Como protegerse de un hacker [FULL]

1. Introduccion


En primer lugar todos los hackers, o mejor dicho los que se hacen llamar "hackers", son personas con verdaderos conocimientos informaticos que crean programas´, llamados Troyanos, para permitir la infiltracion de una persona a una computadora. Todos estos programas funcionan de la misma manera, lo que tienen en cumún es que necesitan ser ejecutados tu computadora. Por eso os recomiendo que NUNCA recibas archivos de personas a la cual no conoces de nada o que desconfíes de ella, por que no solo te pueden pasar un virus, sino tambien te pueden pasar este tipo de programa para borrarte todo tu disco duro o leerte información contenida en el.

2. ¿Como te podes dar cuenta de que te entraron?

La razones por las que te puedes dar cuentan que te entrarón son muchas, aqui pongo algunos ejemplos:

-Se te empieza a abrir y cerrar el cd.
-Estas navegando y tu computadora empieza a trabajar duro y el modem tambien por nada.
-Se te cierran programas.
-La computadora te entra a cualquier pagina.
-No puedes escribir bien.
-Te aparecen mensajes insolitos en tu computadora.
-Te aparecen imagenes que no puedes sacar.
-Se te cruzan los botones del mouse.
-Empieza una musica rara.
-Se te apaga el monitor por nada.
-El mouse se te mueve solo.
-Te empieza a funcionar mal el teclado.
-Se te desaparece la barra de tareas como si nada.
-O simplemente se te cierra Windows como si nada.



3. ¿Como borrar estos programas para que no me entren mas?

Es fácil, esxisten programas hechos especialmente para protejerte o para borrarte los programas. El programa mas utilizado para hackear en todo en mundo es el Netbus. Para sacarte el Netbus de encima haces lo siguiente:

El nombre del archivo originalmente es Patch.exe, y para sacartelo de encima tenes que escribir patch /remove
Muchas veces te mandan este archivo pero con otro nombre, como difereciarlo?
Muy facil, aunque le cambies el nombre siempre tiene el mismo icono que es un satelite, y el archivo ocupa 483 Kb.
Si no encuentras el archivo y piensas que te entraron con el Netbus, baja este programa llamado, que hara que aunque tengas el archivo se haga IMPOSIBLE para otro entrar a TU computadora.

Otro muy usado es el Back Orifice.
El nombre original del archivo es Boserve.exe, pero, ¿cómo diferenciarlo si le cambian el nombre?
Facil, primero, el archivo no posee icono alguno y ocupa 122 Kb.
¿Como hago para sacarmelo de encima?
Baja el que se fijara si tienes el Back Orifice y si es asi te lo va a borrar.
Despues de esos dos hay infinidad de programas parecidos pero el 90% de las personas que entran con programas entran con esos dos.

pc


Tipos de hackers



Muchos no saben diferenciarlos ya que se le conoce como Hacker o se dice que es un Hacker a cualquiera que puede hackear una página web, romper un password, si sabe de programación, en fin, hasta a los que arreglan computadoras algunos le dicen que son tremendos Hackers.
La mayor parte del tiempo se usa la palabra Hacker de forma incorrecta ya que no conocemos realmente el significado de la misma y la asociamos a personas con solo conocimientos en computadoras. Pues hay varios tipos de Hackers y quiero mencionarte 8 Tipos de Hackers Que Debes Conocer a continuación:

1. Black Hat Hackers


Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers. El termino se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora.

Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida mas difícil a los White Hat Hackers. Los Black Hat Hackers a menudo buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. La motivación numero uno de un Black Hat Hackers es el dinero.

La clasificación de Sombrero Negro proviene de la identificación de los villanos en las películas antiguas del viejo oeste que típicamente usaban Sombreros Negros.

2. White Hat Hackers


Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.

Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien.

La clasificación de Sombrero Blanco proviene de la identificación de los Héroes en las películas antiguas del viejo oeste que típicamente usaban Sombreros Blancos.

3. Gray Hat Hackers

Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.

4. Crackers


Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.

También se le conoce como Crackers a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante ingeniería inversa.

5. Script Kiddies

Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación.


6. Phreaker

El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP). Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.

7. Newbie

El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer. Es un principiante inofensivo en busca de mas información sobre Hacking.

A veces se les confunde con un “Lammer” al comenzar a presumir sobre sus “nuevas habilidades” adquiridas y muchas veces terminan siendo una de 2 cosas: Lammers o maduran y se convierten en Hackers.

8. Lammer

El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. Muchas veces se las hecha de que es un Hacker.

Es el que ha bajado cientos de libros y videos de sitios donde se propaga la piratería de diversos temas de hacking, te lo dice y no ha leído ni visto ninguno de los videos, solamente los almacena convirtiéndose en lo que yo le llamo un “Download Junkie”.

Es el que te dice “Ah no te metas conmigo o te hackeo tu cuenta de Facebook o tu email” Es el que se cree que todo lo sabe, que dice que programa en varios lenguajes de programación como Ruby, C++, Phyton entre otros. Es mas es el que dice que sabe programar en lenguaje binario solo con 0 y 1.

En otras palabras es un Wanna Be!

Quiere ser un Hacker pero le falta mucho para llegar a serlo, es mas si realmente fuera un Hacker… No lo estuviera diciendo a todo el mundo ni estar presumiendo.

Los últimos 2 realmente no son tipos de Hackers pero había que mencionarlos ya que es parte del ciclo. Muchas empiezan como Newbies, a la que comienzan a presumir pasan a ser Lammers, si maduran y cogen las cosas en serios algún día se pueden convertir en un Hacker, pero en el momento que eso sucede ya no se hacen llamar Hackers…

hacker




Cuidado con los Crackers!!!!


Violar archivos personales, esparcir calumnias por mail o expandir virus que aletargan los computadores son los pasatiempos favoritos de los crackers, individuos con pésimas intenciones que usualmente se confunden con los hackers. Aquí, prácticas sugerencias para protegerse de ellos.


No hay que confundir a un hacker con un cracker. Aunque ambos tienen los conocimientos como para contaminar una red con virus, meterse en correos ajenos o borrar archivos del disco duro, el cracker busca dañar a terceros, mientras que el hacker se hace experto en sistemas computacionales por puro amor a la informática. Un hacker puede ser muy cotizado en empresas como Apple o Microsoft para poner a prueba sus softwares y hacerlos menos vulnerables a la intromisión de terceros. Un cracker, en cambio, usa su sabiduría cibernética para molestar o delinquir.
Mientras en la Brigada del Ciber Crimen de la PDI aumentan los casos de usurpación de identidad y violación de la privacidad de mails, lo más seguro es proteger al computador con los programas adecuados. José Ignacio Stark (25), director del área de desarrollo de proyectos digitales de la agencia de publicidad AldeA Santiago, aconseja algunas medidas para protegerse contra el crackeo:

Normas básicasde seguridad:


-Preferir el cable al wifi: “Si uno está en su casa, es mejor conectarse a internet con el
cable, debido a que las redes inalámbricas son más vulnerables. Pese a que soy un fan de la conexión wifi abierta para que todos lo puedan ocupar, es mucho más seguro tenerla cerrada”.


-Claves seguras: “Jamás poner claves del tipo 123456, el cumpleaños, RUT o nada que
pueda deducirse si alguien te conoce. Las mejores son las con símbolos o combinaciones de números y letras. Es recomendable cambiarlas cada tres meses”.


SEGÚN DATOS DE LA BRIGADA DEL CIBER CRIMEN DE LA PDI, EN 2009, 29% DE LOS CHILENOS ASEGURÓ HABER SIDO VÍCTIMA DE UN INTENTO DE ROBO POR INTERNET, DENOMINADO PHISHING.


- Tener un buen antispyware: “Los spywares son programas que espían el comportamiento de un usuario en internet para comercializar datos privados. Es por culpa de ellos que los mails se saturan con correos spam o información publicitaria. Para impedir que se instalen, recomiendo Spybot Search & Destroy, que puede descargarse gratis en www.safer-networking.org/en/spybotsd/index.html”.


- Navegar por Firefox: “ Tiene más filtros que otros navegadores como Explorer o
Safari, lo que hace más difícil que entren virus cuando uno está en internet ”.


- Usar un firewall o cortafuegos: “Este tipo de programas alertan la presencia de virus
en páginas web o en archivos descargables. Recomiendo el Comodo Firewall Pro, que se descarga gratis en www.personalfirewall.comodo.com”.


- Desinstalar programas: “Cuando se bajan programas queda registrada la ruta de acceso al sistema, lo que ayuda a un cracker a entrar. Para no dejar pistas, después de descargar cualquier programa hay que borrar los datos con una aplicación como el Revo Uninstaller, que puede bajarse gratis en www.revouninstaller.com”.

Espero que les sirva la info.



peligro