Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Etica Internet.
Etica Internet.
- Busca información sobre hakers éticos así como el papel que desempeñan
actualmente en las empresas especializadas en seguridad informática.
- Busca información sobre la metodología OSSTMM y otras metodologías
parecidas.
- Busca información sobre “certificaciones” relacionadas con el Hacking ético.
- Después de analizar todo lo comentado en estas lecciones, ¿crees que has cometido
alguna vez alguna acción que pueda ser considerada como delito?
-¿crees que has sido alguna vez victima de alguno de los delitos comentados a lo
largo de la lección?
- Comenta en voz alta alguna conclusión a la que hayas podido llegar después de
haber trabajado esta lección.
1) a) ECHELON es considerada la mayor red de espionaje y análisis para interceptar
comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA (Estados Unidos,
Canadá, Gran Bretaña, Australia, y Nueva Zelanda), ECHELON puede capturar comunicaciones por
radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis
automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres
mil millones de comunicaciones cada día. A pesar de haber sido presuntamente construida con el fin
de controlar las comunicaciones militares y diplomáticas de la Unión Soviética y sus aliados, se
sospecha que en la actualidad ECHELON es utilizado también para encontrar pistas sobre tramas
terroristas, planes del narcotráfico e inteligencia política y diplomática. Sus críticos afirman que el
sistema es utilizado también para el espionaje económico y la invasión de privacidad en gran escala.
La existencia de ECHELON fue hecha pública en 1976 por Winslow Peck.
C) Carnivore es el nombre de un software usado por el FBI que tiene un fin, pero no un
funcionamiento, muy similar a ECHELON.
Este software se instala en los proveedores de acceso a Internet y, tras una petición proveniente de una
instancia judicial, rastrea todo lo que un usuario hace durante su conexión a Internet.
El cómo realiza este análisis, y cuál es su infraestructura y alcance real, es algo que permanece secreto.
Tiene la misma procedencia que ECHELON (EE. UU.) y pertenezca una agencia estatal (FBI), al igual
que ECHELON (NSA).
Características de Carnivore
D) En un informe a la comisión de la Unión Europea en 1999, Duchan Catnpbell sostiene que EE.UU. ha
obtenido vía Echelon información sobre empresas europeas, par la cual se le ha dado datos a empresas
competidoras de EE.UU. acerca de ofertas y ofrecimientos ante algunas negociaciones. El contenido de
este informe sacudió a los países de la UE y se han presentado exigencias para que la red de espionaje
Echelon sea procesada en distintos órganos de la UE.
Al mismo tiempo, la UE está construyendo su propia red de control electrónico llamada Enfopol. El socio
en tal proyecto es el FBI de EE.UU. Vale la pena preguntarse cuál será la relación de Enfopol con
Echelon y la NSA.
Y que no sea solo una excusa para quitarle lo privado a las conversaciones entre
personas.
2) En el mundo de la seguridad informática, en el underground, representa la posibilidad de mostrar
a una víctima cuales son sus debilidades y vulnerabilidades con una prueba visual.
Los hackers de sombrero negro son aquellos que intentan provocar un daño explotando una
vulnerabilidad existente en un determinado sistema. Los hackers de sombrero blanco son aquellos
que intentan mostrar el daño que causaría la explotación de una determinada vulnerabilidad en un
sistema.
El hacker ético experimentado pasa largas horas comprobando las nuevas aplicaciones que aparecen en el
mercado buscando vulnerabilidades y la forma de explotarlas. Por supuesto, los hackers de sombrero
negro también hacen lo mismo, por lo que muchas veces se convierte en una competición a ver quién es
capaz de descubrir antes una vulnerabilidad, un hacker de sombrero blanco o uno de sombrero negro.
Si un hacker ético descubre una vulnerabilidad tiene varios caminos para comunicarlo, que se
corresponden con unos protocolos estándar:
• Protocolo de CERT. El hacker comunica el hallazgo al CERT, que será publicado en un margen
de 45 días, durante los cuales se le dará tiempo al fabricante del software de generar un parche
que solucione el problema. La vulnerabilidad es publicada aunque no se halla generado el
parche.
• Política de divulgación de toda la información confidencial (RainForest Puppy Policy). La
colaboración del hacker con el fabricante del software para elaborar una solución es opcional, el
hacker no está obligado. El autor del hallazgo debe ser paciente con el fabricante del software, y
se espera que éste recompense al hacker por identificar el problema.
• Organización para la Seguridad en Internet (OIS). OIS es un conglomerado de varios
investigadores y empresas importantes con presencia en Internet. Solamente personal próximo a
OIS tienen acceso a información confidencial. Establece toda una serie de pasos:
descubrimiento, notificación, validación e investigación, con sus aspectos concretos.
C) La certificación Certified Ethical Hacker permite al administrador del sistema con información crítica
para identificar, detener o contrarrestar y defender a los hackers penetren en la red corporativa. Con esta
certificación, comenzará a entender cómo piensa un hacker y qué tácticas que utilizan para penetrar en
redes corporativas. Esto permite a los administradores de sistema proactivo para desplegar contramedidas
y permanecer por delante de la seguridad de la información y la evolución de las vulnerabilidades
explotadas.
Somos victimas desde el momento que nos roban los datos para enviarnos mail
chatarras, e invitaciones, ofertas, etc. A nuestras casillas de correo.