poco texto
This commit is contained in:
31
Explicaciones Generales/Hacker/Tipo de hackers/Black Hat (Sombrero Negro).md
Executable file
31
Explicaciones Generales/Hacker/Tipo de hackers/Black Hat (Sombrero Negro).md
Executable file
@@ -0,0 +1,31 @@
|
||||
Un [[Hacker]] de sombrero negro (Black Hat en ingles) es un hacker que actua siempre en el lado de la delincuencia. comete todo tipo de robo de datos, [[Ciberataque|ataques ciberneticos]], [[Defacer|defacements]], [[Ransomware|secuestro de datos]], etc. Su unico proposito es el beneficio propio, ya sea economico o social.
|
||||
|
||||
Este es el tipo de hacker mas peligroso. Sabe lo que hace y hara todo lo posible por cometer sus acciones, como acceder de cualquier forma a redes privadas para robar datos, modificarlos o insertar algun tipo de [[Bomba Lógica]]. Normalmente ataca empresas, pero tambien puede divulgar [[Malware]] como aplicaciones privativas o videojuegos [[Cracker|crackeados]].
|
||||
|
||||
Los retos para el cumplimiento de la ley son que los hackers a menudo dejan pocas pruebas, usan los ordenadores de las victimas desprevenidas y abarcan varias jurisdicciones.
|
||||
|
||||
Aunque a veces las autoridades logran cerrar un sitio de pirateria en un pais, la misma operacion puede tener varios
|
||||
|
||||
Muchos Black hats comenzaron como [[Script kiddie|Script kiddies]], novatos que usan las herramientas compradas de otros hackers que aprovechan [[Vulnerabilidad|Vulnerabilidades]]. Algunos fueron entrenados para piratear por jefes deseosos de ganar dinero rapido.
|
||||
|
||||
El escalon superior de los black hat tiende a ser personas muy capacitadas. Muchos trabajan para organizaciones delictivas sofisticadas que, en ciertos aspectos, se asemejan a una empresa licita: algunas de estas organizaciones ofrecen herramientas de colaboracion a sus empleados y tienen vinculos contractuales con sus clientes.
|
||||
|
||||
Los kits de software malicioso de los black hat se venden en la [[Deep Web (Web oscura)|web oscura]]. En ocasiones hasta incluyen garantias y servicio de atencion al cliente.
|
||||
|
||||
No es de extrañar que muchos black hat tengan una especialidad, como la [[Suplantación de identidad]], o las herramientas de acceso remoto. Muchos obtienen sus "trabajos" en foros y otras conecciones de la web oscura.
|
||||
|
||||
Algunos desarrollan y venden software malintencionado por su cuenta, pero otros prefieren trabajar a traves de franquicias o acuerdos de [leasing]([Arrendamiento financiero - Wikipedia, la enciclopedia libre](https://es.wikipedia.org/wiki/Arrendamiento_financiero)), de nuevo, de manera similar al mundo empresarial legal.
|
||||
|
||||
Distribuir software malicioso no es dificil, en parte porque la pirateria funciona hoy como un gran negocio. Las organizaciones cuentan con socios, revendedores, proveedores y asociados, y compran y venden licencias de software malicioso a otras organizaciones delictivas para su uso en nuevas regiones o mercados.
|
||||
|
||||
Los hackers Black hat son un problema mundial y sus actividades son muy complicadas de frenar. La estafa telefonica de Microsoft, por ejemplo, llevo a la detencion de cuatro personas en el Reino Unido, pero las llamadas procedian en realidad de la India. Esto significa que la gran empresa permanece intacta.
|
||||
|
||||
Algunas organizaciones de Black Hats tienen incluso un centro de llamadas. La estafa telefonica del hacker que dice trabajar para Microsoft ([[Suplantación de identidad]]) y llama para solucionar un problema. Este es un ejemplo de como este grupo utiliza su centro de llamadas.
|
||||
|
||||
En esta estafa, el hacker intenta convencer a las victimas potenciales para que permitan el acceso remoto a sus ordenadores o para que descargen software ([[Ingenieria Social]]).
|
||||
|
||||
Cuando la victima autoriza el acceso o descarga el software recomendado, permite que los delincuenten roben sus contraseñas o datos bancarios o que utilicen su sistema para iniciar otros ataques (insertando [[Bomba Lógica|bombas lógicas]] para su uso en [[Botnet|botnets]], etc.). Por si fuera poco, ademas se le suele cobrar una tarifa exorbitante a la victima por esta "ayuda".
|
||||
|
||||
Muchos pirateos son rapidos y automatizados mediante [[Script|scripts]] y no implican contacto humano. En estos casos, los bots de ataque recorren internet en busca de equipos desprotegidos en los cuales poder infiltrarse.
|
||||
|
||||
Se pueden "atraer" a estos bots para saber que direccion IP tienen, de donde viene el ataque y ver por que puerto atacan. Este metodo se denomina [[HoneyPot]].
|
||||
49
Explicaciones Generales/Hacker/Tipo de hackers/Blue Hat (sombrero azul).md
Executable file
49
Explicaciones Generales/Hacker/Tipo de hackers/Blue Hat (sombrero azul).md
Executable file
@@ -0,0 +1,49 @@
|
||||
Existen varias interpretaciones de los blue hats:
|
||||
|
||||
## =="Beta Testers"==
|
||||
|
||||
Un tipo de Blue hats son los "_Beta testers_". Estos se encargan de probar software de empresas antes de su lanzamiento. Realizan analisis para garantizar la seguridad, identificar [[Vulnerabilidad|vulnerabilidades]], verificar la efectividad de cada medida de segurdad y asegurarse de que todas las medidas de seguridad continuen siendo efectivas despues de la implementacion.
|
||||
|
||||
## ==Malintencionados==
|
||||
|
||||
Otra aceptacion de los Blue hats son aquellos que buscan venganza contra una persona, empresa, marca, institucion, gobierno, etc. Pueden utilizar malware para dañar datos, webs o dispositivos de sus enemigos. Tambien se sirven de [[Phishing]] o [[Ingenieria Social]]. A veces lograr entrar en estos sistemas y tratan de dañar su reputacion publicando mensajes comprometidos o haciendo publicas sus intimidades.
|
||||
|
||||
# ==El Equipo Azul==
|
||||
^c8a765
|
||||
Vease tambien [[Red Hat (Sombrero rojo)#^56e878|El Equipo Rojo]]
|
||||
|
||||
Como parte de la iniciativa de defensa de la seguridad informatica de los Estados Unidos, se desarrollaron Equipos rojos para explotar otras entidades maliciosas que les harian daño. Como resultado, se desarrollaron equipos azules para diseñar medidas defensivas contra tales actividades de equipo rojo.
|
||||
|
||||
Si ocurre un incidente dentro de la organizacion, el equipo azul realizara los siguientes seis pasos para manejar la situacion:
|
||||
|
||||
1. Preparacion
|
||||
2. Identificacion
|
||||
3. Contencion
|
||||
4. Erradicacion
|
||||
5. Recuperacion
|
||||
6. Lecciones aprendidas
|
||||
### Endurecimiento del sistema operativo
|
||||
|
||||
En preparacion para un incidente de seguridad informatica, el equipo azul realizara tecnicas de endurecimiento en todos los sistemas operativos de la organizacion.
|
||||
|
||||
### Defensa perimetral
|
||||
|
||||
El equipo azul siempre debe tener en cuenta el perimetro de la red, incluido el flujo de trafico, el filtrado de paquetes, los firewalls proxy y los sistemas de deteccion de intrusos.
|
||||
|
||||
### Instrumentos
|
||||
|
||||
Los equipos azules emplean una amplia gama de herramientas que les permiten detectar un ataque, recopilar datos forenses, realizar analisis de datos y realizar cambios para amenazar ataques futuros y mitigar amenazas. Las herramientas incluyen:
|
||||
|
||||
- AlienVault
|
||||
- FortiSIEM
|
||||
- Graylog
|
||||
- InTrust (Quest Software)
|
||||
- LogRhythm
|
||||
- NetWitness
|
||||
- Qradar
|
||||
- [[Metasploit]]
|
||||
- SIEMonster
|
||||
- SolarWinds
|
||||
- Splunk
|
||||
|
||||
El software SIEM admite la deteccion de amenazas y la respuesta a incidentes de seguridad mediante la recopilacion de datos en tiempo real y el analisis de eventos de seguridad. Este tipo de software tambien utiliza fuentes de datos fuera de la red, incluidos indicadores de compromiso (IoC) de inteligencia de ciberamenazas.
|
||||
@@ -0,0 +1,5 @@
|
||||
El [[Hacker]] Grey Hat (Sombrero gris) se encarga de encontrar [[Vulnerabilidad|vulnerabilidades]] en una empresa, red o servicio web de forma ilegal para luego dar la solución a los problemas que encuentra solo si lo contratan. Son un hibrido entre un [[White Hat (sombrero blanco)]] y un [[Black Hat (Sombrero Negro)]].
|
||||
|
||||
Lo que motiva a este hacker es la resolucion de vulnerabilidades que encuentra en la red y ofrecer sus servicios a cambio de un pago de algun tipo o de algun contrato de algun tipo. Usualmente no atacan por intereses personales o con intenciones maliciosas, pero estan preparados para cometer delitos durante el curso de sus hazañas tecnologicas con el fin de lograr una mayor seguridad. Mientras que los white hat suelen comunicar silenciosamente las brechas de seguridad a las empresas, los Grey Hat son mas propensos a avisar a la comunidad hacker, ademas de las compañias, y simplemente observar las consecuencias.
|
||||
|
||||
|
||||
8
Explicaciones Generales/Hacker/Tipo de hackers/Hacktivismo.md
Executable file
8
Explicaciones Generales/Hacker/Tipo de hackers/Hacktivismo.md
Executable file
@@ -0,0 +1,8 @@
|
||||
El Hacktivismo es un movimiento manifestante de la seguridad y manejo de datos general. Representa la utilizacion de habilidades y tecnicas de hacking informatico con fines sociales.
|
||||
|
||||
Son personas o grupos que utilizan su conocimiento en la [[Ciberseguridad]] para difundir un mensaje o lograr un cambio en la sociedad. A menudo, esta practica se basa en la idea de que la informacion y el acceso a la red deben ser libres y que la tecnologia puede ser una herramienta poderosa para la protesta y la resistencia.
|
||||
|
||||
Por un lado, estos argumentan que estan luchando por la justicia y la transparencia al exponer la corrupcion y los abusos de poder, por otro lado, los defensores del hacktivismo argumentan que sus acciones son necesarias en un mundo donde las voces de la poblacion son reprimidas y la informacion es monopolizada por el poder para confundir y la usan a su favor.
|
||||
|
||||
Uno de los grupos hacktivistas mas conocido es **Annonymus**.
|
||||
|
||||
@@ -0,0 +1,7 @@
|
||||
Un hacker etico es cualquier persona que intenta eludir la seguridad de una organizacion, sitio web, aplicacion o red con consentimiento legal. El objetivo de un hacker etico es localizar debilidades y [[Vulnerabilidad|vulnerabilidades]] de manera legal para ayudar a las organizaciones a mitigar el riesgo de [[Exploits]], brechas, campanas de [[Ingenieria Social]] y otros tipos de [[Ciberataque|ciberataques]].
|
||||
|
||||
## Diferencia entre el Hacker Ético y un [[Pentester]]:
|
||||
|
||||
Muchos expertos clasifican las pruebas de penetracion como un subconjunto de la pirateria etica. Mientras que la pirateria etica es un termino general para encontrar [[Vulnerabilidad|vulnerabilidades]] de ciberseguridad en un sistema con consentimiento de su propietario, la penetracion es una tecnica especifica que utiliza su enfoque sistematico que involucra objetos, analisis, explotacion y remediacion.
|
||||
|
||||
Las organizaciones contratan a testers de penetracion para mejorar su postura de [[Ciberseguridad|ciberseguridad]]. Los testers de penetracion estan autorizados a simular ataques en un sistema informatico y pueden utilizar las mismas herramientas y metodologias que los hackers de [[Black Hat (Sombrero Negro)|sombrero negro]] para demostrar las fallas en un sistema. Algunos testers de penetracion reciben instruciones antes del ataque, mientras que otros no reciben ninguna informacion y deben recopilar inteligencia por su cuenta. En las pruebas de penetracion encubiertas, el equipo de ciberseguridad de una organizacion permanece completamente ignorante del ataque simulado para hacer la prueba mas autentica.
|
||||
35
Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Pentester.md
Executable file
35
Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Pentester.md
Executable file
@@ -0,0 +1,35 @@
|
||||
Vease [[Tipos de pruebas de penetración]].
|
||||
|
||||
Un [[Hacker]] pentester (tambien se le conoce como penetration tester) es un profesional especializado en realizar puebas controladas sobre los sistemas informaticos, redes y aplicaciones con el objetivo de encontrar fallos de seguridad. Este tipo de pruebas, conocidas como _pentesting_ o pruebas de penetracion, simulan ataques reales para identificar y explotar [[Vulnerabilidad|vulnerabilidades]], permitiendo que las organizaciones fortalezcan sus defensas antes de sufrir un ataque real.
|
||||
|
||||
Los pentesters no solo examinan la infraestructura tecnica de una empresa, sino que tambien evaluan aspectos como la seguridad de las redes inalambricas, los dispositivos conectados y los procedimientos internos, todo con el objetivo de mejorar la resiliencia antes potenciales [[Ciberataque|ciberataques]].
|
||||
|
||||
|
||||
## Diferencia entre pentester y [[Hacker Ético]]
|
||||
|
||||
Aunque el termino hacker etico puede sonar similar al de un pentester, existen diferencias clave entre ambos roles. El hacker etico es un profesional que busca [[Vulnerabilidad|vulnerabilidades]] con un enfoque mas general, realizando auditorias completas de seguridad que incluyen pruebas de intrusion y otras tecnicas de evaluacion de la seguridad general. Por otro lado, el pentester se especializa en la realizacion de pruebas de penetracion especificamente, utilizando herramientas avanzadas y tacticas para simular ataques reales en un entorno controlado.
|
||||
|
||||
Otra diferencia importante es que, mientras que el hacker etico puede abarcar diversas areas de la ciberseguridad, el pentester se enfoca exclusivamente en la identificacion y explotacion de [[Vulnerabilidad|vulnerabilidades]] tecnicas. Ambos roles, sin embargo, son esenciales para garantizar la seguridad en el entorno digital, y colaboran estrechamente para asegurar que las organizaciones puedan protegerse ante diversas amenazas.
|
||||
|
||||
## Importancia de las pruebas de pentesting
|
||||
|
||||
Las pruebas de penetracion o _pentesting_ son una de las herramientas mas eficaces para evaluar la seguridad de una infraestructura informatica. Mediante estas pruebas, los pentesters simulan ataques reales para identificar las debilidades que podrian ser aprovechadas por los cibercriminales. La importancia de estas pruebas radica en que permiten a las empresas anticiparse a posibes amenazas y tomar medidas correctivas antes de que se produzca un incidente.
|
||||
|
||||
El valor de las pruebas de penetracion es innegable, ya que proporcionan una evaluacion exaustiva de las defensas actuales de una organizacion. Gracias a esta evaluacion, los equipos de seguridad pueden:
|
||||
|
||||
- Identificar [[Vulnerabilidad|vulnerabilidades]] previamente desconocidas.
|
||||
- Comprobar la eficacia de las medidas de seguridad existentes.
|
||||
- Evaluar si los sistemas cumplen con los estandares de seguridad requeridos.
|
||||
|
||||
Es crucial realizar estas pruebas de manera periodica, ya que el entorno de [[Ciberseguridad]] esta en constante cambio y nuevas amenazas emergen con frecuencia. Sin estas pruebas, una empresa podria estar expuesta a [[Ciberataque|ciberataques]] devastadores sin siquiera saberlo.
|
||||
|
||||
## Como un pentester previene los [[Ciberataque|ciberataques]]
|
||||
|
||||
El pentester actua como el primer defensor de una organizacion, identificando puntos debiles antes de que puedan ser explotados por atacantes externos. Si trabajo es esencial para prevenir los ciberataques porque se les permite a las organizaciones adelantase a los riegos.
|
||||
A traves de simulaciones controladas, los pentesters ponen a prueba la resistencia de los sistemas y redes ante intentos de acceso no autorizado.
|
||||
|
||||
Algunas de las formas en que un pentester previene ciberataques incluyen:
|
||||
|
||||
- Identificacion proactiva de [[Vulnerabilidad|vulnerabilidades]]: Mediante tecnicas avanzadas, los pentesters descubren fallos en la infraestructura de seguridad antes de que estos sean explotados por atacantes. Esto incluye [[Vulnerabilidad|vulnerabilidades]] en aplicaciones web, redes, sistemas operativos y mas.
|
||||
- Simulacion de ataques reales: El pentester utiliza herramientas y tecnicas similares a las que emplearian los atacantes, lo que proporciona una vision clara de como reaccionarian los sistemas ante un ataque real. Esta simulacion es clave para ajustar las defensas de seguridad de manera efectiva.
|
||||
- Recomendaciones y soluciones: Tras realizar el _pentesting_, el pentester genera un informe detallado que incluye todas las [[Vulnerabilidad|vulnerabilidades]] encontradas, el impacto que podrian tener si son explotadas, y lo mas importante, como corregirlas. Esto permite a las empresas fortalecer sus defensas y reducir significativamente la probabilidad de un [[Ciberataque]].
|
||||
@@ -0,0 +1,31 @@
|
||||
Una auditoria de seguridad informatica o auditoria de seguridad de sistemas de informacion (SI) es el estudio que comprende el analisis y gestion de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas [[Vulnerabilidad|vulnerabilidades]] que pudieran presentarse en una revision exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
|
||||
|
||||
Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienen deberan establecer medidas preventivas de refuerzo y/o correccion siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de errores cometidos con anterioridad.
|
||||
|
||||
Las auditorias de seguridad de SI permiten conocer en el momento de su realizacion cual es la situacion exacta de sus activos de informacion en cuanto a proteccion, control y medidas de seguridad.
|
||||
|
||||
## ==Fases de una auditoria==
|
||||
|
||||
Los servicios de auditoria constan de las siguientes fases:
|
||||
|
||||
- Recoleccion de la informacion: Antes de empezar una auditoria es importante recolectar todo tipo de informacion, desde si poseen servidor compartido con mas dominios hasta detalles internos del servicio a auditar.
|
||||
- Enumeracion de redes, topologias y protocolos
|
||||
- Verificacion del Cumplimento de los estandares internacionales. ISO, COBIT, etc.
|
||||
- Identificacion de los sistemas operativos instalados
|
||||
- Analisis de servicios y aplicaciones
|
||||
- Deteccion, comprobacion y evaluacion de vulnerabilidades
|
||||
- Medidas especificas de correcion
|
||||
- Recomendaciones sobre la implementacion de medidas preventivas.
|
||||
|
||||
## ==Tipos de auditoria==
|
||||
|
||||
Los servicios de auditoria pueden ser de distinta indole:
|
||||
|
||||
- **Auditoria de seguridad interna**: En este tipo de auditoria se contrasta el nivel de seguridad y privaciodad de las redes locales y corporativas de caracter interno
|
||||
- **Auditoria de seguridad perimetral**: En este tipo de analisis, el perimetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas exteriores
|
||||
- **[[Pentester|Pentesting]]**: Es un metodo de auditoria mediante el cual se intenta acceder a los sistemas para comprovar el nivel de resistencia a la intrusion no deseada. Es un complemento fundamental para la auditoria perimetral
|
||||
- **Analisis forense**: El analisis forense es una metodologia de estudio ideal para el analisis posterior de incidentes, mediante el cual se trata de reconstruir como se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperabilidad del sistema, el analisis se denomina **Analisis _post mortem_**.
|
||||
- **Auditoria de paginas web**: Entendida como analisis externo de la web, comprovando vulnerabilidades como la [[Inyección SQL]], verifiacion de existencia y Anulación de posibilidades de [[Cross-Site Scripting (XSS)]], etc.
|
||||
- **Auditoria de codigo de aplicaciones**: Analisis del codigo tanto de aplicaciones paginas Web como de cualquier tipo de aplicacion, independientemente del lenguaje empleado.
|
||||
|
||||
Realizar auditorias concierta frecuencia asegura la [[Integridad]] de los controles de seguridad aplicados a los sistemas de información. Acciones como el constante cambio en las configuraciones, la instalación de parches actualización de los softwares y la adquisición de nuevo hardware hacen necesario que los sistemas estén continuamente verificados mediante auditoria.
|
||||
@@ -0,0 +1,13 @@
|
||||
Las pruebas de penetracion, o pentesting, no son todas iguales. Existen varios enfoques que un pentester puede utilizar dependiendo del objetivo y el conocimiento que tenga sobre el sistema que está evaluando. Estos enfoques se dividen comunmente en tres tipos: **Caja blanca, Caja negra y Caja gris**. Cada uno tiene sus propias caracteristicas y aplicaciones, lo que permite al pentester adaptar su analisis a las necesidades especificas de la organizacion.
|
||||
|
||||
# Caja blanca
|
||||
|
||||
En una prueba tipo caja blanca, el pentester tiene acceso completo a la infraestructura de TI de la empresa. Esto significa que cuenta con toda la informacion relacionada con los sistemas de redes, aplicaciones y configuraciones interrnas. Es un enfoque que permite una evaluacion exaustiva, ya que el pentester puede examinar cada componente del sistema en detalle. Este tipo de prueba es ideal cuando se busca identificar cualquier posible vulnerabilidad, ya que se evalua todo el entorno desde una perspectiva interna.
|
||||
|
||||
# Caja negra
|
||||
|
||||
Por otro lado, la prueba de caja negra simula un ataque externo. En este caso, el pentester no tiene informacion previa sobre la infraestructura de la empresa. Se coloca en un lugar de ciberdelincuente que intenta filtrarse en el sistema desde fuera. Esta prueba es mas limitada en terminos de alcance, pero es crucial para evaluar como de bien pueden resistir las defensas perimetrales de una organizacion. Al no tener acceso a la infromacion interna, el pentester debe emplear tecnicas de reconocimiento y descubrimiento, tal y como lo haria un atacante real.
|
||||
|
||||
# Caja gris
|
||||
|
||||
La caja gris es un enfoque intermedio. El pentester tiene acceso a cierta informacion sobre el sistema pero no toda. Es una combinacion de los enfoques de **Caja negra y Caja blanca**. Este tipod e prueba es util cuando la empresa quiere simular como un empleado malintencionado podria explotar su conocimiento limitado del sistema para comprometer la seguridad. Al tener acceso a la informacion parcial, el pentester puede detectar [[Vulnerabilidad|vulnerabilidades]] que podrian no ser evidentes en un ataque completamente externo o completamente interno.
|
||||
Binary file not shown.
BIN
Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/desktop.ini
Executable file
BIN
Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/desktop.ini
Executable file
Binary file not shown.
21
Explicaciones Generales/Hacker/Tipo de hackers/Red Hat (Sombrero rojo).md
Executable file
21
Explicaciones Generales/Hacker/Tipo de hackers/Red Hat (Sombrero rojo).md
Executable file
@@ -0,0 +1,21 @@
|
||||
Los [[Hacker]] Red Hat tienen un objetivo unico: perseguir y acabar con los actores de amenazas de la [[Ciberseguridad]].
|
||||
Estos piratas informaticos toman el asunto en sus propias manos en lugar de confiar en las autoridades. Una vez que estos heroicos desesperados rastrean a aquellos que buscan robar o destruir datos, u otras actividades maliciosas, obtienen acceso y desmantelan sus sistemas informaticos.
|
||||
|
||||
Los hackers de sombrero rojo a veces incluso colaboran directamente con otros grupos, incluidas las agencias gubernamentales.
|
||||
|
||||
A menudo no siguen reglas, regulaciones o leyes en su busqueda de justicia, y estan dispuestos a hacer lo que sea necesario para cazar a los actores de amenazas y destruir sus sistemas. Como resultado, los Red Hat son como vigilantes de la [[Ciberseguridad]]; Incluso si eso significa operar al margen de la etica, su objetivo sigue siendo detener a los actores de amenazas porque creen que es moralmente justificable.
|
||||
|
||||
|
||||
## Los maestros de la [[Ingenieria Social]]
|
||||
|
||||
Un medio comun para obtener acceso y **desmantelar sistemas de red es la ingenieria social**. Utilizando tacticas inteligentes, manipuladoras, se engaña a las victimas para que revelen informacion privada o confidencial, lo que permite a los piratas informaticos violar los sistemas de red.
|
||||
|
||||
Las victimas del red hat son los [[Black Hat (Sombrero Negro)|Black Hat]]. Son habiles actores de amenazas que tambien utilizan la ingenieria social. La emocion de burlar a los malos actores, usando solo sus propios metodos, proporciona la satisfaccion que estos heroicos forajidos buscan.
|
||||
|
||||
## ==El Equipo Rojo==
|
||||
^56e878
|
||||
Vease tambien [[Blue Hat (sombrero azul)#^c8a765|El Equipo Azul]]
|
||||
|
||||
Se denomina equipo rojo a un grupo independiente que ayuda a una organizacion a mejorarse a si misma al oponerse al punto de vista de la organizacion a la que estan ayudando. Por medio de la realizacion de ataques (siempre controlados) a un objetivo, se estudian sus debilidades. De esta manera, se cuestionan las nociones preconcebidas y se logra una mejor comprension de los problemas de seguridad a mitigar, dandose cuenta del alcance de la informacion sensible, el sesgo y los patrones potencialmente comprometedores que son accesibles desde el exterior.
|
||||
|
||||
En general, es un grupo de [[White Hat (sombrero blanco)]] que pone bajo ataque una inforaestructura digital con tecnicas [[Black Hat (Sombrero Negro)]], con el objetivo de medir la eficacioa de sus medidas de seguridad y divisar eventuales brechas. Compañias como Microsoft ejecutan simulaciones regularmente utilizando Red Teams. El Departamento de Defensa de los Estados Unidos emplea Red Teams para probar la seguridad de sus propias infraestructuras informaticas. Estos equipos rojos están certificados por la Agencia de Seguridad Nacional y acreditados por el Comando Estrategico de los Estados Unidos, lo que les permite operar ataques a la infraestructura del Departamento de Defensa para identificar cualquier [[Vulnerabilidad]].
|
||||
11
Explicaciones Generales/Hacker/Tipo de hackers/Script kiddie.md
Executable file
11
Explicaciones Generales/Hacker/Tipo de hackers/Script kiddie.md
Executable file
@@ -0,0 +1,11 @@
|
||||
_Script Kiddie_, (_en español: Niño de Guión_) es un anglicismo propio de la jerga de internet que hace alusion a una persona falta de habilidades tecnicas, sociabilidad o madurez. El termino se hizo popular en los inicios del nuevo siglo. El logo o la bandera de los _Script Kiddies_ hace referencia a un pinguïno delante de un ordenador.
|
||||
![[Penguin_Admin.svg|Pinguïno mirando una computadora|300]]
|
||||
## Origen y caracteristicas
|
||||
|
||||
En los inicios del siglo XXI, surgen nuevos personajes anonimos llamados Script Kiddies (conocidos tambien por sus inciales SK), quienes intentan causar daños y hacerse famosos sin tener claridad en los objetivos de su quehacer. Previamente, durante los años 80, prolifero el termino [[Hacker]], el cual se entendia como el individuo motivado por la curiosidad, vulnera la seguridad de una infraestructura tecnologica, ubica su actuar como un reto y proceder se califica como una "intrusion benigna". No obstante se diferenciaba de la actitud de parte de los "novatos", la cual hay que decir que tambien se veria transformada, y a partir del año 2005, un sector de los SK se convierte en expertos perpetradores de [[Ciberataque|ciberataques]] con objetivos mas especificos. No obstante, muchos de ellos, se conformaron con causar prejuicios con sus conocimientos poco avanzados en la informatica.
|
||||
|
||||
Considerado un incompetente en una materia de actividad especifica o dentro de una comunidad, es un individuo que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intencion de aprender.
|
||||
|
||||
Se destaca la definicion que realiza en un informe la CMU (Carnegie Mellon University) en 2005, la cual definio que un script kiddie es _"el mas inmaduro pero a la vez por desgracia, el mas peligroso explotador y provocador de fallos de seguridad en internet. El script kiddie mas tipico usa tecnicas, programas, y scripts existentes, normalmente ya conocidos y faciles de encontrar, y los utiliza para poder encontrar y ahondar en las debilidades que se puede encontrar en otros ordenadores en internet, siendo muchos sus objetivos elegidos al azar y con poca consideracion y comprension de las consecuencias dañinas que pueden ocasionar"_. Hay que tener en cuenta que dicho informe, fue elaborado para el Departamento de Defensa de los Estados Unidos de América.
|
||||
|
||||
Es un termino utilizado de forma despectiva para descubrir a aquellos que utilizan programs y [[Script|scripts]] desarrollados por otros expertos para atacar sistemas de computadoras y redes. Es habitual asumir que los _script kiddies_ son personas sin habilidad para programar sus propios _[[Exploits]]_, y que su objetivo es intentar impresionar a sus amigos o ganar reputacion en comunidades entusiastas de la informatica sin tener alguna base firme de conocimiento informatico. Suelen tener intenciones maliciosas al igual que los _[[Lamers]]_, pero a la vez cuentan con escaso conocimiento informatico.
|
||||
@@ -0,0 +1,18 @@
|
||||
Un [[Hacker]] de sombrero blanco es un [[Hacker Ético]], o experto en la seguridad informatica, quien se especializa en pruebas de penetracion y otras metodologias para detectar [[Vulnerabilidad|vulnerabilidades]] y mejorar la seguridad de los sistemas de comunicacion e informacion en una organizacion. Tambien se refiere a hackers que no son agresivos o no realizan actividades ilicitas. Un _hacker Ético_ es un termino inventado por IBM. Es utilizado para diferenciar a los piratas informaticos que actuan sin malicia de los que sí, los cuales son mas conocidos como [[Cracker|crackers]] o [[Black Hat (Sombrero Negro)| black hats]]. Los _hackers_ de sombrero blanco tambien suelen trabajar en grupo conocidos como _sneakers_ o fisgones, [[Red Hat (Sombrero rojo)|equipo rojo]] o equipo tigre.
|
||||
|
||||
Los piratas informaticos blancos se estan convirtiendo rapidamente en una parte inportante de la proteccion de seguridad de una empresa. A medida que las amenazas evolucionen, las habilidades de los hackers blancos tambien deben evolucionar, incluida la [[Ingenieria Social]] y las tecnologias moviles. Tambien deben estar actualizados sobre coo los diferentes sectores y las tecnologias y los cambiantes estandares de seguridad. La demanda de hackers blancos esta aumentando a medida de que tambien aumentan el numero de amenazas a las que se enfrentan las empresas.
|
||||
|
||||
## ==Tactica==
|
||||
|
||||
Las pruebas de penetracion se centran en atacar el _software_ y los sistemas de computadoras, pero tambien los puertos abiertos en la red, examinando defectos a la hora de haber instalado el sistema o identificando fallos de seguridad. Un _hacker ético_ lo haria enviando correos al personal para pedirles detalles de sus contraseñas, hurgando en las papeleras de los ejecutivos, y generalmente entrando en los sistemas, sin el permiso o consentimiento de los objetivos. Solo los dueños de las empresas, el director general y miembros del Consejo de Direccion que hubieran pedido este tipo de revision de se seguridad sabrian lo que esta sucediendo. En los casos mas recientes, estos trabajos tienen un largo plazo (de semanas a meses). Algunos ejemplos incluyen el dejar una memoria USB con _[[Malware]]_ en areas publicas que frecuenten los empleados, para que parezca que alguno perdio la memoria USB y un empleado confiado la encuentre.
|
||||
|
||||
Otros metodos que llevan a cabo son:
|
||||
- [[DoS|Ataques de Denegación de servicio]]
|
||||
- Tacticas de [[Ingenieria Social]]
|
||||
- Escaneres como:
|
||||
- W3af
|
||||
- [[NESSUS]]
|
||||
- NexPose
|
||||
- Software como:
|
||||
- [[Metasploit]]
|
||||
|
||||
BIN
Explicaciones Generales/Hacker/Tipo de hackers/desktop.ini
Executable file
BIN
Explicaciones Generales/Hacker/Tipo de hackers/desktop.ini
Executable file
Binary file not shown.
Reference in New Issue
Block a user