You are on page 1of 28

Universidad Autnoma del Estado de Mxico Facultad de Contadura y Administracin Legislacin Informtica

Por: Annybeth Karen Hernndez Garduo Blanca Gonzlez Rivera

Hackers

Anonymous tumba la pgina del IFE


El colectivo de hackers Anonymous de Mxico inhabilitaron la pgina del Instituto Federal Electoral (IFE) durante unos 20 minutos en una nueva operacin que denominaron #OpSeguridad.

Por medio de Twitter amagaron con un ataque el prximo 2 de julio: "Las elecciones sern lo suficientemente seguras para evitar nuestros caones El ? conocimiento #IFE Tango tuite es libre. Down", "@MexicanH. Somos Annimos. El colectivo seSomos prepara para una nueva arremetida Legin. contra el portal electoral pues se manifiestan No perdonamos. incoformes con la situacin poltica actual del No olvidamos. pas. Esperadnos! "En una democracia verdadera, no importara el partido al que se perteneciera, ya que la prioridad seran los intereses de la sociedad, su rescate y su atencin. Ya basta! Le gritamos al gobierno, y otro Ya basta! a nuestra indiferencia y a nuestra ignorancia", sentenciaron a travs de un comunicado.

Definicin de Hacker
La palabra hacker (pirata) se utiliza normalmente para describir a alguien que se infiltra en un sistema informtico y computadoras con el fin de eludir o desactivar las medidas de seguridad. Hacking = Hackear: se le llama as a las actividades que realizan los Hackers.

Caractersticas de un Hacker
Es curioso y paciente. No hace daos al sistema donde entra. Es inconformista. Discreto. Disfruta la exploracin de los sistemas. Programa de forma entusiasta. Es un experto en un programa en particular. Hacen congregaciones como: LaRed. Disfruta los retos intelectuales.

Tipos de Hackers
Lamer: son hackers novatos. Hacker: amplios conocimientos de informtica, redes, internet y dems tecnologas asociadas; que utiliza para evadir la seguridad de un sistema sin fines de lucro. Cracker: es un hacker con amplios conocimientos en romper cadenas y keys con fines lucrativos.

Pasos para Hackear


1.Introducirse en el sistema que tengamos como objetivo.

2.Una vez conseguido el acceso, obtener privilegios de root (superusuario).

3.Borrar las huellas.

4.Poner un sniffer para conseguir logins de otras personas.

Los diez mandamientos del hacker

No al Crackeo

Asegurar tu acceso futuro al sistema

Nunca uses tus datos, nunca lo dejes

Ten cuidado a quien le pasas informacin.

Nunca dejes tus datos reales en un BBS

Nunca hackees computadoras del gobierno. Puede buscarte.

Si se abusa de la bluebox, puedes ser cazado.

No digas nunca que estas hackeando.

Hasta que no ests realmente hackeando, no sabrs lo que es.

Ataques a nuestra informacin, cuales son las amenazas ?


Fraude Desafo de penetrar un sistema.

Extorsin

Venganza

Robo de informacin

Herramientas de ataque
Ingeniera Social
consiste en la obtencin de informacin sensible y/o confidencial de un usuario cercano a una sistema u organizacin explotando ciertas caractersticas que son propias del ser humano.

Factor Insiders
Desde dentro de la Institucin u Organizacin.

Malware
Constituyen tambin una de las principales amenazas de seguridad para cualquier Institucin u Organizaciones y aunque parezca un tema trivial, suele ser motivo de importantes prdidas econmicas. Esta amenaza se refiere a programas que causan algn tipo de dao o anomala en el sistema informtico. Dentro de esta categora se incluyen los programas troyanos, gusanos, virus informticos, spyware, backdoors, rootkits, keyloggers, entre otros.

Contraseas
Contraseas debiles

Las configuraciones predeterminadas


hacen del ataque una tarea sencilla

Malware
Mejor conocido como cdigo maligno este tiene como objetivo infiltrarse en la computadora sin el consentimiento del propietario.

Tipos de Malware
No malicioso: son creados como experimentos, bromas o para molestar; sin causar daos graves. Malicioso: creados para hacer dao y robar informacin como son:
Malware. Troyanos. Virus. Gusanos. Rootkits: procesos-fantasmas corriendo al mismo

Backdoors: permitir un acceso remoto ms fcil. Drive-by downalds: instalan spyware o cdigos que dan informacin de los equipos sin que el usuario se percate.

tiempo.

MALWARE UTILIZADO PARA OBTENCION BENEFICIOS


PUBLICIDAD:
Spyware: recopilar informacin sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Adware: muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma. Hijacking: son programas que realizan cambios en la configuracin del navegador web.

ROBO DE INFORMACIN: Keyloggers (contraseas y usuarios usados en un equipo) y Stealers (robo de informacin privada como mensajera instantnea y navegadores web). Su propsito es el robo de informacin sensible para la obtencin de beneficios econmicos.

Llamadas telefnicas:

Ataques distribuidos: Botnets: creadores de Spam. Otros tipos: Rogue software (hace creer al usuario que esta infectado)y Ransomware(secuestra archivos y los cifra).

Dialers: realizan una llamada a un nmero de telfono de tarificacin especial, muchas veces internacional, y dejan la lnea abierta cargando el coste de dicha llamada al usuario infectado.

Aspectos de seguridad que compromete un ataque.


Confidencia lidad.
atentando contra la confidencialidad al permitir que otra persona, que no es el destinatario, tenga acceso a los datos. Un ejemplo que compromete este elemento es el envenenamiento de la tabla ARP

Mientras la informacin se transmite a travs del protocolo de comunicacin, un atacante podra interceptar el mensaje Bit-Flipping

Integridad.

Disponibilid ad.

Un atacante podra utilizar los recursos de la organizacin.

Hackers famosos
Kevin Mitnick
cobr fama a partir de los aos 80, cuando logr penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995 y su encarcelamiento. Tras su puesta en libertad en 2002 se dedica a la consultora y el asesoramiento en materia de seguridad, a travs de su compaa Mitnick Security.

Adrian Lamo El hacker vagabundo por realizar todos sus ataques desde cibercafs y bibliotecas. Su trabajo ms famoso fue la inclusin de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. Stephen Wozniak comenz su carrera como hacker de sistemas telefnicos para realizar llamadas gratis; se dice que hasta llam al Papa en los aos 70. Ms tarde form Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnologa. Michael Calce El da de San Valentn de 2000, con apenas 15 aos de edad, lanz un ataque que afect a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. Actualmente trabaja en una empresa de seguridad informtica.

Robert Tappan Morris


cre un virus informtico que infect a cerca de seis mil grandes mquinas Unix, hacindolas tan lentas que quedaron inutilizables, causando millonarias perdidas. Actualmente es profesor asociado del Instituto Tecnolgico de Massachussets (MIT).

Ataques famosos en Mxico

Ataques famosos en Mxico


Comisin Nacional del Agua
May./25/1998:

Abr./23/ 1998:

Senado de la Repblica

Abr./29/1998:

INEGI
Jul./14/1998

Secretara de Salud

Ataques famosos
Hackers vulneran sitio de symantec
03/08/99

Hackers vulneraron red del pentgono


27/02/98

El cierre de Megaupload
por cargos de violacin de derechos de autor, gener la inmediata respuesta del colectivo mundial de hackers, Anonymous.

The Internet Strikes Back (Internet Contraataca)


Es la operacin que el grupo dirige en estos momentos contra los sitios de instituciones ligadas al triste fin de la pagna que facilitaba compartir archivos.

El sitio Web de la empresa Western Union


sufri una intrusin por los atracadores virtuales, quienes se hicieron de la informacin de 15 mil 700 tarjetas de crdito y dbito de usuarios que utilizan sus servicios.

Unos hackers accesan la pgina Web del New York Times


lo obligan a suspender el acceso durante varios das. Sept/14/1998

Cmo comenzar en el hacking


1 FASE: Mentalidad de usuario La persona que va ms all de los usos convencionales de la Informtica e Internet, que siente curiosidad, ha dado el primer paso para ser un hacker, fase debe ser buscar, leer y leer ms an. Ya llegar el momento de preguntar. aprender a programar scripts de Windows o archivos por lotes batch (con extensin .bat) 2 FASE: Mentalidad de usuario avanzado y administrador. Preocupacin por la seguridad. Inters por las redes. 3 FASE: Mentalidad de hacker. ProgramacinMSDOS Sentirs un inters creciente por la programacin en general a mejor forma de quitarte el sndrome de las ventanas Cuando prefieras, por ejemplo, estudiar y modificar el cdigo de un troyano y probarlo en tu red casera a usarlo porque s, habrs entrado en el apasionante universo del hacking con pleno derecho. Los dems conocimientos vendrn despus por aadidura.

Restricciones legales.
En algunos pases existen muchas restricciones legales para el comercio electrnico, y esto impide la evolucin del desarrollo de las aplicaciones y la implementacin de software de seguridad para los negocios en lnea. Desgraciadamente, no slo se enfrenta el problema tcnico sino el legal porque cuando se utiliza una firma electrnica autorizada por las empresas involucradas en una transaccin, por ejemplo, no se puede probar en un juicio que esta firma es autntica. No existe una autoridad certificadora, ste es uno de los problemas ms serios. No se puede considerar que la seguridad sea cuestin de una sola cosa, ya que hay muchos elementos y soluciones en la infraestructura de informtica de una empresa.

Leyes anti- Hackers en Mxico


En el 2005 el pleno de la Cmara de Diputados aprob una reforma penal que sanciona hasta con dos aos de crcel a "piratas" o delincuentes de la informtica, que se introducen o manipulan informacin en sistemas de cmputo sin autorizacin.

De acuerdo con el dictamen se busca tipificar y sancionar nuevas conductas delictivas que han surgido con los avances tecnolgicos como la Internet y que son realizados por los llamados "hackers" y "crackers".
"Dichas personas se introducen en sistemas prohibidos, con el propsito de hacer dao mediante la manipulacin realizando fraudes, sustrayendo informacin, contaminando los programas informticos", seala el documento.

Leyes anti- Hackers en Mxico


Con ello, se pretende combatir los llamados "virus cibernticos", y aquellas actividades como bloquear o interferir en la informacin generada por las personas fsicas y morales. Al que sin autorizacin, disee, elabore, transmita programas conocidos como "virus" con la finalidad de bloquear o interferir en sistemas o programas, o en su caso, sustraer datos o informacin", se le aplicar una sancin penal. Asimismo a quien se introduzca sin autorizacin a sistemas o equipos de informtica, del Estado e instituciones que integran el Sistema Financiero estn o no protegidos por algn mecanismo de seguridad. La reforma aprobada y turnada al Senado para su anlisis, establece que se impondr sancin de seis meses a dos aos de prisin y de 100 a 300 das multa. Tambin se establece que a las personas jurdicas que incurran en las conductas previstas en este captulo, se les impondr una multa de 500 a mil das y la suspensin temporal de sus

Conclusiones
Nadie esta libre de recibir algn ataque en cualquier momento ya sea por un Hacker o por malware. Debemos de tener un antivirus, evitar dejar el cache temporal de los sitios visitados en internet, no dejar cuentas de correo abiertas y eliminar conversaciones de los equipos. Evitar descargar cualquier archivo de sitios desconocidos.

Preguntas

Bibliografa
http://www.cnn.com/2003/TECH/internet/02/2 8/monster.theft.ap/index.html http://www.seguinfo.com.ar/amenazashumanas/definicionhacker.ht m http://www.paraisogeek.com/diferencias-entrehackers/ http://aprenderinternet.about.com/od/Conceptos Basico/g/Que-Es-Hacker.htm http://es.wikipedia.org/wiki/Malware http://www.milenio.com/cdb/doc/noticias2011/1db 22ab7d4f97d7491d79e46da2db738

You might also like