ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

En esta investigación hablaremos sobre lo que es el Hacking Ético, donde incluyen los subtemas de: Los tipos de hacker que existen, lo que es la ingeniería social, que es Firewall, los keyloggers, lo que es xploit, los bugs y finalizar así con lo que

Citlalli Marín OlveraApuntes10 de Marzo de 2016

3.971 Palabras (16 Páginas)474 Visitas

Página 1 de 16

Introducción

En esta investigación hablaremos sobre lo que es el Hacking Ético, donde incluyen los subtemas de: Los tipos de hacker que existen, lo que es la ingeniería social, que es Firewall, los keyloggers, lo que es xploit, los bugs y finalizar así con lo que es backdoor.

En esta introducción daremos a conocer lo que es el hacking ético para más adelante poder desarrollar los subtemas arriba mencionados.

El Hacking ético es una forma de referirse al acto de una persona en este caso del hacker profesional que usa sus conocimientos en informática y de seguridad para realizar varias pruebas en redes y así poder encontrar las vulnerabilidades, así poder reportaras y que se tomen las medidas necesarias, siempre con fines defensivos y de forma legales.

Esto es para tener conocimiento de los puntos vulnerables dentro de los elementos de una red y así se puedan corregir antes de que ocurra un escape o toma de información importante.

Los hackers que empleen el hacking ético deben estar certificados por entidades y por organizaciones que tengan reconocimiento a nivel mundial.

Para esto a continuación se dirá la definición de hacker del cual es un neologismo que se utiliza para referirse a un experto en varias o en alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones.

Así como se dará a conocer la diferencia y lo que significar ser un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.

Ahora hablaremos de los servicios que ofrecen los hackers éticos a las empresas son las pruebas de penetración, con la intención de analizar si la compañía está preparada para soportar un ataque sofisticado perpetrado desde fuera, por un hacker externo o por un atacante interno con conexión a la red. En las pruebas se analizan tanto la red interna, como Internet, aplicaciones expuestas, servidores, puertos y avenidas de acceso, además se hacen pruebas de contraseñas. Al mismo tiempo, se analiza la red inalámbrica, de ésta se revisa la configuración, intentando penetrar y romper el cifrado. También revisan los módems, VPN, página web, incluso se hace ingeniería social, es decir se trabaja con el personal o con los asociados de la empresa para ver si se dejarían engañar para proporcionar contraseñas o acceso a la red, se mide el nivel de respuesta a incidentes internos, también se busca emular si un empleado de bajos privilegios podría tener acceso a los estados financieros o a la nómina de la compañía.

Tipos de Hackers

Como se mencionó ya en la introducción el significado de hacker, en este apartado hablaremos sobre los tipos de Hackers que existen y cuáles son sus perfiles, para así poder diferenciar cada uno de ellos.

Para iniciar tenemos a los Black Hat Hackers o también llamados Hackers de Sombrero Negro son los que comúnmente se les refiere como simples Hackers.  Este término se usa mucho para los Hackers que rompen la seguridad de una computadora, o crean virus de computadora. Estos buscan la forma de entrar o romper la seguridad de lo que quieren. A menudo buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano o algún nuevo método de ataque.

Ahora seguiremos con los llamados White Hat Hackers o Hackers de Sombrero Blanco a estos se les conocen como los hackers éticos.  Estos son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Donde varios de estos hackers de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.

Ahora seguiremos con los Gray Hat Hackers o Hackers de Sombrero Gris son los que tienen ética ambigua. Estos hackers tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.

Los Crackers caen en el bando de los Black Hats. Comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca. También se le conoce así a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators. Todo esto lo hacen muchas veces mediante ingeniería inversa.

Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web,  ya que tiene poco conocimiento sobre lo que está pasando internamente en la programación.

 

El Phreaker es el Hacker de los sistemas telefónicos, telefonía móvil, tecnologías inalámbricas. Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.

El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que  hacen.  Estos pocas veces logran penetrar algún sistema vulnerable y después no saben qué hacer. Es un principiante inofensivo en busca de más información sobre Hacking. A estos a veces se les confunde con un Lammer ya que comienzan a presumir sobre sus nuevas habilidades adquiridas y muchas veces terminan siendo Lammers o se convierten en Hackers.

El Lammer es el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente está sucediendo cuando utiliza algún programa ya hecho para hackear y romper alguna seguridad.  

Los gurús son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, ya que la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma, para enseñar a sacar de cualquier duda al que inicia.

El Newbie es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo.

Piratas informáticos son a menudo confundidos con Hackers, los piratas informáticos son aquellos que simplemente pinchan sobre el icono copiar disco. El programa y la grabadora hacen el resto del trabajo una vez copiado el programa lo vende

Ingeniería social

Es un método basado en engaño y persuasión utilizado para obtener información significativa o lograr que la víctima realice un determinado acto. Esta ingeniería apunta a explotar el factor humano en la infraestructura de la organización y es un método que puede llevarse a cabo a través de canales tecnológicos o bien en persona.

Es una técnica relacionada estrechamente con el malware y el scam, que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

Se le llama al arte de sacar información a alguien sin que la persona se dé cuenta. Se utiliza también para inducir al usuario a realizar acciones que o bien le pondrán en una posición de baja seguridad o bien nos ayudará a crear una situación en la que nosotros como atacantes estamos en posición ventajosa para lograr el objetivo que estamos persiguiendo.

Cada vez que abrimos una cuenta de correo electrónico con el proveedor que sea nos obliga a crear una contraseña también nos suele dar un método alternativo en caso de que olvidemos la contraseña. Este método alternativo suele ser escoger una pregunta a la cual solo nosotros conozcamos la respuesta y nos sea fácil recordar. Si un atacante descubre que tienes una pregunta de estilo fácil podrá entablar una conversación contigo y sacarte el tema de forma disimulada para que tú mismo le des la respuesta. En cuanto tú le des la respuesta estará en posición de hacerse pasar por ti respondiendo correctamente a la pregunta que el sistema de recuperación de claves le está formulado. Este método no suele ser muy efectivo, pero sí que es cierto que si el atacante conoce a la víctima y la pregunta es sencilla podrá hacer un par de pruebas que le llevarán menos de 5 minutos antes de descartar el método.

El trabajo de la ingeniería social puede estar dirigido a diferentes:

  • Una organización como objetivo
  • Una organización al azar
  • Determinado  empleado
  • Un grupo de empleados
  • Un usuario
  • Todo aquel relacionado con estos

El contacto realizado es hecho supuestamente por:

  • Prestador(a) de servicios
  • Conocido, amigo o pariente de alguien
  • Autoridad
  • Colega de otro sector o sucursal
  • Anónimo
  • Impersonalizado

En modo:

  • Casual
  • Directo
  • Indirecto
  • Trampa directa e indirecta
  • Invasivo

Existen dos tipos de ingeniería social que usan con mayor frecuencia, estos son por medio de llamadas telefónicas o por e-mails, donde a continuación daremos a conocer el cómo se usan:

En vía teléfono es un medio que permite suplantar  la identidad y es muy utilizado para quienes practican esto. Después de una búsqueda del número del objeto, se empieza a marcar para así hacer la llamada empezando con una presentación con un nombre claramente diferente, preguntando por la persona que respondio la llamada, el siguiente paso es empezar con una pregunta para poder recibir información.

...

Descargar como (para miembros actualizados) txt (25 Kb) pdf (137 Kb) docx (20 Kb)
Leer 15 páginas más »
Disponible sólo en Clubensayos.com