Está en la página 1de 7

INTRODUCCION

Los medios de comunicación y en especial el cine, han desarrollado toda una serie de

imágenes y hechos alrededor de los hackers, en la gran mayoría de los casos dándoles una

connotación de sujetos que buscan a través de hechos ilegales un beneficio económico o mayor

poder... El llamado “pirata Informático” se convirtió en el lenguaje común para designar a estas

personas que cuentan con habilidades para el acceso cibernético.

Sin embargo ya varias investigaciones en relación a los perfiles de estas personas han logrado
clasificarlas en ciertas categorías de acuerdo a las intenciones con las cuales acceden a la
información. En el origen de su significado la palabra Hacker se refiere al experto en tecnología
que usando sus conocimientos en programación logra superar un obstáculo, descubriendo las
debilidades del sistema. Los Hackers tienen diferentes motivaciones que van desde desafiar sus
propias habilidades, arreglar un problema, realizar alguna protesta, ofrecer seguridad informática
o fines de lucro.

En términos generales se pueden dividir los Hackers en dos grupos: Los que se dedican a
actividades ilegales también llamados CRACKERS y los que trabajan para la seguridad en los
programas y mejorarlos. Pero dadas las motivaciones de los hackers con el transcurrir del tiempo
el abanico de clasificación se ha diversificado:

White Hat: Son hackers que se apegan a la ética y que trabajan protegiendo sistemas.
Generalmente trabajan para empresas de seguridad informática.

Black Hat: Estos hackers entran a zonas restringidas, infectan redes o se apoderan de
ellas; roban identidades, clonan tarjetas, etc. Todo esto para beneficio personal o de terceros
y en muchas ocasiones para lucrarse.

Grey Hat: Es una mezcla de los dos anteriores. Entra de manera ilegal pero con buenas
intenciones

Blue Hat: Es una persona que trabaja en consultoría informática que presta sus servicios
probando los errores de un sistema antes de que sea lanzado al público.

 Hacktivist: Se refiere a la persona que presenta una posición social, ideológica o política
usando la tecnología.

Sin restricción
Script-kiddie: Es un tipo de hacker que carece de habilidades técnicas y que busca
obtener beneficios de un hackeo sin tener los conocimientos.

Sin restricción
HACKER VS CRAKER JUZGUELO USTED MISMO

Mario Sambaqueba Bonilla es un Colombiano que logró penetrar los sistemas de información

del Pentágono. Lo que se constituyó en una total amenaza a la seguridad nacional de los Estados

Unidos. Guiado por una fuerza interior que se convirtió en un desafío personal, sin meta alguna

de conseguir un beneficio económico. Accedió al sistema de cuentas de nómina de las fuerzas

armadas Norteamericanas.

En el año 2004 dos años antes de hackear el pentágono era un ciudadano más, casado y con

una empresa legal. Para ese entonces nadie sabía de su obsesión y talento para violentar sistemas

cibernéticos. Poseía unas habilidades innatas las cuales unidas a su entrenamiento en ingeniería

en Colombia y estudios realizados en el exterior, consiguió aprender las técnicas para burlar

sistemas financieros. Era una búsqueda de emoción, de adrenalina y no de dinero.

Sin embargo en el año 2004 su vida personal se desestabilizó a causa de la pérdida de su

empresa y la separación de su esposa. A partir de ahí diseña un programa para vigilar la vida

privada de ella y descubre la forma en la cual tiene acceso a través del computador a todos sus

movimientos bancarios.

En esta crisis es cuando comienza a crearse en él, el ánimo de lucro a través de este programa.

Los lugares clave para capturar información fueron los puntos de negocios de los hoteles, debido

a que los grandes empresarios se conectaban a través de éstos puntos de negocio a sus cuentas

personales.

Es así como comienza a robar claves, datos personales, fechas de nacimiento, con un acceso

total incluso de abrir cuentas bancarias a nombre de estos empresarios.

Plantó el programa en hoteles de lujo en Dubái, China, Japón, Emiratos Árabes, Europa,

Estados Unidos, Hawái, Centro América, Sudamérica y el Caribe. El Departamento de estado de

Sin restricción
los Estados Unidos demostró que Mario Sambaqueba había robado un promedio de 600

identidades y un total de 1.4 millones de dólares.

Su reto más grande fue cuando recibió la clave para acceder al pentágono. A finales del 2007.

Unos soldados entraron al sistema de nómina desde uno de los computadores a los que se

conectaba Mario desde New Jersey y recibió los datos del servidor del Dpto. de defensa según lo

afirma él mismo en una entrevista en el programa los Informantes. “Fueron tres semanas en

búsqueda de algoritmos para poder realizar el ataque. Esto lo realizaba desde puntos con red

WIFI que no revelaran mi ubicación.”.

Estuvo 48 horas en el servidor del pentágono sin ser detectado. Incluso llegó a pensar que

como no había robado nada su delito no sería descubierto. Pero se equivocó. El FBI y el servicio

secreto inician su búsqueda.

Se realiza una acción a través de una mujer que fue la pieza clave para capturarlo ella le pide

que viaje a los Estados Unidos y cuando llega al aeropuerto internacional de Miami es capturado.

En ese momento comienza su otra pesadilla personal ya que su nombre es publicado en los

mejores diarios de los Estados Unidos y su familia se entera de la verdad. Recibe la imputación

de 16 cargos de identidad agravada con los cuales sería imposible salir de prisión.

En plena audiencia insatisfecho por la acción del abogado que le adjudicaron solicita ante el

juez ejercer su propia defensa. Pidió 90 días para prepararla. En los cuales estudio en profundidad

el sistema de justicia norteamericano. Ejerció su defensa y de 30 años bajo a 7 años.

Sin restricción
ANALISIS DE RIESGOS EN EL CASO DEL HACKER COLOMBIANO EN EL

PENTAGONO

1. Tal como lo determinaron los cargos dados por el departamento de estado de los Estados

Unidos este fue un acceso que amenazó la seguridad nacional de uno de los países más

codiciados por sus opositores.

2. Detectar información privada sobre casos de espionaje o material relacionado con la


seguridad del país.

3. Los riesgos podrían ir desde abrir grandes represas para causar graves inundaciones hasta
inhabilitar a plantas nucleares, pasando por la posibilidad de que se dé un "Pearl Harbor
cibernético".

4. Venta de la información en el mercado negro.

En relación a los robos de información de identidades:

1. Los riesgos para las empresas en este caso los hoteles, está la pérdida de confianza de
los clientes, el daño a la reputación a la marca, los riesgos legales y la pérdida de
dinero.

2. Los ataques en los Hoteles están siendo en su mayoría por acceso a la plataforma de
reservas y en otros casos a los equipos que programan las tarjetas llave.

3. La invasión más usual es en el sistema operativo de los Terminales de Punto de Venta

(TPV) para lograr los detalles de las tarjetas de crédito de los turistas y así poder

acceder a sus fondos.

4. El saqueo de cuentas de empresas y de particulares.

Sin restricción
SOLUCIONES PARA EVITAR ESTOS ATAQUES

 Una compañía, empresa o Estado no puede permitirse reducir su productividad y poner en


riesgo la seguridad de sus ingresos o individuos porque los hackers han sabido dar con
las brechas de seguridad de su infraestructura.

 Es necesario tomarse en serio la seguridad informática y buscar un equipo de


especialistas que mejoren esta parte fundamental y evitar al máximo los riesgos.

 Prepararse adecuadamente creando en primer lugar una conciencia dentro de las


empresas formando al personal para saber identificar posibles amenazas.

Establecer protocolos para proteger el entorno online y el propio sistema. Incorporando

estructuras de red seguras, introducir nuevos tipos de programación, ciberseguridad.

 Invertir en tecnologías que cumplan con la normativa y que sean capaces de garantizar la
máxima seguridad posible.

 Aplicar actualizaciones y parches de seguridad en servidores. Dejar sin actualizar los


software supone correr el riesgo de ser atacados.

 Vigilancia de registros de acceso

Sin restricción
BIBLIOGRAFIA

1. https://www.caracoltv.com › Los Informantes

2.

3. https://www.gtd.es › la-seguridad-informatica-del-pentagono-en-entredicho

4. https://www.ciberseguridadlatam.com/2019/01/17/demasiados-problemas-en-sus-

redes-exponen-al-pentagono-a-riesgos-de-ciberseguridad/

Sin restricción

También podría gustarte