Acción de irrumpir o entrar de manera
forzada a un sistema de cómputo o a
una red
HACKER : Persona que entra de forma no autorizada a
computadoras y redes de computadoras. Su motivación varía de
acuerdo a su ideología: fines de lucro, como una forma de
protesta o simplemente por la satisfacción de lograrlo.
TIPOS DE HACKER
Un hacker de
sombrero negro es
un hacker que viola la
seguridad informática
por razones más allá
de la malicia o para
beneficio personal.6
Los hackers de
sombrero negro son
la personificación de
todo lo que el público
teme de un criminal
informático.7 Los
hackers de sombrero
negro entran a redes
seguras para destruir
los datos o hacerlas
inutilizables para
aquellos que tengan
acceso autorizado.
Un hacker de
sombrero gris es
una combinación
de hacker de
sombrero negro
con el de
sombrero blanco.
Un hacker de
sombrero gris
puede navegar por
la Internet y violar
un sistema
informático con el
único propósito de
notificar al
administrador que
su sistema ha
sido vulnerado, por
ejemplo, luego se
ofrecerá para
reparar el sistema
que él mismo
violó, por un
módico precio.
Como nivel social
entre los hackers,
elite se utiliza para
describir a los
expertos. Los
exploits
recientemente
descubiertos
circularán entre
estos hackers.
Grupos de elite
como Masters of
Deception confieren
una especie de
credibilidad a sus
miembros
Un hacker de sombrero blanco
rompe la seguridad por razones
no maliciosas, quizás para poner
a prueba la seguridad de su
propio sistema o mientras
trabaja para una compañía de
software que fabrica software
de seguridad. El término
sombrero blanco en la jerga de
Internet se refiere a un hacker
ético. Esta clasificación también
incluye a personas que llevan a
cabo pruebas de penetración y
evaluaciones de vulnerabilidad
dentro de un acuerdo contractual
Un hacker de sombrero
azul es una persona
fuera de las empresas de
consultoría informática
de seguridad que es
utilizado para hacer una
prueba de errores de un
sistema antes de su
lanzamiento en busca de
exploits para que puedan
ser cerrados. Microsoft
también utiliza el
término sombrero azul
(en inglés: BlueHat) para
representar una serie de
eventos de información
de seguridad
TIIPOS DE HACKEO
Troyanos vía mensajería instantánea
Este tipo de hackeo se
basa en la instalación de
un programa con un
troyano o "caballo de
troya", como algunos lo
llaman en referencia a
la mitología griega, el
cuál sirve como una
herramienta remota
para hackear. Tiene la
habilidad de ocultarse y
su uso no está
autorizado. Una vez
ejecutado controla a la
computadora infectada.
Puede leer, mover, borrar
y ejecutar cualquier
archivo
Sniffeo
Es la práctica de poder capturar tramas de
información que viajan sobre la red. Toda la
información que viaja sobre el Internet, y que
llega a una terminal, como lo es una
computadora, es capturado y analizado por
dicho dispositivo. Sin embargo, un sniffer
captura dicha información a la cual se le llama
trama, y mediante una técnica llamada
"inyección de paquetes" puede llegar a
modificar, corromperla y reenviar dicha
información. Con esto se logra engañar a los
servidores que proveen servicios en el Internet
Negación de servicio
(Denial of Service-DoS)
Un ataque parcial de negación de
servicio hace que el CPU consuma
muchos recursos y la computadora se
ponga inestable. Otra forma de ataque
es lo que se conoce como "flood", el cual
consiste en saturar al usuario con
mensajes vía mensajería instantánea
al punto que la computadora deje de
responder y se pasme. De ahí que los
ataques de negación de servicio en
programas de mensajería instantánea
haga que el programa deje de funcionar
Fishing o Phishing
Se refiere al engaño por
medio de correos
electrónicos a los usuarios
que tienen cuentas
bancarias
Web sites falsos
(Fake Websites)
Se trata de subir a la
red, mediante links falsos,
interfaces idénticas a
páginas web reales. De
esta forma el usuario
piensa que la página es
real y empieza a llenar su
información,
normalmente bancaria.
En la mayoría de los
casos piden al usuario
poner su clave o que
entre al sistema con su
información de cuenta.