Professional Documents
Culture Documents
Hackers
Por medio de Twitter amagaron con un ataque el prximo 2 de julio: "Las elecciones sern lo suficientemente seguras para evitar nuestros caones El ? conocimiento #IFE Tango tuite es libre. Down", "@MexicanH. Somos Annimos. El colectivo seSomos prepara para una nueva arremetida Legin. contra el portal electoral pues se manifiestan No perdonamos. incoformes con la situacin poltica actual del No olvidamos. pas. Esperadnos! "En una democracia verdadera, no importara el partido al que se perteneciera, ya que la prioridad seran los intereses de la sociedad, su rescate y su atencin. Ya basta! Le gritamos al gobierno, y otro Ya basta! a nuestra indiferencia y a nuestra ignorancia", sentenciaron a travs de un comunicado.
Definicin de Hacker
La palabra hacker (pirata) se utiliza normalmente para describir a alguien que se infiltra en un sistema informtico y computadoras con el fin de eludir o desactivar las medidas de seguridad. Hacking = Hackear: se le llama as a las actividades que realizan los Hackers.
Caractersticas de un Hacker
Es curioso y paciente. No hace daos al sistema donde entra. Es inconformista. Discreto. Disfruta la exploracin de los sistemas. Programa de forma entusiasta. Es un experto en un programa en particular. Hacen congregaciones como: LaRed. Disfruta los retos intelectuales.
Tipos de Hackers
Lamer: son hackers novatos. Hacker: amplios conocimientos de informtica, redes, internet y dems tecnologas asociadas; que utiliza para evadir la seguridad de un sistema sin fines de lucro. Cracker: es un hacker con amplios conocimientos en romper cadenas y keys con fines lucrativos.
No al Crackeo
Extorsin
Venganza
Robo de informacin
Herramientas de ataque
Ingeniera Social
consiste en la obtencin de informacin sensible y/o confidencial de un usuario cercano a una sistema u organizacin explotando ciertas caractersticas que son propias del ser humano.
Factor Insiders
Desde dentro de la Institucin u Organizacin.
Malware
Constituyen tambin una de las principales amenazas de seguridad para cualquier Institucin u Organizaciones y aunque parezca un tema trivial, suele ser motivo de importantes prdidas econmicas. Esta amenaza se refiere a programas que causan algn tipo de dao o anomala en el sistema informtico. Dentro de esta categora se incluyen los programas troyanos, gusanos, virus informticos, spyware, backdoors, rootkits, keyloggers, entre otros.
Contraseas
Contraseas debiles
Malware
Mejor conocido como cdigo maligno este tiene como objetivo infiltrarse en la computadora sin el consentimiento del propietario.
Tipos de Malware
No malicioso: son creados como experimentos, bromas o para molestar; sin causar daos graves. Malicioso: creados para hacer dao y robar informacin como son:
Malware. Troyanos. Virus. Gusanos. Rootkits: procesos-fantasmas corriendo al mismo
Backdoors: permitir un acceso remoto ms fcil. Drive-by downalds: instalan spyware o cdigos que dan informacin de los equipos sin que el usuario se percate.
tiempo.
ROBO DE INFORMACIN: Keyloggers (contraseas y usuarios usados en un equipo) y Stealers (robo de informacin privada como mensajera instantnea y navegadores web). Su propsito es el robo de informacin sensible para la obtencin de beneficios econmicos.
Llamadas telefnicas:
Ataques distribuidos: Botnets: creadores de Spam. Otros tipos: Rogue software (hace creer al usuario que esta infectado)y Ransomware(secuestra archivos y los cifra).
Dialers: realizan una llamada a un nmero de telfono de tarificacin especial, muchas veces internacional, y dejan la lnea abierta cargando el coste de dicha llamada al usuario infectado.
Mientras la informacin se transmite a travs del protocolo de comunicacin, un atacante podra interceptar el mensaje Bit-Flipping
Integridad.
Disponibilid ad.
Hackers famosos
Kevin Mitnick
cobr fama a partir de los aos 80, cuando logr penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995 y su encarcelamiento. Tras su puesta en libertad en 2002 se dedica a la consultora y el asesoramiento en materia de seguridad, a travs de su compaa Mitnick Security.
Adrian Lamo El hacker vagabundo por realizar todos sus ataques desde cibercafs y bibliotecas. Su trabajo ms famoso fue la inclusin de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. Stephen Wozniak comenz su carrera como hacker de sistemas telefnicos para realizar llamadas gratis; se dice que hasta llam al Papa en los aos 70. Ms tarde form Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnologa. Michael Calce El da de San Valentn de 2000, con apenas 15 aos de edad, lanz un ataque que afect a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. Actualmente trabaja en una empresa de seguridad informtica.
Abr./23/ 1998:
Senado de la Repblica
Abr./29/1998:
INEGI
Jul./14/1998
Secretara de Salud
Ataques famosos
Hackers vulneran sitio de symantec
03/08/99
El cierre de Megaupload
por cargos de violacin de derechos de autor, gener la inmediata respuesta del colectivo mundial de hackers, Anonymous.
Restricciones legales.
En algunos pases existen muchas restricciones legales para el comercio electrnico, y esto impide la evolucin del desarrollo de las aplicaciones y la implementacin de software de seguridad para los negocios en lnea. Desgraciadamente, no slo se enfrenta el problema tcnico sino el legal porque cuando se utiliza una firma electrnica autorizada por las empresas involucradas en una transaccin, por ejemplo, no se puede probar en un juicio que esta firma es autntica. No existe una autoridad certificadora, ste es uno de los problemas ms serios. No se puede considerar que la seguridad sea cuestin de una sola cosa, ya que hay muchos elementos y soluciones en la infraestructura de informtica de una empresa.
De acuerdo con el dictamen se busca tipificar y sancionar nuevas conductas delictivas que han surgido con los avances tecnolgicos como la Internet y que son realizados por los llamados "hackers" y "crackers".
"Dichas personas se introducen en sistemas prohibidos, con el propsito de hacer dao mediante la manipulacin realizando fraudes, sustrayendo informacin, contaminando los programas informticos", seala el documento.
Conclusiones
Nadie esta libre de recibir algn ataque en cualquier momento ya sea por un Hacker o por malware. Debemos de tener un antivirus, evitar dejar el cache temporal de los sitios visitados en internet, no dejar cuentas de correo abiertas y eliminar conversaciones de los equipos. Evitar descargar cualquier archivo de sitios desconocidos.
Preguntas
Bibliografa
http://www.cnn.com/2003/TECH/internet/02/2 8/monster.theft.ap/index.html http://www.seguinfo.com.ar/amenazashumanas/definicionhacker.ht m http://www.paraisogeek.com/diferencias-entrehackers/ http://aprenderinternet.about.com/od/Conceptos Basico/g/Que-Es-Hacker.htm http://es.wikipedia.org/wiki/Malware http://www.milenio.com/cdb/doc/noticias2011/1db 22ab7d4f97d7491d79e46da2db738