Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los medios de comunicación y en especial el cine, han desarrollado toda una serie de
imágenes y hechos alrededor de los hackers, en la gran mayoría de los casos dándoles una
connotación de sujetos que buscan a través de hechos ilegales un beneficio económico o mayor
poder... El llamado “pirata Informático” se convirtió en el lenguaje común para designar a estas
Sin embargo ya varias investigaciones en relación a los perfiles de estas personas han logrado
clasificarlas en ciertas categorías de acuerdo a las intenciones con las cuales acceden a la
información. En el origen de su significado la palabra Hacker se refiere al experto en tecnología
que usando sus conocimientos en programación logra superar un obstáculo, descubriendo las
debilidades del sistema. Los Hackers tienen diferentes motivaciones que van desde desafiar sus
propias habilidades, arreglar un problema, realizar alguna protesta, ofrecer seguridad informática
o fines de lucro.
En términos generales se pueden dividir los Hackers en dos grupos: Los que se dedican a
actividades ilegales también llamados CRACKERS y los que trabajan para la seguridad en los
programas y mejorarlos. Pero dadas las motivaciones de los hackers con el transcurrir del tiempo
el abanico de clasificación se ha diversificado:
White Hat: Son hackers que se apegan a la ética y que trabajan protegiendo sistemas.
Generalmente trabajan para empresas de seguridad informática.
Black Hat: Estos hackers entran a zonas restringidas, infectan redes o se apoderan de
ellas; roban identidades, clonan tarjetas, etc. Todo esto para beneficio personal o de terceros
y en muchas ocasiones para lucrarse.
Grey Hat: Es una mezcla de los dos anteriores. Entra de manera ilegal pero con buenas
intenciones
Blue Hat: Es una persona que trabaja en consultoría informática que presta sus servicios
probando los errores de un sistema antes de que sea lanzado al público.
Hacktivist: Se refiere a la persona que presenta una posición social, ideológica o política
usando la tecnología.
Sin restricción
Script-kiddie: Es un tipo de hacker que carece de habilidades técnicas y que busca
obtener beneficios de un hackeo sin tener los conocimientos.
Sin restricción
HACKER VS CRAKER JUZGUELO USTED MISMO
Mario Sambaqueba Bonilla es un Colombiano que logró penetrar los sistemas de información
del Pentágono. Lo que se constituyó en una total amenaza a la seguridad nacional de los Estados
Unidos. Guiado por una fuerza interior que se convirtió en un desafío personal, sin meta alguna
armadas Norteamericanas.
En el año 2004 dos años antes de hackear el pentágono era un ciudadano más, casado y con
una empresa legal. Para ese entonces nadie sabía de su obsesión y talento para violentar sistemas
cibernéticos. Poseía unas habilidades innatas las cuales unidas a su entrenamiento en ingeniería
en Colombia y estudios realizados en el exterior, consiguió aprender las técnicas para burlar
empresa y la separación de su esposa. A partir de ahí diseña un programa para vigilar la vida
privada de ella y descubre la forma en la cual tiene acceso a través del computador a todos sus
movimientos bancarios.
En esta crisis es cuando comienza a crearse en él, el ánimo de lucro a través de este programa.
Los lugares clave para capturar información fueron los puntos de negocios de los hoteles, debido
a que los grandes empresarios se conectaban a través de éstos puntos de negocio a sus cuentas
personales.
Es así como comienza a robar claves, datos personales, fechas de nacimiento, con un acceso
Plantó el programa en hoteles de lujo en Dubái, China, Japón, Emiratos Árabes, Europa,
Sin restricción
los Estados Unidos demostró que Mario Sambaqueba había robado un promedio de 600
Su reto más grande fue cuando recibió la clave para acceder al pentágono. A finales del 2007.
Unos soldados entraron al sistema de nómina desde uno de los computadores a los que se
conectaba Mario desde New Jersey y recibió los datos del servidor del Dpto. de defensa según lo
afirma él mismo en una entrevista en el programa los Informantes. “Fueron tres semanas en
búsqueda de algoritmos para poder realizar el ataque. Esto lo realizaba desde puntos con red
Estuvo 48 horas en el servidor del pentágono sin ser detectado. Incluso llegó a pensar que
como no había robado nada su delito no sería descubierto. Pero se equivocó. El FBI y el servicio
Se realiza una acción a través de una mujer que fue la pieza clave para capturarlo ella le pide
que viaje a los Estados Unidos y cuando llega al aeropuerto internacional de Miami es capturado.
En ese momento comienza su otra pesadilla personal ya que su nombre es publicado en los
mejores diarios de los Estados Unidos y su familia se entera de la verdad. Recibe la imputación
de 16 cargos de identidad agravada con los cuales sería imposible salir de prisión.
En plena audiencia insatisfecho por la acción del abogado que le adjudicaron solicita ante el
juez ejercer su propia defensa. Pidió 90 días para prepararla. En los cuales estudio en profundidad
Sin restricción
ANALISIS DE RIESGOS EN EL CASO DEL HACKER COLOMBIANO EN EL
PENTAGONO
1. Tal como lo determinaron los cargos dados por el departamento de estado de los Estados
Unidos este fue un acceso que amenazó la seguridad nacional de uno de los países más
3. Los riesgos podrían ir desde abrir grandes represas para causar graves inundaciones hasta
inhabilitar a plantas nucleares, pasando por la posibilidad de que se dé un "Pearl Harbor
cibernético".
1. Los riesgos para las empresas en este caso los hoteles, está la pérdida de confianza de
los clientes, el daño a la reputación a la marca, los riesgos legales y la pérdida de
dinero.
2. Los ataques en los Hoteles están siendo en su mayoría por acceso a la plataforma de
reservas y en otros casos a los equipos que programan las tarjetas llave.
(TPV) para lograr los detalles de las tarjetas de crédito de los turistas y así poder
Sin restricción
SOLUCIONES PARA EVITAR ESTOS ATAQUES
Invertir en tecnologías que cumplan con la normativa y que sean capaces de garantizar la
máxima seguridad posible.
Sin restricción
BIBLIOGRAFIA
2.
3. https://www.gtd.es › la-seguridad-informatica-del-pentagono-en-entredicho
4. https://www.ciberseguridadlatam.com/2019/01/17/demasiados-problemas-en-sus-
redes-exponen-al-pentagono-a-riesgos-de-ciberseguridad/
Sin restricción