Está en la página 1de 4

c 

 
?
? ?
? 
 ?

Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las
empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las
incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de
dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos
mundiales han sido víctimas de intromisiones por parte de estas personas que tienen
muchos conocimientos en la materia y también una gran capacidad para resolver los
obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un sistema
ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la
trampa.

Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a
otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la
transmisión de poderosos virus, etc.

Esos son los crackers. Adolescentes inquietos que aprenden rápidamente este
complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de
ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers
no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como
arma al propio sistema.

En la actualidad los d 
 ? ?   ?   , desde Π,  

  y 
son un grave riesgo para todos los usuarios que día a día navegan en
Internet, siendo potenciales víctimas para esta basura electrónica que no distingue edad o
cultura para infectar a la mayor cantidad de internautas y equipos de cómputo que tiene a
su paso.
?
? ??  ?
?
? d ??  ?  ?
?
? u    
 ?
?
 u       
?
 u  
    
?
Πu       Π 
?
Πu      
?
Es importante mencionar, que así como se llevan estos tipos de ataques en
medios electrónicos, muchas veces se llevan a cabo en archivos físicos
(expedientes, archiveros con información en papel, y en otro tipo de medios con
los que las personas están familiarizadas a trabajar todos los días (como
teléfonos convencionales, celulares, cajeros automáticos, etc.); inclusive los
ataques a computadoras, muchas veces, comienzan precisamente con
información obtenida de una fuente física (papeles, basura, intervención de
correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de
alguien que vigila lo que hacemos).
?
? ?
? ?d  ?   ?
?

Luego del desafío planteado por Microsoft a hackers interesados en poner a


prueba la seguridad y presunta impenetrabilidad de Windows 2000, la compañía
Linux PPC lanzó una oferta similar. El premio para quien logre violar la seguridad
del servidor es« el servidor.

Para el caso de Linux PPC, se trata de un servidor operado con la instalación


estándar, incluyendo Telnet y el servidor Web Apache. Desde su instalación, el
martes 3, a la fecha, el servidor ha registrado 11.294 intentos infructuosos de
irrupción.

El hacker que logre penetrar el servidor se llevará la máquina como premio,


informa Linux PPC. La única condición será reproducir exactamente, paso a
paso, el procedimiento seguido.

En la página Web creada para el concurso, J. Carr, administrador del sistema,


"felicita" a los 87 habilidosos que hasta ahora han intentado realizar una conexión
telnet a la máquina pretendiendo ser el propio Carr.

? 
 ?
?
?  ?    ?

Según un estudio titulado Trust, Security & Passwords realizado entre unos 300
profesionales de seguridad informática por una empresa de seguridad llamada
Cyber-Ark, resulta que:

â Ô
? !!? d ?  ? ?
? d  
? ?   ? ?

 " ?
  ?
  ?#?
, como las contraseñas de los directivos, las
bases de datos de clientes, datos financieros y todas las contraseñas que
pudieran, si fueran despedidos mañana mismos.

â ?  ??
?d  ? ??
?d  $? 
?#?
?  ??
  ? ? d , incluyendo información que llega a competidores o
criminales vía correo, llaves USB, iPods, Blackberrys y similares.

â  ?   ? d ? ? ?  ?    $?   , un dato sobre


cuan comunes son los problemas de seguridad en las empresas.

â Ô
?%&?d ? ?" ?  ? 
?d ?  y otro 35 por
ciento por mensajero, con un asombroso 4 por ciento que la envía por 
 
â  ?   ? ?
?   ?   ? ?   ' ? ?
d   ?(?  ?  (la vida real supera a Dilbert y a IT-Crowd).

â  ?   ? d ? ?  

 ?
?   ? ?
? ? ?  ? ?
  ?  
? correos personales, informes y otro tipo de
información personal.

?  ?   ?)
  ?
?
Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del
sistema. Es instalado el ordenador abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus informático, un
gusano informático, un troyano, una bomba lógica o un programa espía o
Spyware.

*? $ ?


?
El objetivo del estudio es brindar una perspectiva general de las posibles motivaciones
de los hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor
forma de reducir el riesgo de intrusiones.

*? d   ?
?
â El estudio realizado es de gran importancia para la mayor parte de las
personas que resultan ser afectadas por dicho problema, ya que en la
actualidad se sigue dando conflictos el estudio realizado beneficiará a las
personas para tomar en cuenta las formas en que atacan los ³hackers´ a sus
ordenadores y los métodos adecuados de cómo combatirlos, teniendo como
base los estudios realizados.?

* ?   ??


?
U Seguridad informática - Wikipedia, la enciclopedia libre - Consultado el día 15 de
Septiembre del 2010 http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

U Origen de los problemas de Seguridad Informática- Microsiervos ± Consultado el día


15 de septiembre de 2010 http://www.microsiervos.com/archivo/seguridad/problema-
seguridad-informatica.html

U Seguridad Informática ± Monografías ± Consultado el día 15 de septiembre de 2010


http://www.monografias.com/trabajos16/seguridad-informatica/seguridad-
informatica.shtml

U Tipos de Programas Maliciosos ± Kioskea ± Consultado el día 15 de septiembre de


2010 http://es.kioskea.net/faq/2809-diferentes-tipos-de-programas-maliciosos
U Seguridad en Redes de Computadoras ± Monografías ± Consultado el día 15 de
septiembre de 2010 http://www.monografias.com/trabajos30/seguridad-
redes/seguridad-redes.shtml

U Velázquez, Andrés. (2005).? Seguridad informática, Definición de término Seguridad


Informática. México, D.F.: Vol. 13 Issue 3.

?
?
?
?