1 / 7

A quien le es llamado un hacker

A quien le es llamado un hacker. Es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informático.

malory
Download Presentation

A quien le es llamado un hacker

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. A quien le es llamado un hacker Es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informático.

  2. 1. Acceder a un sistema informático: el termino lleva asociados las herramientas y trucos para obtener cuentas de usuario validos de un sistema informático. • Explorar y aprender a utilizar un sistema informático. Actividades de un hacker

  3. Introducirse en el sistema que tengamos como objetivo. • Una vez conseguido el acceso, obtener privilegios de root (superusuario). • Borrar las huellas. • Poner un sniffer para conseguir logín de otras personas • Instalar puertas traseras. Metodología para hackear

  4. La clasificación general de las actividades de un hacker son catalogadas por la ideología con la que actúan, los colores representan una ideología y un comportamiento. La clasificación solo tiene tres categorías hacker: • Black hats. • White hats. • Grey hats. Taxonomía hacker

  5. Nunca destroces nada intencionalmente en la computadora que estés crackeando. • Modifica solo los archivos que hagan falta para evitar tu detección y asegurar un acceso futuro al sistema. • Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema. • Ten cuidado a quien pasas información, de ser posible no pases nada a nadie que no conozcas su voz, numero de teléfono y nombre real. Reglas de un hacker I

  6. Nunca hackees en computadoras del gobierno, El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas no. • No uses BlueBox(es un aparato electrónico que emite diversos tonos por la línea telefónica y que se utiliza para realizar phone phreaking o hacking telefónico) a menos que no tengas un servicio local o un 0610 (Es el servicio de una telefonía que permite a los, conectarse a internet con tarifas más reducidas que las de llamada local.) Reglas de un hacker II

  7. No dejes en ningún BBS (BulletinBoardSystem, un sistema que permite a la gente leer los mensajes que otros han dejado y responder con otros mensajes) mucha información del sistema que estas crackeando. Di sencillamente “Estoy trabajando en un UNIX o en un COSMOS…” pero no digas a quien pertenece ni el teléfono. • No te preocupes en preguntar nadie te contestara, piensa que por responder a una pregunta, pueden cazarte a ti, al que te contesta o a ambos. Reglas de un hacker III

More Related