hackers3

6

Click here to load reader

Upload: alejandra-arroyo

Post on 22-Jan-2018

75 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Hackers3

HACKERS

Mayra Alejandra Arroyo García

Page 2: Hackers3

HACKERS

• Un hacker es la persona que aprovecha sus conocimientos (experto) de la informática (redes, programación, etc..) para utilizar la vulnerabilidad de un sistema con un fin como el obtener información privada.

Page 3: Hackers3

TIPOS DE HACKERS• HACKERS DE SOMBRERO BLANCO (expertos en seguridad informática) avisa del peligro de un posible atentado

en la red informática

• HACKERS DE SOMBRERO NEGRO (delincuentes informáticos) lo usara con fines maliciosos

• HACKERS DE SOMBRERO GRIS es una combinación de hacker de sombrero negro con el de sombrero blanco. Un

hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al

administrador que su sistema ha sido vulnerado, script kiddies", un inexperto en que irrumpe en los sistemas informáticos

mediante el uso de herramientas automatizadas pre empaquetadas y escritas por otros.

Page 4: Hackers3

• UN SCRIPT KIDDIE es un inexperto en que irrumpe en los sistemas

informáticos mediante el uso de herramientas automatizadas pre

empaquetadas y escritas por otros, generalmente con poca comprensión

del concepto subyacente; de ahí el término script

• HACKERS DE SOMBRERO AZUL Un hacker de sombrero azul es

una persona fuera de las empresas de consultoría informática de seguridad

que es utilizado para hacer una prueba de errores de un sistema antes de

su lanzamiento en busca de exploits para que puedan ser cerrados.

Page 5: Hackers3

CUAL ES EL OBJETIVO DE LOS

HACKERS?

el objetivo preferido de un hacker son los servidores.

infringir sistemas "imposibles de penetrar" .

el hackers de sombrero blanco: expertos en seguridad informática.

el hackers sombrero negro: delincuentes informáticos.

CUÁLES SON LOS ELEMENTOS DE UN HACKER INFORMÁTICO? Identidad robada, Ingresos por publicidad ,Hospedaje gratuito ,Propagación de malware Bots y Botnets, El acoso, chantaje y espionaje Activismo y terrorismo

Page 6: Hackers3

ATAQUES

• 1.Enumeración de red: Descubrimiento de información

sobre el objetivo previsto.

• 2.Análisis de agujeros de seguridad: Identificación de

las posibles formas de intrusión.

• 3.Explotación: Intento de comprometer el sistema

mediante el empleo de las vulnerabilidades encontradas

a través del análisis de vulnerabilidad.