10
qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwert yuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopa sdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghj klzxcvbnmqwertyuiopasdfghjklz xcvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwe rtyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopas dfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjk Seguridad informática, hackers, phishing, cracker Higinio Estrada Quiroz 04/03/2015

Higinio estrda quiroz 401 trabajo final

Embed Size (px)

DESCRIPTION

esta tiene informacion sobre crackers, hacker, phising y seguridad informatica

Citation preview

Page 1: Higinio estrda quiroz 401 trabajo final

qwertyuiopasdfghjklzxcvbnmqw

ertyuiopasdfghjklzxcvbnmqwert

yuiopasdfghjklzxcvbnmqwertyui

opasdfghjklzxcvbnmqwertyuiopa

sdfghjklzxcvbnmqwertyuiopasdf

ghjklzxcvbnmqwertyuiopasdfghj

klzxcvbnmqwertyuiopasdfghjklz

xcvbnmqwertyuiopasdfghjklzxcv

bnmqwertyuiopasdfghjklzxcvbn

mqwertyuiopasdfghjklzxcvbnmq

wertyuiopasdfghjklzxcvbnmqwe

rtyuiopasdfghjklzxcvbnmqwerty

uiopasdfghjklzxcvbnmqwertyuio

pasdfghjklzxcvbnmqwertyuiopas

dfghjklzxcvbnmqwertyuiopasdfg

hjklzxcvbnmqwertyuiopasdfghjk

Seguridad informática, hackers, phishing, cracker

Higinio Estrada Quiroz

04/03/2015

Page 2: Higinio estrda quiroz 401 trabajo final

Seguridad informática………………………………………………………………….. 3

Hacker……………………………………………………………………………………………5

Phishing…………………………………………………………………………………………7

Cracker………………………………………………………………………………………….8

Cibergrafia……………………………………………………………………………………..9

Page 3: Higinio estrda quiroz 401 trabajo final

La seguridad informática o seguridad de tecnologías de la información es el área de la

informática que se enfoca en la protección de la infraestructura computacional y todo lo

relacionado con esta y, especialmente, la información contenida o circulante. Para ello

existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes

concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La

seguridad informática comprende software (bases de datos, metadatos, archivos),

hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta

información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en

información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de seguridad

informática, ya que esta última sólo se encarga de la seguridad en el medio informático,

pero la información puede encontrarse en diferentes medios o formas, y no solo en

medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas,

procedimientos, métodos y técnicas destinados a conseguir un sistema de información

seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar

vulnerabilidades. Una definición general de seguridad debe también poner atención a la

necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos

físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe

determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en

específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de

organización a organización. Independientemente, cualquier compañía con una red debe

de tener una política de seguridad que se dirija a conveniencia y coordinación.

Page 4: Higinio estrda quiroz 401 trabajo final

Objetivos

La seguridad informática debe establecer normas que minimicen los riesgos a la

información o infraestructura informática. Estas normas incluyen horarios de

funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de

usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel

de seguridad informática minimizando el impacto en el desempeño de los trabajadores y

de la organización en general y como principal contribuyente al uso de programas

realizados por programadores.

La seguridad informática está concebida para proteger los activos informáticos, entre los

que se encuentran los siguientes:

La infraestructura computacional: Es una parte fundamental para el almacenamiento y

gestión de la información, así como para el funcionamiento mismo de la organización. La

función de la seguridad informática en esta área es velar que los equipos funcionen

adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres

naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la

infraestructura informática.

Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de

comunicaciones y que gestionan la información. Debe protegerse el sistema en general

para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la

información y tampoco que la información que manejan o almacenan sea vulnerable.

La información: es el principal activo. Utiliza y reside en la infraestructura computacional y

es utilizada por los usuarios.

Page 5: Higinio estrda quiroz 401 trabajo final

El término hacker tiene diferentes significados. Según el diccionario de los hackers, el

jargón file al uno de ellos es todo individuo que se dedica a programar de forma

entusiasta, o un experto/entusiasta de cualquier tipo, que considera que poner la

información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric

Raymond el motivo principal que tienen estas personas para crear software en su tiempo

libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus

iguales.2El término hacker nace en la segunda mitad del siglo XX y su origen está ligado

con los clubes y laboratorios del MIT.

En 1984, Steven Levy publica el libro Hackers: heroes of the computer revolution en el

cual se ve por primera ocasión la idea de la ética hacker, donde se manifiesta una ética de

libre acceso a la información y código fuente del software. Levy se basó en entrevistas

para poder identificar seis principios básicos relacionados con las creencias y operaciones

de hackers para hacer ésta ética.14 De acuerdo a Levy los seis fundamentos del hacker

son:

El acceso a los computadores debe ser ilimitado y total.

Toda información debería ser libre

Page 6: Higinio estrda quiroz 401 trabajo final

Es necesario promover la descentralización y desconfiar de las autoridades

Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o

posición social

Se puede crear arte y belleza en un computador

Las computadoras pueden cambiar tu vida para mejor15 [www.hackerethic.org]

Sin embargo, la ética hacker genera controversia y hay personas, como el estudiante de

derecho Patrick S. Ryan que critican que la ética hacker y consideran que "hay muy poca

ética" y la catalogan como "un grito de batalla -que- no pone límites a los hackers"16 Sin

embargo, para otras personas, como Linus Torvalds ésta ética va de acuerdo al trabajo del

hacker que es "interesante, emocionante y algo que se goza", adjetivos que en ocasiones

son usados por los mismos hackers para describir su trabajo, lo que también limita la

restricción que tienen sobre la libertad de usar información.17

De acuerdo a Raymond, la ética social del hacker se basa en tres principios:

La creencia de que compartir información es bueno

Que los hackers tienen una responsabilidad ética de compartir la información con la que

trabajan

Que los hackers deberían facilitar el acceso a computadoras cuando sea posible

Page 7: Higinio estrda quiroz 401 trabajo final

Phishing o suplantación de identidad es un término informático que denomina un modelo

de abuso informático y que se comete mediante el uso de un tipo de ingeniería social

caracterizado por intentar adquirir información confidencial de forma fraudulenta (como

puede ser una contraseña o información detallada sobre tarjetas de crédito u otra

información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una

persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo

común un correo electrónico, o algún sistema de mensajería instantánea o incluso

utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se

requieren métodos adicionales de protección. Se han realizado intentos con leyes que

castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas

técnicas a los programas.

La mayoría de los métodos de phishing utilizan la manipulación en el diseño del correo

electrónico para lograr que un enlace parezca una ruta legítima de la organización por la

cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos

comúnmente usados por phishers; por ejemplo en esta URL:

http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la pantalla

Page 8: Higinio estrda quiroz 401 trabajo final

no corresponde con la dirección real a la cual conduce. Otro ejemplo para disfrazar

enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para

posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares).

Por ejemplo, el enlace http://[email protected]/ puede engañar a

un observador casual y hacerlo creer que el enlace va a abrir en la página de

www.google.com, cuando realmente el enlace envía al navegador a la página de

members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com,

si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado

desde entonces en los navegadores de Mozillae Internet Explorer. Otros intentos de

phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se

hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones,

o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL

ilegítima.

En otro método popular de phishing, el atacante utiliza contra la víctima el propio código

de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta

particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página

del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En

este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un

mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que

parece la página web auténtica; en realidad, el enlace está modificado para realizar este

ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio

internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que

resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com

se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas

por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a

los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado

acerca de este defecto, conocido como IDN spoofing16 o ataques homógrafos, ningún

ataque conocido de phishing lo ha utilizado.

Page 9: Higinio estrda quiroz 401 trabajo final

El término cracker se utiliza para referirse a las personas que "rompen" algún sistema de

seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo

fines de lucro, protesta, o por el desafío.2 Se entiende también como cracker a todo aquel

que de forma ilegal, compromete la seguridad de un sistema informático en pro de un

beneficio. Mayormente, se entiende que los crackers se dedican a la edición

desautorizada de software propietario. Sin embargo, debe entenderse que si bien los

ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación

web o cualquier otro sistema informático representan otros tipos de ataques que de igual

forma pueden ser considerados actos de cracking.

HISTORIA

A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas

destacadas o con un importante conocimiento de informática. Estos programadores no

solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar

sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo

surgieron personas que utilizando su conocimiento en informática, aprovechaban

debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir,

burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos

considerando estas prácticas como negativas. A estas personas se las continuó llamando

hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos

crackers en contraposición al término hacker, en defensa de estos últimos por el uso

incorrecto del término.1 Por ello los crackers son criticados por la mayoría de hackers, por

Page 10: Higinio estrda quiroz 401 trabajo final

el desprestigio que les supone ante la opinión pública y las empresas ya que muchas

veces, inclusive en los medios de comunicación, no hacen diferencia entre el término

hacker y cracker creando confusión sobre la definición de los mismos y aparentando un

significado diferente.

http://es.wikipedia.org/