Está en la página 1de 25

LA SEGURIDAD

INFORMATICA
Y LOS HACKERS

ZIHANYA ITZEL ROA LÓPEZ

http://www.free-powerpoint-templates-design.com
La Vulnerabilidad en nuestros
Sistemas de Información presentan
problemas graves.
Por eso es necesario conocer los
conceptos importantes básicos de
Seguridad en la Información.
La Vulnerabilidad en nuestros
Sistemas de Información presentan
problemas graves.
Por eso es necesario conocer los
conceptos importantes básicos de
Seguridad en la Información.
Conceptos básicos de Seguridad en la Información:

 La información es el objeto de mayor valor en las


organizaciones y para las personas.
 La seguridad afecta directamente a los negocios de una
empresa o de una persona.
 El propósito es proteger la información registrada
independientemente del lugar en el que se localice.
Principales Medidas de Seguridad

a) Análisis de Riesgos.- Busca rastrear vulnerabilidades en los activos que


puedan ser explotados por amenazas. Del análisis de Riesgos se obtiene como
resultado un grupo de recomendaciones para la corrección y protección de
activos.
b) Políticas de Seguridad.- Busca establecer los estándares de seguridad a
seguir, esto apunta a todos los involucrados con el uso y mantenimiento de los
activos. Las PS es un conjunto de normas, y es el primer paso para aumentar
la conciencia de la seguridad en las personas.
c) Especificaciones de Seguridad.- Son medidas para instruir la correcta
implementación de nuevos ambientes tecnológicos por medio del detalle de sus
elementos constituyentes.
d) Administración de la Seguridad.- Son medidas integradas e integrales que
buscan gestionar los riesgos de un ambiente. Involucra a todas las medidas
anteriores en forma Preventiva, Perceptiva y Correctiva.
La Seguridad busca …

 Proteger la Confidencialidad de la información contra accesos no


autorizados.
 Evitar alteraciones indebidas que pongan en peligro la Integridad de la
información.
 Garantizar la Disponibilidad de la información.

La Seguridad es instrumentada por ….

Políticas y Procedimientos de Seguridad que permiten la identificación y


control de amenazas y punto débiles, con el fin de preservar la Integridad,
Confidencialidad y Disponibilidad de la Información.
• La palabra inglesa “hack”
literalmente significa “golpear” o
“hachear” y proviene de los tiempos
en que los técnicos en telefonía
“arreglaban” algunas máquinas con
un golpe seco y certero: es decir
que estos técnicos eran “Hackers” y
se dedicaban a “hackear” máquinas
• El Hacker es una persona con amplios
conocimientos en tecnología, bien puede ser
informática, electrónica o comunicaciones,
mantiene permanentemente actualizado y
conoce a fondo todo lo relacionado con
programación y sistemas complejos; es un
investigador nato que se inclina ante todo por
conocer lo relacionado con cadenas de datos
encriptados y las posibilidades de acceder a
cualquier tipo de "información segura". 
TIPOS DE HACKERS
EL CRACKER 
• Se denomina así a aquella persona con comportamiento
compulsivo, que alardea de su capacidad para reventar
sistemas electrónicos e informáticos. 
Un Cracker es un hábil conocedor de programación de
Software y Hardware; diseña y fabrica programas de
guerra y hardware para reventar software y
comunicaciones como el teléfono, el correo electrónico
o el control de otros computadores remotos. 
Muchos de ellos "cuelgan" páginas Web por diversión o
envían a la red su ultima creación de virus polimórfico. 
EL LAMMER 
• A este grupo pertenecen aquellas personas deseosas de alcanzar
el nivel de un hacker pero su poca formación y sus conocimientos
les impiden realizar este sueño. Su trabajo se reduce a ejecutar
programas creados por otros, a bajar, en forma indiscriminada,
cualquier tipo de programa publicado en la red. 
Es el más numeroso que existe en la red; sus más frecuentes
ataques se caracterizan por bombardear permanentemente el
correo electrónico para colapsar los sistemas; emplear de forma
habitual programas sniffers para controlar la red, interceptar
contraseñas y correos electrónicos, y después enviar mensajes con
direcciones falsas, en muchas ocasiones, amenazando el sistema,
lo que en realidad no es cierto, su alcance no va mucho más allá
de poseer el control completo del disco duro, aun cuando el
ordenador esté apagado.
EL COPYHACKER
•  Son una nueva generación de falsificadores
dedicados al crackeo de Hardware, específicamente
en el sector de tarjetas inteligentes. Su estrategia
radica en establecer amistad con los verdaderos
Hackers, para copiarles los métodos de ruptura y
después venderlos a los "bucaneros". 

Los Copyhackers se interesan por poseer


conocimientos de tecnología, son aficionados a las
revistas técnicas y a leer todo lo que hay en la red, su
principal motivación es el dinero. 
BUCANEROS 
• Son los comerciantes de la red más no existen en
ella; aunque no poseen ningún tipo de formación en
el área de los sistemas, si poseen un amplio
conocimiento en área de los negocios. 

Su objetivo está centrado en comercializar o


revender los productos que los Copyhackers les
proporcionan, bajo un nuevo nombre comercial, con
el ánimo de lucrarse en corto tiempo y con el más
mínimo esfuerzo. 
PHREAKER 
• Se caracterizan por poseer bastos conocimientos en el
área de telefonía terrestre y móvil, incluso más que los
propios técnicos de las compañías telefónicas;
recientemente con el auge de los celulares, han tenido
que ingresar también al mundo de la informática y del
procesamiento de datos. 

Su actividad está centrada en romper las seguridades


de las centrales telefónicas, desactivando los
contadores con el fin de realizar llamadas sin ningún
costo. 
NEWBIE 
• Es el típico "cacharrero" de la red, sin proponérselo tropieza
con una página de Hacking y descubre que en ella existen
áreas de descarga de buenos programas de Hackeo, baja
todo lo que puede y empieza a trabajar con ellos. 

Es un aprendiz paciente e inofensivo, en su paso por la red,


se puede topar con sistemas de fácil acceso y también con
programas con un grado de dificultad mayor, para lo cual
tiene que recurrir nuevamente a la red en busca de
instrucciones que le permitan lograr su objetivo. 
SCRIPT KIDDIE 
• Denominados también “Skid kiddie”, son simples
usuarios de Internet, sin conocimientos sobre Hack o
Crack aunque aficionados a estos temas no los
comprenden realmente, simplemente son internautas
que se limitan a recopilar información de la red y a
buscar programas que luego ejecutan sin los más
mínimos conocimientos, infectando en algunos casos
de virus a sus propios equipos. 
GURÚS
• Son considerados los maestros del Hacking y los
encargados de “formar” a los futuros hackers.
Generalmente no están activos pero son identificados
y reconocidos por la importancia de sus hackeos, de
los cuales sólo enseñan las técnicas básicas
WANNABE (I WANT TO BE)
• Se considera que son los novatos del hacker. Su objetivo
es aprender las técnicas que puedan hacer de él, un
hacker reconocido. Se introducen en sistemas de fácil
acceso y fracasan en muchos intentos
SAMURAI
• Este es el más peligroso. Hacen su trabajo por
encargo y a cambio de dinero, se basan en el
principio de que cualquiera puede ser atacado y
saboteado, solo basta que alguien lo desee y tenga
el dinero para pagarlo. No tienen conciencia de
comunidad y no forman parte de los clanes
reconocidos por los hackers.
• Se dedican a robar, copiar y vender soportes de
todo tipo (software, videos, música)
PIRATAS INFORMÁTICOS
• Perjudican al software original ya que son capaces
de robar y falsificar todo tipo de soportes. Su
influencia negativa en algunos casos causa
pérdidas monetarias a las empresas de música pero
en otros casos, generan promoción al software.
TRASHERS
• Al robar desde las papeleras de reciclaje por lo
general solo encuentran información inútil. Pero
en algunos casos son datos importantes que
pueden resultar perjudiciales para el propietario.
Su influencia es negativa.
CARDERS
• Su influencia va del lado del fraude digital.
• Usa (o genera) ilegítimamente las tarjetas de
crédito (o sus números), pertenecientes a otras
personas con el fin de obtener los bienes
realizando fraude con ellas
GRACIAS
ZIHANYA ITZEL ROA LÓPEZ

También podría gustarte