Upload
higinio11
View
224
Download
1
Embed Size (px)
DESCRIPTION
esta tiene informacion sobre crackers, hacker, phising y seguridad informatica
Citation preview
qwertyuiopasdfghjklzxcvbnmqw
ertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopa
sdfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfghj
klzxcvbnmqwertyuiopasdfghjklz
xcvbnmqwertyuiopasdfghjklzxcv
bnmqwertyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwe
rtyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuio
pasdfghjklzxcvbnmqwertyuiopas
dfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjk
Seguridad informática, hackers, phishing, cracker
Higinio Estrada Quiroz
04/03/2015
Seguridad informática………………………………………………………………….. 3
Hacker……………………………………………………………………………………………5
Phishing…………………………………………………………………………………………7
Cracker………………………………………………………………………………………….8
Cibergrafia……………………………………………………………………………………..9
La seguridad informática o seguridad de tecnologías de la información es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante. Para ello
existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de seguridad
informática, ya que esta última sólo se encarga de la seguridad en el medio informático,
pero la información puede encontrarse en diferentes medios o formas, y no solo en
medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner atención a la
necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos
físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe
determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en
específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de
organización a organización. Independientemente, cualquier compañía con una red debe
de tener una política de seguridad que se dirija a conveniencia y coordinación.
Objetivos
La seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel
de seguridad informática minimizando el impacto en el desempeño de los trabajadores y
de la organización en general y como principal contribuyente al uso de programas
realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los
que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el almacenamiento y
gestión de la información, así como para el funcionamiento mismo de la organización. La
función de la seguridad informática en esta área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en general
para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la
información y tampoco que la información que manejan o almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la infraestructura computacional y
es utilizada por los usuarios.
El término hacker tiene diferentes significados. Según el diccionario de los hackers, el
jargón file al uno de ellos es todo individuo que se dedica a programar de forma
entusiasta, o un experto/entusiasta de cualquier tipo, que considera que poner la
información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric
Raymond el motivo principal que tienen estas personas para crear software en su tiempo
libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus
iguales.2El término hacker nace en la segunda mitad del siglo XX y su origen está ligado
con los clubes y laboratorios del MIT.
En 1984, Steven Levy publica el libro Hackers: heroes of the computer revolution en el
cual se ve por primera ocasión la idea de la ética hacker, donde se manifiesta una ética de
libre acceso a la información y código fuente del software. Levy se basó en entrevistas
para poder identificar seis principios básicos relacionados con las creencias y operaciones
de hackers para hacer ésta ética.14 De acuerdo a Levy los seis fundamentos del hacker
son:
El acceso a los computadores debe ser ilimitado y total.
Toda información debería ser libre
Es necesario promover la descentralización y desconfiar de las autoridades
Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o
posición social
Se puede crear arte y belleza en un computador
Las computadoras pueden cambiar tu vida para mejor15 [www.hackerethic.org]
Sin embargo, la ética hacker genera controversia y hay personas, como el estudiante de
derecho Patrick S. Ryan que critican que la ética hacker y consideran que "hay muy poca
ética" y la catalogan como "un grito de batalla -que- no pone límites a los hackers"16 Sin
embargo, para otras personas, como Linus Torvalds ésta ética va de acuerdo al trabajo del
hacker que es "interesante, emocionante y algo que se goza", adjetivos que en ocasiones
son usados por los mismos hackers para describir su trabajo, lo que también limita la
restricción que tienen sobre la libertad de usar información.17
De acuerdo a Raymond, la ética social del hacker se basa en tres principios:
La creencia de que compartir información es bueno
Que los hackers tienen una responsabilidad ética de compartir la información con la que
trabajan
Que los hackers deberían facilitar el acceso a computadoras cuando sea posible
Phishing o suplantación de identidad es un término informático que denomina un modelo
de abuso informático y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas
técnicas a los programas.
La mayoría de los métodos de phishing utilizan la manipulación en el diseño del correo
electrónico para lograr que un enlace parezca una ruta legítima de la organización por la
cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos
comúnmente usados por phishers; por ejemplo en esta URL:
http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la pantalla
no corresponde con la dirección real a la cual conduce. Otro ejemplo para disfrazar
enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para
posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares).
Por ejemplo, el enlace http://[email protected]/ puede engañar a
un observador casual y hacerlo creer que el enlace va a abrir en la página de
www.google.com, cuando realmente el enlace envía al navegador a la página de
members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com,
si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado
desde entonces en los navegadores de Mozillae Internet Explorer. Otros intentos de
phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se
hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones,
o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL
ilegítima.
En otro método popular de phishing, el atacante utiliza contra la víctima el propio código
de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta
particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página
del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En
este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un
mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que
parece la página web auténtica; en realidad, el enlace está modificado para realizar este
ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.
Otro problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que
resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com
se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas
por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a
los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado
acerca de este defecto, conocido como IDN spoofing16 o ataques homógrafos, ningún
ataque conocido de phishing lo ha utilizado.
El término cracker se utiliza para referirse a las personas que "rompen" algún sistema de
seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo
fines de lucro, protesta, o por el desafío.2 Se entiende también como cracker a todo aquel
que de forma ilegal, compromete la seguridad de un sistema informático en pro de un
beneficio. Mayormente, se entiende que los crackers se dedican a la edición
desautorizada de software propietario. Sin embargo, debe entenderse que si bien los
ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación
web o cualquier otro sistema informático representan otros tipos de ataques que de igual
forma pueden ser considerados actos de cracking.
HISTORIA
A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas
destacadas o con un importante conocimiento de informática. Estos programadores no
solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar
sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo
surgieron personas que utilizando su conocimiento en informática, aprovechaban
debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir,
burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos
considerando estas prácticas como negativas. A estas personas se las continuó llamando
hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos
crackers en contraposición al término hacker, en defensa de estos últimos por el uso
incorrecto del término.1 Por ello los crackers son criticados por la mayoría de hackers, por
el desprestigio que les supone ante la opinión pública y las empresas ya que muchas
veces, inclusive en los medios de comunicación, no hacen diferencia entre el término
hacker y cracker creando confusión sobre la definición de los mismos y aparentando un
significado diferente.
http://es.wikipedia.org/