El Predicador
Hace poco tuve la oportunidad de asistir a unas conferencias del FBI, sobre seguridad y delitos informáticos, para saber cómo protegernos de estos criminales de la red.
A continuación les explicaré un poco a cerca de cómo funciona todo este mundo.
¿Que es un hacker?
Es una persona con buenos conocimientos tanto en programación, redes, puertos y todos los componentes necesarios que hacen posibles las comunicaciones entre computadoras, para utilizarlos con el fin de ingresar a lugares donde no están invitados a estar.
Pero la sociedad colocó en un solo círculo a todos los piratas cibernéticos, dentro del bajo mundo existen varios tipos de piratas cibernéticos de los cuales voy a destacar los más importantes.
* Lammers.
Son aquellos que se consideran hackers, pero en realidad no tienen ni idea de lo que es hackear solo causan daños en las redes infectándolas con virus que bajan de Internet o se meten en computadoras pero sin conocimiento, solo con programas que se bajan de Internet.
* Newbies o Wanabes.
Son verdaderos aprendices de hackers, aquellos que recién están empezando en este mundo y lo único que hacen es leer y leer toda la información posible.
Empiezan hackeando sus propios ordenadores como pruebas.
* Script Kidies.
Son jovenzuelos en la mayoría de los casos.
Expertos en programación de scripts, su campo de acción se encuentra en los canales del MIRC.
* Prehackers.
Son todos los hackers expertos en sistemas de telecomunicaciones como la telefonía, celulares, cabinas telefónicas, tarjetas inteligentes y algunas otras áreas.
Siempre buscan como llamar gratis.
* Hackers.
Son personas con elevado conocimiento de la computación tanto en hardware como en software, vulneran los servidores mas seguros con la finalidad de avisar a la empresa que tiene alguna vulnerabilidad, nunca aprovechan la información obtenida.
Lo irónico es que todos escuchan la palabra “hacker” y creen que es un terrible criminal que debe estar en la cárcel cumpliendo una condena, cuando en realidad son los chicos buenos de la película ya que hackean con el fin de ayudar y orientar.
* Crackers.
Poseen el mismo conocimiento que los hackers, pero estos vulneran las redes y sistemas con la finalidad de aprovecharse de la información que encuentran o para dar de baja grandes empresas.
¿Cómo entran a las computadoras?
La forma en que estos piratas logran entrar en las computadoras es a través de los puertos de la misma, una computadora tiene alrededor de 149 Puertos los cuales son utilizados para poder tener comunicación o conexión a Internet.
Por ejemplo…
Desde el momento en que logramos una conexión a Internet y podemos navegar a través de la red, nuestra computadora se torna increíblemente vulnerable a estos ataques a través de dichos puertos.
Para seguir les mencionaré algunos de los puertos más vulnerables y peligrosos, puertos que pueden ser utilizados por los piratas para hackear tu computadora.
* Puerto 11 TCP/UDP SYSTAT.
Muestra información acerca del host como usuarios conectados, carga del sistema, procesos en funcionamiento, etc.
* Puerto 23 TCP/UDP TELNET.
Vulnerable a toma de sesiones.
Es preferible utilizar en su lugar otras soluciones como SSH.
* Puerto 25 TCP/UDP SMTP.
Históricamente la mayoría de las entradas en hosts han venido a través de este puerto.
Leer aquí nota completa
Hace poco tuve la oportunidad de asistir a unas conferencias del FBI, sobre seguridad y delitos informáticos, para saber cómo protegernos de estos criminales de la red.
A continuación les explicaré un poco a cerca de cómo funciona todo este mundo.
¿Que es un hacker?
Es una persona con buenos conocimientos tanto en programación, redes, puertos y todos los componentes necesarios que hacen posibles las comunicaciones entre computadoras, para utilizarlos con el fin de ingresar a lugares donde no están invitados a estar.
Pero la sociedad colocó en un solo círculo a todos los piratas cibernéticos, dentro del bajo mundo existen varios tipos de piratas cibernéticos de los cuales voy a destacar los más importantes.
* Lammers.
Son aquellos que se consideran hackers, pero en realidad no tienen ni idea de lo que es hackear solo causan daños en las redes infectándolas con virus que bajan de Internet o se meten en computadoras pero sin conocimiento, solo con programas que se bajan de Internet.
* Newbies o Wanabes.
Son verdaderos aprendices de hackers, aquellos que recién están empezando en este mundo y lo único que hacen es leer y leer toda la información posible.
Empiezan hackeando sus propios ordenadores como pruebas.
* Script Kidies.
Son jovenzuelos en la mayoría de los casos.
Expertos en programación de scripts, su campo de acción se encuentra en los canales del MIRC.
* Prehackers.
Son todos los hackers expertos en sistemas de telecomunicaciones como la telefonía, celulares, cabinas telefónicas, tarjetas inteligentes y algunas otras áreas.
Siempre buscan como llamar gratis.
* Hackers.
Son personas con elevado conocimiento de la computación tanto en hardware como en software, vulneran los servidores mas seguros con la finalidad de avisar a la empresa que tiene alguna vulnerabilidad, nunca aprovechan la información obtenida.
Lo irónico es que todos escuchan la palabra “hacker” y creen que es un terrible criminal que debe estar en la cárcel cumpliendo una condena, cuando en realidad son los chicos buenos de la película ya que hackean con el fin de ayudar y orientar.
* Crackers.
Poseen el mismo conocimiento que los hackers, pero estos vulneran las redes y sistemas con la finalidad de aprovecharse de la información que encuentran o para dar de baja grandes empresas.
¿Cómo entran a las computadoras?
La forma en que estos piratas logran entrar en las computadoras es a través de los puertos de la misma, una computadora tiene alrededor de 149 Puertos los cuales son utilizados para poder tener comunicación o conexión a Internet.
Por ejemplo…
Desde el momento en que logramos una conexión a Internet y podemos navegar a través de la red, nuestra computadora se torna increíblemente vulnerable a estos ataques a través de dichos puertos.
Para seguir les mencionaré algunos de los puertos más vulnerables y peligrosos, puertos que pueden ser utilizados por los piratas para hackear tu computadora.
* Puerto 11 TCP/UDP SYSTAT.
Muestra información acerca del host como usuarios conectados, carga del sistema, procesos en funcionamiento, etc.
* Puerto 23 TCP/UDP TELNET.
Vulnerable a toma de sesiones.
Es preferible utilizar en su lugar otras soluciones como SSH.
* Puerto 25 TCP/UDP SMTP.
Históricamente la mayoría de las entradas en hosts han venido a través de este puerto.
Leer aquí nota completa
No hay comentarios.:
Publicar un comentario