Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Generalidades
Generalidades (cont.)
Crímenes específicos
Spam:
El Spam o los correos electrónicos no solicitados para propósito
comercial, es ilegal en diferentes grados.
Hostigamiento / Acoso:
El hostigamiento o acoso es un contenido que se dirige de manera
específica a un individuo o grupo, con comentarios derogativos a
causa de su sexo, raza, religión, nacionalidad, orientación sexual,
etc.
Tráfico de drogas:
El narcotráfico se ha beneficiado especialmente de los avances del
Internet y a través de éste, promocionan y venden drogas ilegales
a través de emails codificados y otros instrumentos tecnológicos.
Terrorismo virtual:
Desde 2001 el terrorismo virtual se ha convertido en uno de los
novedosos delitos de los criminales informáticos, los cuales
deciden atacar masivamente el sistema de ordenadores de una
empresa, compañía, centro de estudios, oficinas oficiales, etc.
Regulaciones legales
Hacker
Hacker (cont.)
Principales clasificaciones
Sombrero blanco:
Un hacker de sombrero blanco rompe la seguridad por razones no
maliciosas, quizás para poner a prueba la seguridad de su propio
sistema o mientras trabaja para una compañía de software que
fabrica software de seguridad.
Sombrero negro:
Un hacker de sombrero negro es un hacker que viola la seguridad
informática por razones más allá de la malicia o para beneficio
personal.
Sombrero negro:
La forma en que eligen las redes a las que van a entrar, es un
proceso que puede ser dividido en tres partes:
1. Elección de un objetivo: El hacker determina a cuál red irrumpir
durante esta fase. El objetivo puede ser de especial interés para el
hacker, ya sea política o personalmente, o puede ser elegido al
azar.
2. Recopilación de información e investigación: Es en esta etapa que
el hacker visita o hace contacto con el objetivo de alguna manera
con la esperanza de descubrir información vital que le ayudará a
acceder al sistema. La principal forma en que los hackers obtienen
los resultados deseados durante esta etapa es la de la ingeniería
social.
3. Finalización del ataque: Esta es la etapa en la que el hacher
invadirá al objetivo preliminar que había planeado atacar o robar.
En este punto, muchos hackers pueden ser atraídos o atrapados
por cualquier dato, también conocido como honeypot —una trampa
colocada por el personal de seguridad informática.
Sombrero gris:
Un hacker de sombrero gris es una combinación de un hacker de
sombrero negro con uno de sombrero blanco.
Un hacker de sombrero gris puede navegar por la Internet y
hackear un sistema informático con el único propósito de notificar
al administrador que su sistema ha sido hackeado, por ejemplo.
Luego se puede ofrecer para reparar su sistema por un módico
precio.
Hacker de elite:
Como nivel social entre los hackers, elite se utiliza para describir
a los expertos.
Los exploits recientemente descubiertos circularán entre estos
hackers.
Grupos de elite como Masters of Deception confieren una especie
de credibilidad a sus miembros.
Hacktivista:
Un hacktivista es un hacker que utiliza la tecnología para anunciar
un mensaje social, ideológico, religioso o político. En general, la
mayoría de hacktivismo implica la desfiguración de cibersitios o
ataques de denegación de servicio.
Estado de la Nación:
Se refiere a los servicios de inteligencia y a los operativos de
guerra informática.
Curso: Seguridad de Sistemas 20
Hacking Ético
1. Propuestas de Proyectos:
➢ Aplicando los principios establecidos en este documento, realice
un análisis general de 2 áreas o funciones, donde pueda
realizarse un análisis de Hacking Ético.
➢ La propuesta debe contener:
➢ Justificación,
➢ Objetivos generales y específicos,
➢ Alcances y limitaciones,
➢ Expectativas de resultados a obtener,
➢ Acuerdo de confidencialidad con la entidad contratada,
➢ Presupuesto económico,
➢ Gantt para la planificación de la ejecución.
➢ Este escenario debe hacer referencia a su ambiente de trabajo
actual (sin anotar detalles específicos de su trabajo, que le
comprometan)