Please enable JavaScript.
Coggle requires JavaScript to display documents.
Clasificación de Intrusos Informáticos semana-de-la-seguridad-informatica1…
Clasificación de Intrusos Informáticos
semana-de-la-seguridad-informatica1
Herramientas de Hacking
Son programas utilizados por piratas informáticos para atacar o acceder de forma remota a otros [ordenadores]
Proceso de Hacking
El aprendizaje de técnicas de hacking requiere tiempo y conocimientos profundos de las herramientas necesarias para detectar vulnerabilidades, crear exploits, conseguir entrar en los sistemas y no dejar rastro de huella
Incluye
Obtener información acerca del sistema objetivo.
Por medio de comandos y herramientas, tales como puertos abiertos, equipos que componen la red, IP privadas de cada ordenador.
Detectar las medidas de seguridad y las vulnerabilidades.
Una vez que se conocen las generalidades de todo el sistema informático.
Aprovechar las vulnerabilidades.
Para acceder a los registros de contraseñas.
Hacerse con una cuenta de administrador.
De ese modo, conseguir el control total del sistema.
Conseguir mantener el acceso al sistema invadido.
Trabajo prudente, metódico y minucioso.
Todo el proceso se ha de realizar de forma individual inadvertida para los administradores del sistema victima.
Definir cuál va a ser la máquina objetivo de la infiltración.
Clasificación
Script kiddies
Son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques informáticos.
Phreaker
Suele tener experiencia en telecomunicaciones y su objeto de estudio son los teléfonos y las redes telefónicas.
Craker
Son individuos que atacan un sistema informático para obtener beneficios de forma ilegal.
Sniffers
Son individuos que se dedican a rastrear y descifrar los mensajes que circulan por redes de ordenadores como Internet.
Hacker
Son intrusos que se dedican a estas tareas como pasatiempo y como reto técnico.
Spammer
Son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados.
¿Cómo actúan las herramientas de Hacking?
Las herramientas de Hacking pueden introducirse en un ordenador de diferentes maneras
correo electrónico, descargas desde Internet, canales de IRC o chat, et.
Una vez que se instalan en el equipo pueden ser usados por el pirata informático para:
Acceder a otros equipos de forma remota y poder apoderarse de las contraseñas secretas del usuario, datos personales, correo electrónico, etc… En líneas generales obtiene acceso a toda la información del disco duro.
Realizar ataques del tipo DOS (Denegación de Servicios) a otros equipos.
Herramientas
Comandos del sistema operativo.
Herramientas para escanear redes y sistemas.
Herramientas para manipular redes cableadas o inalámbricas.