Upload
cinthya-perez-ledesma
View
237
Download
3
Embed Size (px)
DESCRIPTION
Seguridad Informática Hacker, Phishing, Cracker
Citation preview
Seguridad informática
R e s g u a r d o d e l a i n f o r m a c i ó n
E s c u e l a F r a n c o M e x i c a n a
L a S a l l e
G r u p o : 4 0 1
M a r z o d e l 2 0 1 5
user10
“Hacker, Phising, Cracker”
Índice Seguridad Informática ..........................................................................................................................................2
Hacker ...................................................................................................................................................................5
Phishing ................................................................................................................................................................7
Cracker ..................................................................................................................................................................9
Cibergáfia ............................................................................................................................................................... 11
Seguridad Informática
La seguridad informática consiste en asegurar en que los recursos del sistema de
información de una organización se utilizan de la manera que se decidió y que el acceso a la
información allí contenida así como su modificación solo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización.
Es una disciplina que se encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de
nuestros ordenadores.
Una de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho
frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de
seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los
datos.
Otro de los problemas más dañinos es el robo de información sensible y confidencial. La
divulgación de la información que posee una empresa sobre sus clientes puede acarrear
demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras
contraseñas de las cuentas de correo por las que intercambiamos información con otros.
Con la constante evolución de las computadoras es fundamental saber que recursos
necesitar para obtener seguridad en los sistemas de información.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo
de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las
amenazas pueden proceder desde programas dañinos que se instalan en la computadora del
usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e
ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos
que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema
informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son
aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria
RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que
se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas
que formen parte fundamental de aquellas.
De la misma forma también están los conocidos virus de acción directa que son aquellos que
lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el
contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros
de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad informática, se encuentran los
programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de
contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de
detección de intrusos, también conocidos como anti-spyware. Se trata de programas o
aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos
programas espías que se encuentran en nuestro sistema informático y que lo que realizan es
una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin
contar con nuestra autorización en ningún
momento. Entre este tipo de espías
destaca, por ejemplo, Gator.
Si bien es cierto que todos los
componentes de un sistema informático
están expuestos a un ataque, son los
datos y la información los sujetos
principales de protección de las técnicas
de seguridad. La seguridad informática se
dedica principalmente a proteger la
confidencialidad, la integridad y la disponibilidad de la información, por tanto, actualmente se
considera que la seguridad de los datos y la información comprenden 3 aspectos
fundamentales:
1. Confidencialidad
2. Integridad
3. Disponibilidad
Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla
suelen afectar a estas 3 características de forma conjunta por tanto un fallo del sistema que
haga que la información no sea accesible puede llevar consigo una pérdida de integridad.
Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad.
Dependiendo del entorno en el que trabaje un sistema, a sus responsables les interesara dar
prioridad a un cierto aspecto de la seguridad.
Los diferentes servicios de seguridad dependen unos de otros jerárquicamente y para lograr
sus objetivos de seguridad informática se fundamentan de los tres principios siguientes:
Disponibilidad: Se trata de la capacidad de acceso a los elementos de información
almacenados y procesados en un sistema informático utilizable por los usuarios o procesos
autorizados cuando lo requieran. También se refiere a la capacidad de que la información
pueda ser recuperada en el momento que se necesite.
Basándose en este principio, las herramientas de seguridad informática deben reforzar la
permanencia del sistema informático, en condiciones de actividad adecuadas para que los
usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es
importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio
permanente.
Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y
procesados en un sistema informático. Se trata de la cualidad que debe poseer un
documento o archivo para que éste solo se entienda de manera comprensible o sea leído por
la persona o sistema que esté autorizado.
Basándose en este principio, las herramientas de seguridad informática deben proteger el
sistema de invasiones y accesos por parte de personas o programas no autorizados. Este
principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que
los usuarios, computadores y datos residen en localidades diferentes, pero están física y
lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los documentos o archivos que no han
sido alterados y que además permite comprobar que no se ha producido manipulación
alguna en el documento original.
Basándose en este principio, las herramientas de seguridad informática deben asegurar que
los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que
todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio
es importante en sistemas descentralizados, es decir, aquellos en los que diferentes
usuarios, computadores y procesos comparten la misma información.
Hacker
Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear
los aparatos para que funcionen. Hoy es una palabra muy común la cual hace que tanto
empresarios, legisladores y autoridades tengan más cuidado de quienes desean descifrar
claves para ingresar a lugares prohibidos y tener acceso a información indebida.
Un hacker es una persona con amplios conocimientos en sistemas e informática,
especialmente a todo lo que se refiere con seguridad y redes. Un Hacker en plenitud tiene la
capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de
programación, manipulación de hadware &
software, telecomunicaciones, y demás; gracias
a lo cual son capaces de acceder a casi
cualquier sistema sin ser detectados; todo esto
lo pueden realizar para lucrarse, darse a
conocer, por motivación, pasatiempo o para
realizar actividades sin fines lucrativos, en los
que su principal intención es dejar la huella que los identifica para hacerles entender a los
dueños del sistema que no están 100% seguros y que tienen vulnerabilidades por corregir.
Generalmente su principal objetivo de los Hackers no es convertirse en delincuentes sino
"pelear contra un sistema injusto" utilizando como arma al propio sistema. Los hackers
normalmente se rigen bajo un código de ética que les delimita hasta donde pueden llegar con
sus intenciones, impidiendo así que se utilicen para hacer el mal.
Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados.
Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan
códigos de tarjetas de crédito y los utilizan para beneficio propio.
Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la
intención con la que acceden y vulneran sistemas. De forma errónea se ha catalogado a los
hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que
separa las intenciones de cada uno.
White Hat Hackers:
De alguna manera, para identificarlos mejor, estos son los
chicos buenos encargados de la seguridad de los sistemas
informáticos. Los White Hat Hackers también ejercen el control
a la hora de vulnerar sistemas, sin embargo ellos lo hacen
para estudiar y fortalecer los fallos encontrados.
Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y
hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.
Gray Hat Hackers
Este es el tipo de Hackers que usan sus habilidades para
traspasar los niveles de seguridad y luego ofrecen sus servicios
como administradores de seguridad informática para corregir
dichos errores. De esta forma atacando diferentes servicios
demuestran sus conocimientos para luego ofrecer defenderlos.
Black Hat Hackers
Conocidos como sombreros negros son aquellos que realizan
actividades para vulnerar la seguridad de sistemas, violentar y
extraer información restringida con un fin monetario. Entre
otras actividades también son creadores de virus, spywares y
malwares.
Phishing
El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por
delincuentes cibernéticos para estafar y obtener información confidencial con en el empleo
de mensajes de correo electrónico que el estafador, conocido como phisher, se vale de
técnicas de ingeniería social, haciéndose pasar por personas o empresas fiables para llevar
a cabo prácticas delictivas de forma fraudulenta como
puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la
víctima; que posteriormente son utilizados para la
realización de algún tipo de fraude. Normalmente estos
mensajes de correo electrónico presentan errores
gramaticales o palabras cambiadas, que no son usuales
en las comunicaciones de la entidad por la que se están
intentando hacer pasar.
Para ello, suelen incluir un enlace que, al ser pulsado,
lleva a páginas web falsificadas. De esta manera, el
usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que,
en realidad, va a parar a manos del estafador.
Los principales daños provocados por el phishing son:
• Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar
pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.
• Pérdida de productividad.
• Consumo de recursos de las redes corporativas (ancho de banda, saturación del
correo, etc.).
na de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en
modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a
una página web falsa.
Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una
dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se
encargan los servidores DNS.
Sin embargo, existen ejemplares de malware diseñados para modificar el sistema de
resolución de nombres local, ubicado en un fichero denominado HOSTS.
Este fichero permite almacenar de forma local esa resolución de nombres asociadas a
direcciones IP. De esta manera, aunque el usuario introduzca en el navegador el nombre de
una página web legítima, el ordenador primero consultará a ese fichero HOSTS si existe una
dirección IP asociada a ese nombre. En caso de no encontrarla, lo consultará con el servidor
DNS de su proveedor.
Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de
phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web,
en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los
datos privados del usuario, generalmente datos bancarios.
A diferencia del phishing, el pharming no se lleva a cabo en un momento concreto, ya que la
modificación del fichero HOSTS permanece en un ordenador, a la espera de que el usuario
acceda a su servicio bancario.
Consejos para protegerse del phishing:
• La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y
bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.
• Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el
mismo.
• Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su
navegador.
• Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.
• Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.
• Compruebe que la página web en la que ha entrado es una dirección segura ha de
empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de
nuestro navegador.
• Cerciórese de siempre escribir correctamente la dirección del sitio web que desea
visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo
una o dos letras de diferencia.
• Revise periódicamente sus cuentas para detectar transferencias o transacciones
irregulares.
• No olvide que las entidades bancarias no solicitan información confidencial a través de
canales no seguros, como el correo electrónico.
• Haga un análisis gratuito de su equipo y compruebe si está libre de phishing.
• Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus
contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.
Cracker
El cracker, es considerado un "vandálico
virtual”. Cracker es el término que define a
programadores maliciosos y ciber-piratas que
actúan con el objetivo de violar ilegal o
inmoralmente sistemas cibernéticos. La acción
de crackear requiere un mínimo conocimiento
de la forma en que el programa se protege.
Por lo general, los programas tienen la
protección o activación por número de serie y es por eso que los crackers modernos usan
programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas
web en Internet, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa o generan números para que en forma
aleatoria y al ser ejecutados automáticamente pueden lograr vulnerar claves de accesos de
los sistemas, robar datos personales, o cometer otros ilícitos informáticos. El crackeo de
software es una acción ilegal en prácticamente todo el mundo, ya que para lograrlo es
necesario utilizar la ingeniería inversa y sirve para elimina limitaciones que fueron impuestas
por el autor para evitar su copia ilegal.
Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos
avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que
los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando
crean algo es únicamente para fines personales. Algunos intentan ganar dinero vendiendo la
información robada, otros sólo lo hacen por fama o diversión.
Algunos tipos de crackers:
Crackers de sistemas: término designado a programadores y decoders que alteran el
contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un
determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de
criptografía (cracking codes).
Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas
gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para
luego poder escuchar la conversación en su propio teléfono, etc.
Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el
trabajo ajeno.
Cibergáfia http://definicion.de/seguridad-informatica/
http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-
informatica.shtml
http://seguridadinformaticasmr.wikispaces.com/TEMA+1-
+SEGURIDAD+IFORM%C3%81TICA
http://www.monografias.com/trabajos/hackers/hackers.shtml
http://www.maestrodelacomputacion.net/hackers-actividad-caracteristicas-clasificacion/
http://tech.batanga.com/13182/que-es-un-hacker
http://cracker88.galeon.com/
http://lucs77.galeon.com/enlaces1892055.html
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
https://www.infospyware.com/articulos/que-es-el-phishing/
http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/phishing/