SlideShare una empresa de Scribd logo
Hackers
HackersGente apasionada por la SEGURIDAD INFIORMATICA. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
HISTORIA REALPiratas informáticos han accedido a un importante servidor de un centro de investigación de cambio climático en Gran Bretaña. Enviaron cientos de correos electrónicos y documentación en las cuales especificaban lo que saben los científicos sobre el cambio climático.La Universidad de East Anglia, en el este de Inglaterra, expresó que estos hackers habían entrado en su servidor y lograron descargar informes acerca del ClimaticResearchUnit, un importante centro de investigación mundial sobre el cambio climático.Entre los documentos descargados está toda la correspondencia los principales científicos británicos y EE.UU. se incluye en cerca de 1.000 correos electrónicos y 3.000 documentos publicados.
Tipos De HackersHacker a: Criminales virtualesEste grupo comprende el mayor número de “miembros”. Son conocidos por utilizar malwares y otros recursos para robar dinero. Sus intereses son: manipular cuentas bancarias, robar la identidad y el número de la tarjeta de crédito de las personas y recaudar grandes montantes de dinero.        Hacker b: Hacktivistas Muchos hackers son motivados por cuestiones políticas, religión y otras creencias personales que ellos juzgan válidas. Ese tipo de invasor tiene como objetivo humillar a sus oponentes, exponiendo informaciones de sus vidas privadas o destruyendo sus páginas personales en internet.Hacker c: Espías corporativosNormalmente, los espías corporativos están enfocados en un producto o una información específica de la compañía blanco. A diferencia de los APTs, los hackers corporativos no roban propiedades intelectuales para provecho de su país de origen, pero sí para lucrar de manera rápida con dichas informaciones.
ATAQUES A NUESTRA INFORMACIÓNEl objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo
MÉTODOS Y HERRAMIENTAS DE ATAQUEEn los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una passwordválida.
CABALLOS DE TROYAConsiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.). 
BOMBAS LOGICASEste suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruira, modificara la información o provocara el cuelgue del sistema.
INGENIERA SOCIALBásicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es común cuando en el Centro de Computo los administradores son amigos o conocidos.

Más contenido relacionado

PPTX
PPTX
Origen de la palabra hacker
PPTX
Hacking ético
PPTX
Open Source Intelligence (OSINT)
PDF
Herramientas gratuitas para ciberseguridad
PPTX
Los hacker!!!
PPTX
Crackers y hackers
PPTX
Exposicion hackers y crackers
Origen de la palabra hacker
Hacking ético
Open Source Intelligence (OSINT)
Herramientas gratuitas para ciberseguridad
Los hacker!!!
Crackers y hackers
Exposicion hackers y crackers

La actualidad más candente (14)

PPTX
Hackers y crackers
PPTX
Exposicion hacker. gastelo wiliam chaname augusto
PPTX
Crackers
PPT
Seguridad Informática: Hackers
PPTX
Hackers y Crackers: "Los malos y los menos malos"
PPTX
Los hacker
PPTX
Presentación hackers
PPTX
Hackers
PPTX
Exposicion hackers y crackers
PPT
PresentacióN Tecnicas Gestion
PDF
PDF
Hackers y crackers
Exposicion hacker. gastelo wiliam chaname augusto
Crackers
Seguridad Informática: Hackers
Hackers y Crackers: "Los malos y los menos malos"
Los hacker
Presentación hackers
Hackers
Exposicion hackers y crackers
PresentacióN Tecnicas Gestion

Destacado (20)

PDF
Présentation de l'étude
PDF
Handiphone - Association ALDSM
PDF
RWD - Back to Basics par Ruben Pieraerts
PDF
Design thinking
PPT
Burning man 2014
PPS
Los dinka, nómadas de sudán .....
PPTX
Juice plus
PDF
Introduction au langage de programmation Lua / Digital apéro [03/12/2014]
PPT
Powerpoint27062012v2
PPT
Powerpoint07092012lv
PDF
1. plan assemblage s6
PDF
Cristal Festival - Programme Marketing, Innovation & Data 14/15 déc 2012
PPTX
Presentación.bruges.belgique
PPT
Reunion
PDF
Etude lecture v 21 décembre 2012
PDF
Forage textuel des controverses climatiques
PDF
Sesiones 3 y 4 #cscmcv enero 2013
PDF
Compact CNG - Présentation du produit
PPTX
Présentation10anscdsa
PDF
Guia para el llenado en linea
Présentation de l'étude
Handiphone - Association ALDSM
RWD - Back to Basics par Ruben Pieraerts
Design thinking
Burning man 2014
Los dinka, nómadas de sudán .....
Juice plus
Introduction au langage de programmation Lua / Digital apéro [03/12/2014]
Powerpoint27062012v2
Powerpoint07092012lv
1. plan assemblage s6
Cristal Festival - Programme Marketing, Innovation & Data 14/15 déc 2012
Presentación.bruges.belgique
Reunion
Etude lecture v 21 décembre 2012
Forage textuel des controverses climatiques
Sesiones 3 y 4 #cscmcv enero 2013
Compact CNG - Présentation du produit
Présentation10anscdsa
Guia para el llenado en linea

Similar a Hackers (20)

PPTX
introduccion Hacking etico
DOCX
Seguridad informatica
PPTX
Presentación123
PDF
Seguridad de la_información_n
PDF
PDF
Tipos de hackers tics
ODP
Iniciación al Ethical Hacking
PPTX
Carlos Miguel Ximello Santiago
PPTX
Seguridad informatica 2 ximello
PPTX
Seguridad informatica 2
PDF
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
PPTX
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
PPTX
Definicion de hacker.
PPTX
Trabajo practico n° 4
DOCX
Deveres de slacher
PDF
Parcial 2
introduccion Hacking etico
Seguridad informatica
Presentación123
Seguridad de la_información_n
Tipos de hackers tics
Iniciación al Ethical Hacking
Carlos Miguel Ximello Santiago
Seguridad informatica 2 ximello
Seguridad informatica 2
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Definicion de hacker.
Trabajo practico n° 4
Deveres de slacher
Parcial 2

Hackers

  • 2. HackersGente apasionada por la SEGURIDAD INFIORMATICA. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 3. HISTORIA REALPiratas informáticos han accedido a un importante servidor de un centro de investigación de cambio climático en Gran Bretaña. Enviaron cientos de correos electrónicos y documentación en las cuales especificaban lo que saben los científicos sobre el cambio climático.La Universidad de East Anglia, en el este de Inglaterra, expresó que estos hackers habían entrado en su servidor y lograron descargar informes acerca del ClimaticResearchUnit, un importante centro de investigación mundial sobre el cambio climático.Entre los documentos descargados está toda la correspondencia los principales científicos británicos y EE.UU. se incluye en cerca de 1.000 correos electrónicos y 3.000 documentos publicados.
  • 4. Tipos De HackersHacker a: Criminales virtualesEste grupo comprende el mayor número de “miembros”. Son conocidos por utilizar malwares y otros recursos para robar dinero. Sus intereses son: manipular cuentas bancarias, robar la identidad y el número de la tarjeta de crédito de las personas y recaudar grandes montantes de dinero. Hacker b: Hacktivistas Muchos hackers son motivados por cuestiones políticas, religión y otras creencias personales que ellos juzgan válidas. Ese tipo de invasor tiene como objetivo humillar a sus oponentes, exponiendo informaciones de sus vidas privadas o destruyendo sus páginas personales en internet.Hacker c: Espías corporativosNormalmente, los espías corporativos están enfocados en un producto o una información específica de la compañía blanco. A diferencia de los APTs, los hackers corporativos no roban propiedades intelectuales para provecho de su país de origen, pero sí para lucrar de manera rápida con dichas informaciones.
  • 5. ATAQUES A NUESTRA INFORMACIÓNEl objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo
  • 6. MÉTODOS Y HERRAMIENTAS DE ATAQUEEn los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una passwordválida.
  • 7. CABALLOS DE TROYAConsiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.). 
  • 8. BOMBAS LOGICASEste suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruira, modificara la información o provocara el cuelgue del sistema.
  • 9. INGENIERA SOCIALBásicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es común cuando en el Centro de Computo los administradores son amigos o conocidos.