Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Qu es un Hacker?
En informtica, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: -Gente apasionada por la seguridad informtica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". -Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Tecnolgico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en s misma son creaciones de hackers. -La comunidad de aficionados a la informtica domstica, centrada en el hardware posterior a los setenta y en el software de entre los ochenta/noventa.
Por el contrario, un hacker de sombrero negro (del ingls, Black Hat) es el villano o chico malo, especialmente en una pelcula de western, de ah que en tal carcter se use un sombrero negro, en contraste con el hroe, el de sombrero blanco.
Cracker y Samurai:
-El trmino cracker (del ingls crack, romper) se utiliza para referirse a las personas que rompen algn sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafo. -Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, est amparado por la primera enmienda estadounidense o cualquier otra razn de peso que legitime acciones semejantes. Los samuris desdean a los crackers y a todo tipo de vndalos electrnicos. Tambin se dedican a hacer y decir cmo saber sobre la seguridad con sistemas en redes. -Es un nuevo trmino que se est empezando a utilizar en la internet, Copyhacker es conocida en el terreno de crackeo de hardware, frecuentan en el sector de tarjetas inteligentes empleadas en sistemas de telefonia celular; y su principal objetivo es el dinero. -Son comerciantes sucios que venden los productos crackeados por otros. Generalmente comercian con tarjetas de crdito y de acceso y compran a los copyhackers. Son personas sin ningn (o escaso) conocimiento de informtica y electrnica.
Spammer:
-Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
Phreaker:
-El Phreaking es un trmino acuado en la subcultura informtica para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensin del funcionamiento de telfonos de diversa ndole, tecnologas de telecomunicaciones, funcionamiento de compaas telefnicas, sistemas que componen una red telefnica y por ltimo; electrnica aplicada a sistemas telefnicos.
-Ataques de intromisin: No sera nada raro si no fuera que este ataque pas a ser realmente grave: el pentgono recibe da a da ataques cibernticos, pero el vocero del Departamento de Defensa, Bryan Whitman, seal que en este caso se trat de algo especial, aunque no dio datos precisos. El ataque habra tenido como blanco la la Oficina del Secretario de Defensa, y habra sido producido por militares chinos. Whitman confirm que el suceso ocurri durante el pasado mes de Junio, pero no se refiri a los atacantes precisamente. En parte, la fundamentacin de Bryan Whitman ante la ansiedad de los periodistas por conocer quines fueron los responsables de tal intromisin fue la siguiente: es
muy complicado saber el origen real de las mquinas, y ms an se dificulta al intentar realizar las conexiones con determinado pas o gobierno en particular. Esto es as porque los crackers suelen realizar un sinfn de pasos antes de atacar su objetivo final, y todo esto borrando las hueyas en cada intromisin. Por ejemplo, un cracker sudafricano podra ingresar a un sistema informtico ubicado en Inglaterra, posteriormente ingresar a un sistema australiano, luego a uno en China, y desde all ingresar al del pentgono. Luego del ataque, que vulner el sistema de mails no secreto de la Oficina del Secretario de Defensa dejndolo fuera de lnea por un tiempo, se reestableci en aproximadamente 2 semanas. -Ataque de espionaje en lneas: Dos empresas estadounidenses estn desafiando a los censores chinos. La empresa de Internet GoDaddy anunci el 24 de marzo que ya no vender sitios web con nombres de dominio chinos debido a los extremos controles que exigen las autoridades chinas, dice Reporteros sin Fronteras (RSF). Dos das antes, Google haba confirmado que ya no censurara la versin china de su sistema de bsqueda, informan RSF, el Committee to Protect Journalists (Comit por la Proteccin de los Periodistas, CPJ) y Human Rights Watch. Google redirigir a los visitantes a su sitio de Hong Kong sin censura. Google adems planea vigilar y dar a conocer los intentos de censura de este sitio por parte de las autoridades chinas. El servicio ha estado sometido a censura intermitente en los ltimos das, pero ya volvi a la normalidad. El 12 de enero, Google anunci que se retirara de China a menos que pudiera operar su sistema de bsqueda libre de toda clase de censura y restricciones. La empresa lleg a esta decisin tras descubrir "ataques sumamente sofisticados y enfocados" en los usuarios de Gmail que son activistas de derechos humanos; al rastrear dichos ataques se vio que venan de piratas chinos. Hace dos aos, slo cinco por ciento de los usuarios de Internet chinos saban que la Web que vean estaba censurada, informa el CPJ. Pero ahora estn mucho ms concientes y los informes noticiosos sobre Google actuaron como "despertador para los ciudadanos de la red chinos". Ahora, millones de personas en China que tienen acceso a Google podrn ver los resultados de bsqueda que su Gobierno no quiere que vean. "La decisin de Google de ofrecer un sistema de bsqueda sin censura es un paso importante para desafiar el uso de la censura por parte del Gobierno chino para conservar el control sobre sus ciudadanos", dijo Human Rights Watch. Las autoridades chinas indicaron que las personas y empresas que desearan registrar un sitio web deben entregarles ahora copias de identificacin con fotografa y licencias de negocios, y llenar y firmar formularios, explic GoDaddy. Se esperaba que los clientes existentes de la empresa cumplieran con las reglas;
slo 20 por ciento entreg los documentos. "Nos preocupa la seguridad de las personas afectadas por los nuevos requisitos"; dijo GoDaddy. "Nos preocupan los efectos paralizantes que creemos que estos requisitos podran tener en los registros de nuevos nombres de dominio". La empresa de Internet dijo adems que haba sido atacada por docenas de ciberataques este ao y culp a las autoridades chinas. Ms de una docena de organismos del Gobierno chino trabajan para aplicar las leyes, reglamentos, directrices de poltica y otras herramientas jurdicas para tratar de mantener la informacin y las ideas lejos del pueblo chino, informa Human Rights Watch. Muchas compaas, entre ellas Google, Yahoo! y Microsoft, apoyaron este sistema al bloquear los trminos que creen que el Gobierno chino quisiera que ellos censuraran. Mientras tanto, las cuentas de correo electrnico de Yahoo! de al menos 10 periodistas extranjeros ubicados en China y Taiwn han sido atacadas por piratas en las ltimas semanas, informa RSF.
-Ataque de modificacin: Ataques Mediante ActiveX ActiveX es una de las tecnologas ms potentes que ha desarrollado Microsoft. Mediante ActiveX es posible reutilizar cdigo, descargar cdigo totalmente funcional de un sitio remoto, etc. Esta tecnologa es considerada la respuesta de Microsoft a Java. ActiveX soluciona los problemas de seguridad mediante certificados y firmas digitales. Una Autoridad Certificadora (AC) expende un certificado que acompaa a los controles activos y a una firma digital del programador. Cuando un usuario descarga una pgina con un control, se le preguntar si confa en la AC que expendi el certificado y/o en el control ActiveX. Si el usuario acepta el control, ste puede pasar a ejecutarse sin ningn tipo de restricciones (slo las propias que tenga el usuario en el sistema operativo). Es decir, la responsabilidad de la seguridad del sistema se deja en manos del usuario, ya sea este un experto cibernauta consciente de los riesgos que puede acarrear la accin o un perfecto novato en la materia. Esta ltima caracterstica es el mayor punto dbil de los controles ActiveX ya que la mayora de los usuarios aceptan el certificado sin siquiera leerlo, pudiendo ser esta la fuente de un ataque con un control daino. La filosofa ActiveX es que las Autoridades de Certificacin se fan de la palabra del programador del control. Es decir, el programador se compromete a firmar un documento que asegura que el control no es nocivo. Evidentemente siempre hay programadores con pocos escrpulos o con ganas de experimentar. As, un conocido grupo de hackers alemanes(3), desarroll un control ActiveX maligno que modificaba el programa de Gestin Bancaria Personal Quicken95 de tal manera que si un usuario aceptaba el control, ste realizaba la tarea que
supuestamente tena que hacer y adems modificaba el Quicken, para que la prxima vez que la vctima se conectara a su banco, se iniciara automticamente una transferencia a una cuenta del grupo alemn . Otro control ActiveX muy especialmente "malvolo" es aquel que manipula el cdigo de ciertos exploradores, para que ste no solicite confirmacin al usuario a la hora de descargar otro control activo de la Web. Es decir, deja totalmente descubierto, el sistema de la vctima, a ataques con tecnologa ActiveX. La autentificacin de usuarios mediante Certificados y las Autoridades Certificadoras ser abordada con profundidad en captulos posteriores. -Ataque de denegacin de servicio: por ejemplo un servidor de Internet pequeo, un ADSL tpico, con una entrada de 512 Kb. Desde un equipo malintencionado con un ancho de banda de 2 Mb se realiza el ataque. Equivale al choque frontal de un tren con un triciclo. o bien, y es lo ms normal, uniendo multitud de pequeas mquinas para saturar la conexin de red de la vctima. Con simples modems de 56 Kb se pueden saturar lneas de 60 Mb de una manera sencilla: puede basarse por ejemplo, en que el atacante convenza a los sistemas amplificadores para enviar trfico de red a la vctima consiguiendo de esa manera con un simple mdem el enviar a la vctima flujos de informacin de hasta 100 Mb (megas!!). No es difcil usar estas tcnicas de amplificacin. O bien basarse en sistemas "zombies", miles, capturados previamente y en espera de ser despertados para organizar un ataque conjunto. En Internet se venden listas de miles de equipos conquistados y lo que es peor: alguien las compra, o puede comprarlas, cuando desea realizar uno de estos ataques.
-Ataque de suplantacin: A continuacin se muestran algunos ejemplos de este tipo de mensajes: "Nuestro banco dispone de un nuevo sistema de seguridad. Actualice su informacin ahora o no podr acceder a su cuenta". "No hemos podido verificar su informacin; haga clic aqu para actualizar su cuenta". En algunas ocasiones, los mensajes de correo electrnico indican que le va a suceder algo horrible al remitente (o a un tercero); por ejemplo: "30.000.000 euros acabarn en manos del Gobierno a menos que me ayude a transferirlos a su cuenta bancaria". Las personas que hacen clic en los enlaces de estos mensajes de correo electrnico pueden ser dirigidas a un sitio de suplantacin de identidad, es decir, a una pgina web que tiene la apariencia de un sitio legtimo que han visitado anteriormente, pero que realmente est controlada por un atacante.
Al tener la pgina un aspecto familiar, las personas que visitan estos sitios de suplantacin de identidad introducen en ellos su nombre de usuario, su contrasea u otra informacin privada. Al introducir estos datos, lo que estn haciendo sin saberlo es facilitar a un tercero toda la informacin necesaria para usurpar su cuenta, robarle el dinero o abrir nuevas lneas de crdito en su nombre. Han cado en la trampa del ataque de suplantacin de identidad. -Ingeniera social: un ejemplo contemporneo de un ataque de ingeniera social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "ntimas" de alguna persona famosa o algn programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan cdigo malicioso (por ejemplo, usar la mquina de la vctima para enviar cantidades masivas de spam). Ahora, despus de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecucin automtica de archivos adjuntos, los usuarios deben activar esos archivos de forma explcita para que ocurra una accin maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque. La ingeniera social tambin se aplica al acto de manipulacin cara a cara para obtener acceso a los sistemas computacionales. Otro ejemplo es el conocimiento sobre la vctima, a travs de la introduccin de contraseas habituales, lgicas tpicas o conociendo su pasado y presente; respondiendo a la pregunta: Qu contrasea introducira yo si fuese la vctima? La principal defensa contra la ingeniera social es educar y entrenar a los usuarios en el uso de polticas de seguridad y asegurarse de que estas sean seguidas.
decir, si lo que se usurpa es el estado civil de otro. En este caso, la conducta puede ser castigada con la pena de prisin de seis meses a tres aos. Si lo que se hace es simplemente crear un perfil inventado o con datos falsos, la conducta no encajara en el tipo penal y no podra ser considerada delito; por tanto, el hecho de inventarse datos falsos para participar en una red social no es constitutivo del delito de usurpacin de estado civil. -El acoso electrnico: Ciberacoso (tambin llamado ciberbullying en la traduccin al ingls) es el uso de informacin electrnica y medios de comunicacin tales como correo electrnico, redes sociales, blogs, mensajera instantnea, mensajes de texto, telfonos mviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un dao recurrente y repetitivo infligido a travs del medio del texto electrnico. Segn R.B. Standler el acoso pretende causar angustia emocional, preocupacin, y no tiene propsito legtimo para la eleccin de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede tambin incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.e., discurso del odio). El trmino ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey. Otros trminos para ciberacoso son "acoso electrnico," "e-acoso," "acoso sms", "network mobbing", "acoso mvil" "acoso en lnea", "acoso digital", "acoso por internet", "acoso en internet" o "internet acoso".
probable). El nmero de posibles llaves que cada algoritmo puede soportar depende del nmero de bits en la llave. Por ejemplo, una llave de 8 bits slo permite 256 posibles combinaciones numricas, cada una de las cuales tambin es llamada llave (28). Entre mayor sea el nmero de posibles llaves, ms difcil ser descifrar un mensaje encriptado. El nivel de dificultad depende, por lo tanto, de la longitud de la llave. Una computadora no necesita mucho tiempo para probar secuencialmente cada una de las 256 llaves posibles (menos de un milisegundo) y desencriptar el mensaje para ver si ste cobra sentido. 2 Sin embargo, si se usara una llave de 100 bits (que equivale a examinar 2100 llaves), una computadora que pruebe un milln de llaves cada segundo podra tardar muchos siglos en descubrir la llave correcta.
Hacer un pago contra reembolso, de esta forma se da cuenta de que la camiseta ha llegado en buen estado.
Sebastian Cue
tiene una empresa de diseo de mobiliario y no quiere que sus proyectos sean copiados por otras empresas. Qu puede hacer para proteger sus ordenadores cada vez que se conecta a Internet? Tener un antivirus y un cortafuegos que sean especiales para Spireware y Troyanos.