, la mayoría de
ellos informan a los dueños de los sistemas para mejorar la seguridad de los
mismos. Dentro de los hackers existen subgrupos, los principales son:
Ventajas y Desventaja del Hacker
Ventajas
2-. Puedes utilizar esta información para anticiparse a diferentes problemas que se presenten en el futuro como cambios en la universidad o en el trabajo de las personas.
3-. Puedes ayudar en algunos juegos para encontrar claves y todo esto.
Hacker y Cracker.
El
término cracker se deriva del inglés que significa
“romper” o “quebrar” los sistemas de seguridad informáticos. Los crackers son
una comunidad que invade sistemas, descifra claves y contraseñas de programas,
roban datos o cometen cualquier otra actividad ilícita. Con respecto al robo de
información, muchos intentan vender la información o, publicarla con el fin de
informar al público sobre algún hecho de su interés, no obstante, algunos lo
hacen solo por diversión.
Programas mas utilizados por los hackers.
·
Nmap:
Esta herramienta permite scannear direcciones IPs y puertos en una red. Con
ella podemos descubrir cuántos dispositivos están conectados en la red y cuáles
servicios están corriendo. También con el “Footprint” podemos descubrir qué
sistema operativo y cuál versión específica tiene instalado el dispositivo. En
el curso de Seguridad Informática aprendes a utilizar esta herramienta.
Metodos y herramientas de ataque
En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitió a los nuevos atacantes tomar control de sistemas completos, produciendo
Ataques
Un abordaje típico en un ataque contra sistemas conectados a Internet es:
- Enumeración de red: Descubrimiento de información sobre el objetivo previsto.
- Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.
- Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.
Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por los delincuentes informáticos y
Clasificacion
Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y metas usan diferentes términos para demarcarse los unos de los otros, o tratan de excluir a algún grupo específico con el que no están de acuerdo. En lugar de una dicotomía hacker/cracker, dan más énfasis a un espectro de diferentes categorías, tales como sombrero blanco, sombrero gris, sombrero negro y script kiddie. En contraste con Raymond, por lo general
Historia
En 1961 el MIT, el Massachusetts Institute of Technology, adquirió la microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte delTech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a experimentar, uno de los logros más famosos de estos
Hacker
Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora
Suscribirse a:
Entradas (Atom)