SlideShare a Scribd company logo
1 of 21
TÉCNICAS DE HACKEOTÉCNICAS DE HACKEO
Patricia Cornejo González
Fernando Forero Navarrete
Definiciones de HackerDefiniciones de Hacker
 En general se les dice así a las personas apasionadas por la
seguridad informática. Incluye:
◦ Quienes hacen entradas remotas no autorizadas por medio de
redes de comunicación como Internet (Black hats)
◦ Aquellos que depuran y arreglan errores en los sistemas (White
hats)
◦ Los de moral ambigua (Grey hats)
 Hacker es una persona que tiene conocimiento profundo del
funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas.
 En la actualidad se usa de forma corriente para referirse
mayormente a los criminales informáticos.
HackearHackear
Es un término adaptado del inglés "hacking”,
que se refiere a la acción de explorar y buscar
las limitantes de un código o de una máquina.
También significa acción de irrumpir o entrar de
manera forzada a un sistema de cómputo o a
una red. Este último significado para muchos
hace alusión al término crackear.
Técnicas de HackeoTécnicas de Hackeo
 Troyanos vía correo
electrónico Ver
 Sniffeo Ver
 Fuerza bruta Ver
 Negación del servicio Ver
 Fishing Ver
 Sitios web falsos Ver
 Change coding Ver
 SQL injection Ver
 Aplication level Ver
 Root hacking Ver
 Cross scripting Ver
 Hijacking y suplantación
Ver
 Ingeniería inversa Ver
 Ingeniería social Ver
 Hijacking (secuestro) Ver
Troyanos vía correo electrónicoTroyanos vía correo electrónico
 Este tipo de hackeo se basa en la instalación de un
programa con un troyano que sirve como herramienta
remota para hackear. Tiene la habilidad de ocultarse y
su uso no está autorizado. Una vez ejecutado controla
el computador infectado. Puede leer, mover, borrar y
ejecutar cualquier archivo. Los troyanos tienen una
apariencia inofensiva, no propagan la infección a otros
sistemas por sí mismos y necesitan recibir instrucciones
directas de una persona para realizar su propósito.
 Ejemplos: Backdoor Trojan, AIMVision y Backdoor.
Sparta.C., Poison Ivy, NetBus, Back Orifice, Bifrost,
Sub7. Volver
SniffeoSniffeo
 Es la práctica de poder capturar tramas de información
que viajan por la red. Toda la información que viaja por
Internet y que llega a una terminal (como un
computador) es capturada y analizada por dicho
dispositivo.
 Un sniffer captura dicha información y mediante una
técnica llamada "inyección de paquetes" puede
modificarla, corromperla y reenviarla. Con esto se logra
engañar a los servidores que proveen servicios en
Internet.
Volver
Fuerza brutaFuerza bruta
Es la práctica de ingresar a un sistema a través de
"probar" todas las combinaciones posibles de
contraseña en forma sistemática y secuencial.
Existen distintas variantes para este tipo de ataques,
pero todas basadas en el mismo principio: agotar las
combinaciones posibles hasta que se encuentre un
acceso válido al sistema.
Volver
Negación del servicioNegación del servicio
(Denial of Service DoS)(Denial of Service DoS)
 Un ataque parcial de negación de servicio hace que la
CPU consuma muchos recursos y el computador se
ponga inestable.
 Otra forma de ataque es lo que se conoce como
"flood", que consiste en saturar al usuario con mensajes
vía mensajería instantánea al punto que el computador
deje de responder y se bloquee. De ahí que los ataques
de negación de servicio en programas de mensajería
instantánea hagan que el programa deje de funcionar.
Volver
Fishing o PhishingFishing o Phishing
Se refiere al engaño por medio de correos electrónicos
a los usuarios que tienen cuentas bancarias. Es una
técnica que consiste en duplicar hasta en el más mínimo
detalle un sitio web verdadero en otro servidor.
Primero va a a Hotmail, Gmail, Yahoo, etc, para ver el
código HTML y guardarlo en el servidor falso; luego
envía un correo electrónico a la persona de la cual se
desea la clave con algún mensaje llamativo que diga
“Haz click aquí" y lo envía al servidor falso. El usuario
cree que está entrando al sitio real e introduce su
usuario y contraseña. En ese momento el hacker las
roba. Volver
Sitios Web falsosSitios Web falsos
(Fake Websites)(Fake Websites)
La técnica de crear sitios web falsos se ha vuelto muy
popular hoy en día. Se trata de subir a la red, mediante
vínculos falsos, interfaces idénticas a páginas web reales.
De esta forma el usuario piensa que la página es real y
empieza a llenar su información, normalmente bancaria.
En la mayoría de los casos piden al usuario poner su
clave o que entre al sistema con su información de
cuenta. Después manda una alerta diciendo que el
servidor no responde para no levantar dudas.
Volver
Change CodingChange Coding
Este tipo de hackeo se toma como diversión y por lo
general es inofensivo.
Se trata de modificar el código que despliega una página
de Internet agregando órdenes en javascript o VB Script
desde la barra URL del navegador.
Volver
SQL InjectionSQL Injection
Consiste en modificar sentencias de SQL para
modificar las tablas de la base de datos de un sitio
web.
Volver
Aplication levelAplication level
Es cuando alguien se apropia de una aplicación del
sistema. La mayoría de las veces se trata de una
aplicación Web como PHP-Nuke o MyAdmin. Sin
embargo, en ocasiones el dominio de una aplicación
conduce a tener más accesos y facilidades en el hackeo.
Volver
Root hackingRoot hacking
Este es el hackeo más grave. El hacker ha tomado el
control del sistema y puede hacer lo que quiera con él.
Generalmente el hacker trata de pasar desapercibido y
crea un usuario con todos los derechos para entrar
cuando quiera al sistema.
Volver
Cross Scripting (XSSCross Scripting (XSS))
Es una técnica de hackeo que consiste en enviar
información maliciosa a través del browser.
En versiones anteriores de Internet Explorer era
suficiente con colocar
?
op=userinfo&uname=<script>alert(document.cookie);>/scri
pt> en el URL para ver la información de otros usuarios
en un sitio de ventas por Internet.
Volver
Hijacking y SuplantaciónHijacking y Suplantación
Uno de los métodos más usados es el eavesdropping
(escuchar secretamente), el cual pretende recoger
información como cuentas de usuario, claves, etc.
Esto se logra por la incursión de troyanos en el
computador únicamente para recoger información de
usuario.
Luego teniendo esa información se puede lograr la
suplantación y se sigue con el proceso hasta tener
información de gente cercana al usuario infectado.
Volver
Ingeniería inversaIngeniería inversa
Se refiere al proceso por el que se obtiene o duplica el
código fuente de un programa. Así mismo cuando un
dispositivo electrónico o de software es procesado para
determinar sus componentes ya sea para hacer
modificaciones o copias, se habla de ingeniería inversa.
El término ingeniería inversa está ligado al fraude de
software, así como a la duplicación de programas,
modificación y piratería informática.
Volver
Ingeniería socialIngeniería social
Es un término usado para hackear a las personas
mediante la psicología. Se usa en sistemas con una
seguridad más compleja, como servicios derivados de
protocolos seguros que hacen difícil poder usar las
técnicas habituales de un hackeo.
Esta técnica consiste básicamente en usar la psicología
para obtener información de la víctima. Así mismo la
ingeniería social, puede ayudar al atacante a pasar un
programa malicioso a la víctima, que permite
complementar el ataque.
Volver
Hijaking (secuestro)Hijaking (secuestro)
 IP hijacking: Secuestro de una conexión TCP/IP por
ejemplo durante una sesión Telnet permitiendo a un
atacante inyectar comandos o realizar un DoS durante
dicha sesión.
 Page hijacking: Secuestro de página web. Hace
referencia a las modificaciones que un atacante realiza
sobre una página web, también es conocido como
defacement o desfiguración.
Siguiente
Hijaking (secuestro)Hijaking (secuestro)
 Reverse domain hijacking o Domain hijacking: Secuestro
de un dominio.
 Session hijacking: Secuestro de sesión de usuario.
 Browser hijacking: Secuestro del navegador. Se llama así
al efecto de apropiación que realizan algunos spyware
sobre el navegador web lanzando popups, modificando
la página de inicio, modificando la página de búsqueda
predeterminada etc.
Siguiente
Hijaking (secuestro)Hijaking (secuestro)
 Módem hijacking: Secuestro del módem. Se refiere a la
configuración sin el consentimiento del usuario de
nuevas conexiones a números de cobro extraordinario.
 Thread hijacking: Secuestro de un “tema” dentro de un
foro de discusión de internet. Hace referencia a la
situación que ocurre cuando dentro de un tema de
discusión en un foro alguien intenta dirigir el hilo de la
conversación hacia asuntos que no tienen nada que ver
con el tema inicial.
Volver

More Related Content

What's hot

Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Alex Mejia
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridadkiensoiyo
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidadRenataDG05
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitationjack_corvil
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 

What's hot (20)

Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
H ackers
H ackersH ackers
H ackers
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidad
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Revista
RevistaRevista
Revista
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
 
Ataques spoofing y botnet
Ataques spoofing y botnetAtaques spoofing y botnet
Ataques spoofing y botnet
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
Ing social
Ing socialIng social
Ing social
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 

Viewers also liked

Ensayo del impacto de las estrategias didacticas modernas en el aprendizaje d...
Ensayo del impacto de las estrategias didacticas modernas en el aprendizaje d...Ensayo del impacto de las estrategias didacticas modernas en el aprendizaje d...
Ensayo del impacto de las estrategias didacticas modernas en el aprendizaje d...Maricelsa
 
Rpc12263 r7 final thème 6 procédures simplifiées do p conf aimcc 12 09 12
Rpc12263 r7 final thème 6 procédures simplifiées do p conf aimcc 12 09 12Rpc12263 r7 final thème 6 procédures simplifiées do p conf aimcc 12 09 12
Rpc12263 r7 final thème 6 procédures simplifiées do p conf aimcc 12 09 12satanbaal
 
Halloween o noche de brujas[1]
Halloween o noche de brujas[1]Halloween o noche de brujas[1]
Halloween o noche de brujas[1]becarjuing
 
Rpc12263 r7 final thème 3 do p et ce conf aimcc 12 09 12
Rpc12263 r7 final thème 3 do p et ce conf aimcc 12 09 12Rpc12263 r7 final thème 3 do p et ce conf aimcc 12 09 12
Rpc12263 r7 final thème 3 do p et ce conf aimcc 12 09 12satanbaal
 
Ecosysteme ecowash novembre 2012-
Ecosysteme ecowash novembre 2012-Ecosysteme ecowash novembre 2012-
Ecosysteme ecowash novembre 2012-ecosteph
 
Complejidad de algoritmos
Complejidad de algoritmosComplejidad de algoritmos
Complejidad de algoritmosAndrés Ibarra
 
OpinionWay pour la MAAF - La mise en place d'une complémentaire santé obligat...
OpinionWay pour la MAAF - La mise en place d'une complémentaire santé obligat...OpinionWay pour la MAAF - La mise en place d'une complémentaire santé obligat...
OpinionWay pour la MAAF - La mise en place d'une complémentaire santé obligat...contactOpinionWay
 
Fiestas de los barrios
Fiestas de los barriosFiestas de los barrios
Fiestas de los barriosZorrotzainfo
 
Nueva presentacion el consejero escolar como lider[1][1]
Nueva presentacion el consejero escolar como lider[1][1]Nueva presentacion el consejero escolar como lider[1][1]
Nueva presentacion el consejero escolar como lider[1][1]rodriguezaiconsejero
 
Calendrier des compétitions 2014
Calendrier des compétitions 2014Calendrier des compétitions 2014
Calendrier des compétitions 2014Sacarcorchos
 
BATISPHERE SERVICES - PRESENTATION DE LA SOCIETE
BATISPHERE SERVICES - PRESENTATION DE LA SOCIETEBATISPHERE SERVICES - PRESENTATION DE LA SOCIETE
BATISPHERE SERVICES - PRESENTATION DE LA SOCIETEBâtisphère Services
 

Viewers also liked (18)

Ensayo del impacto de las estrategias didacticas modernas en el aprendizaje d...
Ensayo del impacto de las estrategias didacticas modernas en el aprendizaje d...Ensayo del impacto de las estrategias didacticas modernas en el aprendizaje d...
Ensayo del impacto de las estrategias didacticas modernas en el aprendizaje d...
 
Rpc12263 r7 final thème 6 procédures simplifiées do p conf aimcc 12 09 12
Rpc12263 r7 final thème 6 procédures simplifiées do p conf aimcc 12 09 12Rpc12263 r7 final thème 6 procédures simplifiées do p conf aimcc 12 09 12
Rpc12263 r7 final thème 6 procédures simplifiées do p conf aimcc 12 09 12
 
Halloween o noche de brujas[1]
Halloween o noche de brujas[1]Halloween o noche de brujas[1]
Halloween o noche de brujas[1]
 
Rpc12263 r7 final thème 3 do p et ce conf aimcc 12 09 12
Rpc12263 r7 final thème 3 do p et ce conf aimcc 12 09 12Rpc12263 r7 final thème 3 do p et ce conf aimcc 12 09 12
Rpc12263 r7 final thème 3 do p et ce conf aimcc 12 09 12
 
Ecosysteme ecowash novembre 2012-
Ecosysteme ecowash novembre 2012-Ecosysteme ecowash novembre 2012-
Ecosysteme ecowash novembre 2012-
 
Sida Solidarité Magazine N°10
Sida Solidarité Magazine N°10Sida Solidarité Magazine N°10
Sida Solidarité Magazine N°10
 
Pinceau d or-2013
Pinceau d or-2013Pinceau d or-2013
Pinceau d or-2013
 
Les 6ème2 tourbière
Les 6ème2 tourbièreLes 6ème2 tourbière
Les 6ème2 tourbière
 
Complejidad de algoritmos
Complejidad de algoritmosComplejidad de algoritmos
Complejidad de algoritmos
 
OpinionWay pour la MAAF - La mise en place d'une complémentaire santé obligat...
OpinionWay pour la MAAF - La mise en place d'une complémentaire santé obligat...OpinionWay pour la MAAF - La mise en place d'une complémentaire santé obligat...
OpinionWay pour la MAAF - La mise en place d'une complémentaire santé obligat...
 
Fiestas de los barrios
Fiestas de los barriosFiestas de los barrios
Fiestas de los barrios
 
Nueva presentacion el consejero escolar como lider[1][1]
Nueva presentacion el consejero escolar como lider[1][1]Nueva presentacion el consejero escolar como lider[1][1]
Nueva presentacion el consejero escolar como lider[1][1]
 
Redes sophiia
Redes sophiiaRedes sophiia
Redes sophiia
 
Calendrier des compétitions 2014
Calendrier des compétitions 2014Calendrier des compétitions 2014
Calendrier des compétitions 2014
 
sistemas
sistemassistemas
sistemas
 
El realismo
El realismoEl realismo
El realismo
 
Zombis
Zombis Zombis
Zombis
 
BATISPHERE SERVICES - PRESENTATION DE LA SOCIETE
BATISPHERE SERVICES - PRESENTATION DE LA SOCIETEBATISPHERE SERVICES - PRESENTATION DE LA SOCIETE
BATISPHERE SERVICES - PRESENTATION DE LA SOCIETE
 

Similar to Técnicas de Hacking (20)

Hackers
HackersHackers
Hackers
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Hackers
Hackers Hackers
Hackers
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
santa
santa santa
santa
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 

Recently uploaded

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Recently uploaded (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Técnicas de Hacking

  • 1. TÉCNICAS DE HACKEOTÉCNICAS DE HACKEO Patricia Cornejo González Fernando Forero Navarrete
  • 2. Definiciones de HackerDefiniciones de Hacker  En general se les dice así a las personas apasionadas por la seguridad informática. Incluye: ◦ Quienes hacen entradas remotas no autorizadas por medio de redes de comunicación como Internet (Black hats) ◦ Aquellos que depuran y arreglan errores en los sistemas (White hats) ◦ Los de moral ambigua (Grey hats)  Hacker es una persona que tiene conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas.  En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos.
  • 3. HackearHackear Es un término adaptado del inglés "hacking”, que se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina. También significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red. Este último significado para muchos hace alusión al término crackear.
  • 4. Técnicas de HackeoTécnicas de Hackeo  Troyanos vía correo electrónico Ver  Sniffeo Ver  Fuerza bruta Ver  Negación del servicio Ver  Fishing Ver  Sitios web falsos Ver  Change coding Ver  SQL injection Ver  Aplication level Ver  Root hacking Ver  Cross scripting Ver  Hijacking y suplantación Ver  Ingeniería inversa Ver  Ingeniería social Ver  Hijacking (secuestro) Ver
  • 5. Troyanos vía correo electrónicoTroyanos vía correo electrónico  Este tipo de hackeo se basa en la instalación de un programa con un troyano que sirve como herramienta remota para hackear. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla el computador infectado. Puede leer, mover, borrar y ejecutar cualquier archivo. Los troyanos tienen una apariencia inofensiva, no propagan la infección a otros sistemas por sí mismos y necesitan recibir instrucciones directas de una persona para realizar su propósito.  Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison Ivy, NetBus, Back Orifice, Bifrost, Sub7. Volver
  • 6. SniffeoSniffeo  Es la práctica de poder capturar tramas de información que viajan por la red. Toda la información que viaja por Internet y que llega a una terminal (como un computador) es capturada y analizada por dicho dispositivo.  Un sniffer captura dicha información y mediante una técnica llamada "inyección de paquetes" puede modificarla, corromperla y reenviarla. Con esto se logra engañar a los servidores que proveen servicios en Internet. Volver
  • 7. Fuerza brutaFuerza bruta Es la práctica de ingresar a un sistema a través de "probar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para este tipo de ataques, pero todas basadas en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema. Volver
  • 8. Negación del servicioNegación del servicio (Denial of Service DoS)(Denial of Service DoS)  Un ataque parcial de negación de servicio hace que la CPU consuma muchos recursos y el computador se ponga inestable.  Otra forma de ataque es lo que se conoce como "flood", que consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que el computador deje de responder y se bloquee. De ahí que los ataques de negación de servicio en programas de mensajería instantánea hagan que el programa deje de funcionar. Volver
  • 9. Fishing o PhishingFishing o Phishing Se refiere al engaño por medio de correos electrónicos a los usuarios que tienen cuentas bancarias. Es una técnica que consiste en duplicar hasta en el más mínimo detalle un sitio web verdadero en otro servidor. Primero va a a Hotmail, Gmail, Yahoo, etc, para ver el código HTML y guardarlo en el servidor falso; luego envía un correo electrónico a la persona de la cual se desea la clave con algún mensaje llamativo que diga “Haz click aquí" y lo envía al servidor falso. El usuario cree que está entrando al sitio real e introduce su usuario y contraseña. En ese momento el hacker las roba. Volver
  • 10. Sitios Web falsosSitios Web falsos (Fake Websites)(Fake Websites) La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata de subir a la red, mediante vínculos falsos, interfaces idénticas a páginas web reales. De esta forma el usuario piensa que la página es real y empieza a llenar su información, normalmente bancaria. En la mayoría de los casos piden al usuario poner su clave o que entre al sistema con su información de cuenta. Después manda una alerta diciendo que el servidor no responde para no levantar dudas. Volver
  • 11. Change CodingChange Coding Este tipo de hackeo se toma como diversión y por lo general es inofensivo. Se trata de modificar el código que despliega una página de Internet agregando órdenes en javascript o VB Script desde la barra URL del navegador. Volver
  • 12. SQL InjectionSQL Injection Consiste en modificar sentencias de SQL para modificar las tablas de la base de datos de un sitio web. Volver
  • 13. Aplication levelAplication level Es cuando alguien se apropia de una aplicación del sistema. La mayoría de las veces se trata de una aplicación Web como PHP-Nuke o MyAdmin. Sin embargo, en ocasiones el dominio de una aplicación conduce a tener más accesos y facilidades en el hackeo. Volver
  • 14. Root hackingRoot hacking Este es el hackeo más grave. El hacker ha tomado el control del sistema y puede hacer lo que quiera con él. Generalmente el hacker trata de pasar desapercibido y crea un usuario con todos los derechos para entrar cuando quiera al sistema. Volver
  • 15. Cross Scripting (XSSCross Scripting (XSS)) Es una técnica de hackeo que consiste en enviar información maliciosa a través del browser. En versiones anteriores de Internet Explorer era suficiente con colocar ? op=userinfo&uname=<script>alert(document.cookie);>/scri pt> en el URL para ver la información de otros usuarios en un sitio de ventas por Internet. Volver
  • 16. Hijacking y SuplantaciónHijacking y Suplantación Uno de los métodos más usados es el eavesdropping (escuchar secretamente), el cual pretende recoger información como cuentas de usuario, claves, etc. Esto se logra por la incursión de troyanos en el computador únicamente para recoger información de usuario. Luego teniendo esa información se puede lograr la suplantación y se sigue con el proceso hasta tener información de gente cercana al usuario infectado. Volver
  • 17. Ingeniería inversaIngeniería inversa Se refiere al proceso por el que se obtiene o duplica el código fuente de un programa. Así mismo cuando un dispositivo electrónico o de software es procesado para determinar sus componentes ya sea para hacer modificaciones o copias, se habla de ingeniería inversa. El término ingeniería inversa está ligado al fraude de software, así como a la duplicación de programas, modificación y piratería informática. Volver
  • 18. Ingeniería socialIngeniería social Es un término usado para hackear a las personas mediante la psicología. Se usa en sistemas con una seguridad más compleja, como servicios derivados de protocolos seguros que hacen difícil poder usar las técnicas habituales de un hackeo. Esta técnica consiste básicamente en usar la psicología para obtener información de la víctima. Así mismo la ingeniería social, puede ayudar al atacante a pasar un programa malicioso a la víctima, que permite complementar el ataque. Volver
  • 19. Hijaking (secuestro)Hijaking (secuestro)  IP hijacking: Secuestro de una conexión TCP/IP por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión.  Page hijacking: Secuestro de página web. Hace referencia a las modificaciones que un atacante realiza sobre una página web, también es conocido como defacement o desfiguración. Siguiente
  • 20. Hijaking (secuestro)Hijaking (secuestro)  Reverse domain hijacking o Domain hijacking: Secuestro de un dominio.  Session hijacking: Secuestro de sesión de usuario.  Browser hijacking: Secuestro del navegador. Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web lanzando popups, modificando la página de inicio, modificando la página de búsqueda predeterminada etc. Siguiente
  • 21. Hijaking (secuestro)Hijaking (secuestro)  Módem hijacking: Secuestro del módem. Se refiere a la configuración sin el consentimiento del usuario de nuevas conexiones a números de cobro extraordinario.  Thread hijacking: Secuestro de un “tema” dentro de un foro de discusión de internet. Hace referencia a la situación que ocurre cuando dentro de un tema de discusión en un foro alguien intenta dirigir el hilo de la conversación hacia asuntos que no tienen nada que ver con el tema inicial. Volver