0% encontró este documento útil (0 votos)
269 vistas18 páginas

Diferencias entre hackers y crackers

Este documento describe las diferencias entre hackers y crackers. Los hackers son personas con un alto dominio de la tecnología que buscan el conocimiento, mientras que los crackers intentan obtener acceso ilegal a sistemas para causar daños o ganar dinero y prestigio de forma deshonesta. También ofrece consejos para protegerse contra ataques de ingeniería social como verificar la identidad de quien envía correos electrónicos y no descargar archivos adjuntos sospechosos.

Cargado por

POOACA
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
269 vistas18 páginas

Diferencias entre hackers y crackers

Este documento describe las diferencias entre hackers y crackers. Los hackers son personas con un alto dominio de la tecnología que buscan el conocimiento, mientras que los crackers intentan obtener acceso ilegal a sistemas para causar daños o ganar dinero y prestigio de forma deshonesta. También ofrece consejos para protegerse contra ataques de ingeniería social como verificar la identidad de quien envía correos electrónicos y no descargar archivos adjuntos sospechosos.

Cargado por

POOACA
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Ciberseguridad

Curso de
Reforzamiento
FASE 2
Hackers y crackers
Es común escuchar en los medios o en las películas que tratan temas de
tecnología, que para poder identificara a los individuos como hacker o
cracker, se da por medio de sus acciones no correctas en la red o en
sistemas computacionales. 

En esta infografía te hablaremos sobre sus características.

El hacker
Origen del término a finales de los 60.

No es forzosamente un programador, sino


cualquier persona con alto dominio de su
profesión, capaz de solucionar problemas a través
de hacks (segmentos de código muy ingenioso).

Verdaderos conocedores de la tecnología de


cómputo y telecomunicaciones.

Su motivación es la búsqueda del conocimiento


como fuerza impulsora.

El cracker
Aquella persona que en forma persistente
realiza intentos hasta obtener acceso a
sistemas computacionales.

Una vez logrado el acceso produce daños a


los recursos del sistema atacado.

No necesariamente tiene el mismo nivel de


conocimientos que el hacker.

Su motivación puede ser ganar dinero y


prestigio, también pueden estar motivados
por la venganza o por fines anárquicos.
Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


¿Cómo protegerse contra los
atacantes de ingeniería social?
La mejor manera de protegerse contra los ataques de
ingeniería social es formar y concientizar a los usuarios,

a continuación, algunos tips:

Nada es gratis, si te llega alguna oferta de algún servicio


o producto gratuito, lo más seguro es que la información
que usted conoce o manipula sea el precio por pagar.

1
2
Ignore este tipo de mensajes y repórtelos.

Si te solicitan información, reflexiona si la persona


que te la está solicitando en realidad requiere de

3
dicha información.

Solicita autorización para compartir cualquier tipo


de información, aún si el solicitante es una autoridad.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


¿Cómo prevenir ataques de
Ingeniería Social?

1 Asegúrate de que el correo viene de quien

dice venir. Si lo consideras necesario contacta por


otro medio a la persona que te envió dicho correo.

Contacta a la mesa de servicio en caso de que


un técnico de sistemas quiera hacer cambios en
su equipo.
2
3 En caso de que se te solicite acceder a una página
web para prevenir el bloqueo de una cuenta,
ratifica lo anterior con mesa de servicio.

Reporta los correos de amenazas y de origen desconocido.

4
5 Ten cuidado con los correos y comunicaciones
fuera de la institución y con el asunto marcado
como urgente. Las entidades financieras no
solicitan claves de acceso por este medio.

Si encuentras dispositivos de almacenamiento


portátil tirados (memorias USB) no los insertes
en tus equipos. Entrégalos al área de seguridad
de la información.
6
7 No participes en juegos y promociones
virales que se encuentren en las redes
sociales de tus amistades.

Se precavido con las ligas que te lleguen a


través de correos, mensajes SMS, WhatsApp o
redes sociales, aunque sean de conocidos. Valida
con el emisor de que se trata dicho enlace.
8
9 No uses los enlaces de los mensajes
sospechosos, de preferencia escribe las URL de
forma manual evitando dar doble clic sobre el
enlace. En ocasiones apuntan a lugares
diferentes a lo escrito.

Desconfía de las personas que acabas de


conocer, especialmente si te están informando
de oportunidades urgentes o de alto impacto.

10
11 Valida las ofertas de trabajo que te lleguen por
redes sociales, asegúrate que la compañía y
persona existen. Desconfía si te ofrecen un
trabajo idílico por dichos medios.

Toma tus precauciones cuando descargues


archivos adjuntos de correos, SMS, WhatsApp;
especialmente si provienen de personal externo
a la organización.
12
13 Evita reenviar correos de notificación de
virus o ataques. Repórtalos a Seguridad
de la Información.

Cualquier correo que te llegue de una


entidad con la cual no tienen relación, ni
problema alguno, ignóralo y repórtalo a
Seguridad de la Información.
14
15 Crea una cuenta de correo para asuntos
personales y utiliza el de la institución
solo para cuestiones laborales.

No utilices información personal para crear


contraseñas, como fechas de nacimiento, de
cumpleaños, nombres de familiares o mascotas,
gustos o hobbies, y demás relacionado.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


16
Tipos de Malware
Como se ha comentado anteriormente, el malware ha
evolucionado y hoy en día encontramos diferentes tipos,

con características propias que los diferencian entre ellos.

Existen muchos tipos de malware, a continuación, te


mostramos algunos de ellos con un breve ejemplo, da clic
en el botón verde para ver más ejemplos:

Los Jokes Programs tienen como objetivo crear algún


efecto molesto o humorístico como una broma. Es el tipo
que menos daño produce sobre el equipo de cómputo.

Existen malwares conocidos como bombas lógicas. Son


modificaciones en un programa que lo obliga a ejecutarse
de manera diferente bajo ciertas circunstancias.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Están también los retrovirus, estos son programas que tienen
como objetivo evitar u obstaculizar los controles de defensa como
un antivirus, firewall personal u otros programas de seguridad.
Pueden modificar los parámetros de detección de un antivirus de
forma tal que no detecte varios tipos de malware, o detener la
ejecución del mismo.

El malware de tipo adware reproduce anuncios publicitarios


automáticamente. Este tipo de malware surge en los programas
de tipo shareware, en los que después de que termina el periodo
de prueba, la compañía que diseñó el programa le recuerda al
usuario que es necesario pagar el software. Los anuncios pueden
ser desplegados a través de ventanas emergentes, componentes
de la interfaz de usuario o pantallas presentadas durante la
instalación de actualizaciones de otros productos.

Por otro lado, los spywares son programas que recopilan


datos personales del usuario, sin su conocimiento, ni su
consentimiento. Ejemplos de la información recolectada son
datos de navegación, páginas web visitadas y compras online.
Algunos tipos de spyware también graban contraseñas,
credenciales de registro y detalles de la tarjeta de crédito
del usuario. En la mayoría de los casos esta información se
envía al creador del spyware, que puede usarla en beneficio
propio, o venderla a un tercero.

A medida que el malware fue apareciendo,


surgieron falsos programas de seguridad que
desplegaban un mensaje indicando que la
computadora estaba infectada, y sugiriendo que se
instale un programa para desinstalar el equipo. Da
clic en el botón verde para conocer más.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Un malware puede apoyarse en otro para su propagación e instalación.
Este es el caso de lo que se conoce como downloaders. Este tipo de
malware tiene como objetivo el descargar otros malware. Para
optimizar procesos de creación, quienes están detrás de las amenazas
informáticas han separado a las mismas en distintos componentes,
cada uno de ellos con distintos objetivos. En lugar de tener que
desarrollar un único malware que realice todas las funciones, las
mismas se han separado.

Los downloaders suelen mantener un funcionamiento sencillo, y


programados para ser el vector de ingreso al equipo informático de la
amenaza real. Una vez cumplida la función de descargar e instalar la
amenaza principal, el troyano downloader ya no realiza otra acción.

Algunos usuarios sólo usan la computadora en casa y


otros, que tienen asignada un equipo en su lugar de
trabajo, tienen una en casa para uso personal. Estas
personas pueden pensar que nadie está interesado en
su equipo casero, ya que la información que manejan
no es del interés de nadie. Sin embargo, lo que puede
ser de interés para ciertas personas no es la
información que este tipo de gente maneja sino el
equipo en sí. Las “botnets”, conocidas en español
como redes de bots, son precisamente redes
compuestas por computadoras infectadas,
generalmente de usuarios caseros, que pueden ser
controladas de forma remota.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Un keylogger es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se
realizan en el teclado. Cuando se trata de un dispositivo hardware,
este se sitúa entre el teclado y el sistema operativo para interceptar y
registrar la información sin que el usuario lo note. Después de pasado
un tiempo, el atacante puede retirar el dispositivo y acceder a todo lo
que se encuentre registrado dentro de este. Otros tipos de
dispositivos se pueden acceder de forma remota para recuperar lo
almacenado dentro de estos.

Los crimewares son programas que han sido específicamente


diseñados para robar datos financieros, números de tarjetas de
crédito, contraseñas, etc. El objetivo del crimeware es obtener
beneficios económicos, ya sea de forma directa utilizando la
información robada para vaciar cuentas bancarias, intercambiar datos
confidenciales, etc. Indirectamente: por ejemplo, mediante el alquiler
de botnets, o venta de malware.

El disco duro de la mayor parte de los equipos se


divide en sectores. En uno de estos sectores se
encuentra el código que lee el equipo al momento
en que se enciende, y que inicia el sistema
operativo para que el usuario pueda usar dicho
equipo. Da clic en el botón verde para conocer
más.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Una de las tecnologías que surgió en los últimos años fue la

criptomoneda o criptodivisa. A diferencia de la economía que todo

mundo conocemos, las nuevas divisas no son producidas o

fabricadas por una banca central. En su lugar se usan programas de

cómputo que resuelven un problema matemático, y que compiten

con otros para resolver dicho problema. El primero en resolver

dicho problema se lleva una recompensa.

Al proceso de resolver el problema se le conoce como minado. Los

bitcoins mining viruses, son programas que tienen por objetivo

utilizar los recursos del equipo de cómputo infectado para “minar”,

de forma tal que no tengan que invertir en recursos electrónicos y

ganar la recompensa si logran resolver el problema antes que nadie.

Reflexiona
En el siguiente video te presentamos
algunos ejemplos de código malicioso,
al terminar de verlo te invito a que
realices la siguiente reflexión personal:

¿Con qué frecuencia recibo

este tipo de amenazas?

¿Qué hago ante ellas?

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Recomendaciones para

evitar caer en un Phishing

No confies nunca en la imagen. Revisa las direcciones

de correo electrónico y direcciones de internet que

aparecen, en la mayoría de las ocasiones son

direcciones diferentes a las verdaderas u oficiales.

Nunca descargues archivos de mensajes

sospechosos, estos pueden contener un programa

malicioso.

Realiza copias de Seguridad de la Información de forma

periódica para evitar perderla en caso de que hayas sido

víctima de esta modalidad.

Actualiza regularmente el sistema operativo,

antivirus y otros programas.

Lee siempre la declaración de privacidad y las

condiciones de uso antes de instalar algo. Verifica

(en Internet) si el software que quieres descargar

es de confianza.

Cierra las ventanas emergentes que no sean de su

confianza haciendo clic en la cruz roja que se

encuentra en la esquina superior derecha. Nunca

hagas clic dentro de ellas.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Spoofing
Una de las primeras acciones que llevamos a cabo cuando
recibimos un correo electrónico es verificar quien lo envió, o
de donde proviene. Esto lo hacemos validando el nombre de
la persona que aparece en el correo. Dependiendo de la
plataforma en la que se lea el correo, será como se
despliegue el nombre.

En algunas ocasiones se despliega la foto, o logo del emisor.


Una vez leído de donde proviene, podemos saber si
confiamos en su contenido o no, así como en los archivos
adjuntos o ligas que contenga el correo.

Sin embargo, es posible a través de ciertas herramientas, o


metodologías que se despliegue el nombre de la persona
que se desee. Es decir, un correo podría indicar que
proviene del emisor agonzalez@[Link], siendo que en
realidad viene de otra persona. Esto es lo que se conoce
como Spoofing de correo electrónico.

Spoofing en inglés significa falsificar o engañar, es


una técnica de suplantación de identidad que se
utiliza para cometer delitos en el entorno virtual.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


El spoofing de correo electrónico es muy utilizado para llevar

ataques de phishing, para suplantar la identidad de la persona

que envía el correo electrónico (el remitente no es quien dice

ser). Es relativamente fácil de realizar debido a que los protocolos

básicos de los servicios de correo electrónico no cuentan con

mecanismos de autenticación.

A continuación, te comparto algunas recomendaciones

que puedes seguir, para evitar ser víctima de Spoofing:

Ignorar los correos de usuarios desconocidos o que no se

hayan solicitado, elimínalos directamente.

No des respuesta a estos correos.

No accedas a los enlaces, ni descargues archivos adjuntos en

estos correos.

Cambia periódicamente las contraseñas.

Cuando te conecte a un sitio web que solicite información

confidencial. Comprueba que la dirección del sitio comienza

con “https ” y de preferencia teclea la información del sitio

web, si no es así no introduzcas datos personales.

Si tienes dudas del sitio, consulta directamente con la

empresa.

Reflexiona
¿Has sido víctima de un intento de Spoofing?

¿Has identificado contenido fraudulento en

algún correo recibido?


¿Conoces cómo marcar correos como


Material propiedad de la Asociación de Bancos de México ABM, A.C.

fraudulentos?
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Ransomware
El Ransomware es un Malware que impide a los
usuarios acceder a su sistema o archivos personales
y que exige el pago de un rescate para poder
acceder de nuevo a ellos.

Las primeras variantes de ransomware se crearon al final de la


década de los 80. Existen diferentes tipos de Ransomware, como:

Scareware: Mensaje emergente que le informa de que


se ha detectado malware y que la única forma de
librarse de él es pagar.

Bloqueadores de pantalla: Al encender el equipo


aparece una ventana que ocupa toda la pantalla, a
menudo acompañada de un emblema de aspecto oficial
del FBI, que le indica que se han detectado actividades
ilegales en su computadora y que debe pagar una
multa.

Cifrado: Secuestra los archivos y los cifra, exigiendo un


pago para volver a descifrarlos y devolverlos.

Algunos ejemplos de ransomware, son:


CryptoLocker, WannaCry, Bad Rabbit, Cerber,
Crysis, CryptoWall, GoldenEye, Jigsaw y Locky.
Todos llevan a cabo la misma acción, cifrar la
RANSOMWARE información y solicitar un “pago de rescate” para
recuperarla. La diferencia entre ellos es la forma en
que infectan la computadora y se propagan por los
equipos de la organización, las vulnerabilidades
aprovechadas, el rescate solicitado, y el tipo de
dispositivo al que está dirigido (puede ser una
computadora o un dispositivo móvil).

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Ransomware

Timeline

2017

WannaCry

2016
NotPetya

TeslaCrypt
Chimera

Locky
Jigsaw

SamSam
Zcryptor

Ransom32
CryptXXX

Petya KeRanger
2015

RaaS

Encoder

2014

Sypeng
Criptowall

CTB-Locker

Sypeng
2013

Simlocker
Cryptolocker

2012

Reveton

2004-2006

GPCode Archievus

1989

AIDS Trojan

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Amenazas y recomendaciones
para menores de edad

Grooming
Acciones que realiza un adulto

utilizando engaños y mentiras

que buscan ganarse la

confianza de niñas, niños y

adolescentes, haciendo uso de

las tecnologías de información

y comunicación.

Sexting
Envío o recepción de

contenido de tipo sexual

(principalmente fotografías o

videos), los cuales son

producidos por quien los

envía a través de dispositivos

de comunicación.

Sextortion
Forma de amenaza que

sucede después de que una

persona ha logrado ganarse la

confianza de alguien y

obtienen imágenes o videos

con contenido sexual.

Cyber

bulling
Engloba el uso de tecnologías

de información y comunicación,

para causar daño psicológico,

verbal o social de manera

repetida, deliberada y violenta.

Navegar en internet, hacer uso de las redes sociales y comunicarnos


usando la tecnología es una experiencia gratificante y positiva.

Sin embargo, el uso de las tecnologías de información y comunicación,


como computadoras o teléfonos celulares pueden tener grandes riesgos
para los niños, niñas y adolescentes; razón por la cual es necesario estar
conscientes de los peligros y amenazas en el Internet

y cómo protegernos.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Amenazas y recomendaciones
para menores de edad

Recomendaciones
Tómate el tiempo necesario para descubrir cómo pasan el tiempo tus
hijos en Internet y haz que te muestren cómo se comunican con sus
amigos.


Enséñales a salvaguardar su privacidad en la red mediante:

C
Compartir únicamente Coloca el equipo de Crea áreas libres de
información personal como cómputo de la casa en tecnología, por ejemplo: las
tu número de teléfono, una habitación familiar habitaciones de tus hijos.

dirección, escuela, equipo de modo que puedas


de deportes, etc., con gente supervisar sus
que conocen bien en la actividades en la red.

vida real.

D E F
Dile a tus hijos que no Enséñale a los niños, niñas ¡Fomenta la confianza
deben reunirse con amigos y adolescentes que la mutua transmitiendo a
en línea que no conocen en diferencia entre lo que está tus hijos que pueden
persona sin la supervisión de bien y lo que está mal es la hablarte sobre sus
un adulto, recuerde que las misma que en la vida real.

errores, de modo que


apariencias engañan.

puedan buscar soluciones


juntos! Los errores son
parte del aprendizaje.

G J L
Genera una comunicación Juntos, asegúrense de saber:

La creación de perfiles
de confianza con los niños, seguros con ajustes de
niñas y adolescentes e privacidad activados.

Cómo rechazar contactos o
infórmales sobre los peligros
bloquear personas de una
de las Redes Sociales.


lista de contactos.

La protección de sus
contraseñas.

Las funciones de seguridad y


de reportes que están
disponibles en los sitios Web
que usan.

M S U
Monitorea el historial Sólo contactando y Utiliza controles
de búsqueda del respondiendo a parentales para
navegador en Internet.

personas que conocen restringir el acceso a


en la vida real.

 páginas con contenido
no apto para niños,
Siempre pedir el niñas y adolescentes.

permiso de sus padres


antes de subir
imágenes de sí mismos
o de su familia, casa,
escuela, etc.


Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Crimen vs delito

¿Qué es un ciberdelito?

Aquella actividad ilícita llevada a cabo

por un ciberdelincuente mediante

equipos informáticos, Internet o a

través de redes virtuales.

Actualmente existen dos tipos de ciberdelitos, el

Cyber-enabled crimes y el Cyber-dependent crimes.

Cyber-enabled crimes son los crímenes cibernéticos que

pueden incrementarse a gran escala por el uso de dispositivos

electrónicos. Algunos ejemplos son:

Fraudes
Cyberbullying

Pornografía
Sexting

Cyber-dependent crimes son aquellos crímenes que solo pueden

ser cometidos mediante el uso de tecnologías de comunicación.

Consiste en intrusiones ilícitas en redes de cómputo, a través de

hacking, interrupción o degradamiento de la funcionalidad y el

espacio de red, esto mediante ataques de malware.

Algunos ejemplos son:

Minería de bitcoins en servidores

Ransomware

Botnets

Defacement (modificación de páginas web)

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.

También podría gustarte