TIPOS DE HACKEO
Enviado por leyvon • 5 de Febrero de 2013 • Trabajo • 1.009 Palabras (5 Páginas) • 875 Visitas
INTRODUCCIÓN
A base del crecimiento tecnológico que se ha desarrollado durante los últimos años, nuestra sociedad en la actualidad ésta muy estrechamente relacionada con los instrumentos avanzados de alta tecnología, mostrándose interés por el manejo de estas herramientas y capacitándose constante mente en el uso de estás.
Sin embargo muchas personas al tener alta preparación en computación y avances tecnológicos, utilizan sus conocimientos para afectar a otros.
Es por eso que destinamos unas palabras de información para tener conocimientos de las distintas maneras de robo de información, infiltración en archivos, etc. También mencionando algunos tipos de identificación criminal que ha ayudado a las autoridades en el paradero de sospechosos criminales, y realizar métodos de interrogación.
HACKER.
Un “hacker” es una persona que burla la seguridad para dañar sistemas, archivos, robas cuentas, contraseñas y demás... a diferencia un craker es una persona que burla la seguridad de los sistemas pero sin ánimo de diñarlas son aquellas personas que filtran nombres de sistemas operativos, desarrollo, que se crakean software y demás cosas.
Hackear (término adaptado del inglés “hacking”) se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina. El término hackear también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red.
El término hackear se empezó a escuchar a principios de 1960 cuando el Instituto de Tecnología de Massachusetts se empezó a quejar de fallas en el servicio telefónico debido a que habían sido hackeadas. Lo que sucedió realmente fue que los hackers mezclaron las líneas de Harvard con las del MIT e hicieron llamadas de larga distancia desviando el cargo de la llamada a una instalación de radares cercana.
TIPOS DE HACKEO
TROYANOS VÍA MENSAJERÍA INSTANTÁNEA
Este tipo de hackeo se basa en la instalación de un programa con un troyano o "caballo de troya", como algunos lo llaman en referencia a la mitología griega, el cual sirve como una herramienta remota para hackear. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una particularidad del Troyano es que a la hora de ser cargado en un programa de mensajería instantánea de forma remota, el hacker sabrá el momento en que el usuario se conecta. Es aquí donde el intruso podrá robar información. La transmisión de datos de la computadora infectada a la del intruso se lleva a cabo gracias a que el programa de mensajería instantánea abre un túnel de comunicación el cual será aprovechado por el atacante. Cabe señalar que los troyanos tienen una apariencia inofensiva y no propagan la infección a otros sistemas por sí mismos y necesitan recibir instrucciones directas de una persona para realizar su propósito.
SNIFFEO
Es la práctica de poder capturar tramas de información que viajan sobre la red. Toda la información que viaja sobre el Internet, y que llega a una terminal, como lo es una computadora, es capturada y analizada por
...