Habitantes del Ciberespacio
¿Qué es un manifiesto hacker?
Un manifiesto hacker define con destreza el controvertido territorio que se extiende entre las exigencias cada vez más destempladas, la protección de patentes y copyright, y la cultura popular generalizada de los archivos compartidos y la piratería.
Tipos de Hackers
Gurus
Son considerados los maestros y los encargados de formar a los futuros hackers.
Lamers/Script Kiddies
Son aficionados jactanciosos que prueban todos los programas que llegan a sus manos. Son los responsables de soltar virus y bombas lógicas en la red.
Bucaneros
Son comerciantes sucios que venden productos crackeados por otros. Son personas sin ningún conocimiento de informática y electrónica.
Newbies
Son los novatos del hacking. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos, solo con el objetivo de aprender las técnicas.
Wannabes
Es aquella persona que desea ser hacker, pero estos consideran que su coeficiente no es para tal fin.
Samuráis
Son lo más parecido a una amenaza, pero saben lo que buscan, dónde encontrarlo y cómo lograrlo. Harán su trabajo por encargo y a cambio de dinero.
Piratas Informáticos
Realmente peligrosos desde el punto de vista del copyright, es decir, la piratería.
Creadores de Virus
Si de daños y mala fama se trata, estos personajes se llevan todos los premios. Infectan sistemas con virus creados.
Insiders
Persona con acceso legítimo a la información de una empresa que utiliza este privilegio de manera indebida.
Personal Interno
Provenientes del personal del propio sistema informático.
Terroristas
Persona que ingresa al sistema para causarle algún daño de cualquier índole.
Intrusos Remunerados
Personas pagadas por terceras personas para robar secretos de otras empresas o sistemas.
Ex Empleados
Este grupo puede estar mentalmente interesado en violar la seguridad de empresas, sobre todo los que han sido despedidos.
Curiosos
Atacantes más habituales del sistema. Tienen interés en las nuevas tecnologías, pero no tienen los conocimientos suficientes para ser hackers.
Tecnología
Tipos de Ataques
Ataques de Monitorización
Es la práctica de supervisar y registrar la actividad de sistemas informáticos, redes o dispositivos para obtener información sobre su funcionamiento y uso.
Shoulder Surfing
Mirar por encima del hombro para conseguir información privada o privilegiada.
Señuelos
Es un programa que trata de emular el original para conseguir información privilegiada.
Scanning
La idea es recorrer (scanear) tantos puertos de escucha como sea posible y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular.
Delitos Informáticos
Información y Delito
Almacenamiento y recuperación de datos.
Cibernética
Estudia el comportamiento de sistemas dinámicos y su teoría.
Tipos de Delitos Informáticos
- Manipulación de Datos: Alteran o modifican información de un sistema donde estaba ingresada.
- Manipulación de Programas: Cambios en programas existentes en un sistema informativo.
- Manipulación de Datos de Salida: Se modifica información del sistema informativo.
- Sabotaje Informático: Modificar para obstaculizar el funcionamiento del sistema.
- Acceso No Autorizado: De curiosidad a sabotaje informático.
- Reproducción No Autorizada de Programas: Pérdida económica sustancial a propietarios.
Delincuente y Víctima
Sujeto Activo
Individuos con habilidades informáticas. Ocupan posiciones estratégicas, entran a sistemas sin intención delictiva.
Sujeto Pasivo
Víctima del sujeto activo y muchos de esos casos no suelen ser reportados.
Hacker
Personas que buscan información libre para aprender y defender.
Cracker
Entran a sistemas y destruyen información.
¿Qué es un Cracker?
Es una persona curiosa y paciente, no daña sistemas y es experta en informática.
Crackers
Phreaking
Engañan a compañías telefónicas para no ser cobrados por las llamadas.
Carding
Uso ilegítimo de tarjetas de crédito.
Trashing
Sustraer papeles en bases de datos.
Seguridad Lógica
Implementación de barreras y procedimientos para proteger el acceso a los datos, así solo las personas autorizadas puedan acceder.
Objetivos Principales
- Restringir el proceso a programas y archivos.
- Garantizar el uso correcto de datos.
- Mantener la integridad de la información.
Creación y Difusión de Virus
Creación de Virus
Los virus informáticos son creados por personas con conocimientos técnicos en programación con el propósito de causar daño. Pueden ser diseñados para robar información personal, dañar archivos, espiar actividades en línea, entre otros objetivos maliciosos. Los creadores suelen utilizar vulnerabilidades en sistemas operativos, programas o redes para propagar el virus.
Formas de Difusión
- Correos electrónicos: Los virus pueden propagarse a través de correos electrónicos con archivos adjuntos maliciosos.
- Descargas en línea: Al descargar archivos de fuentes no confiables, se corre el riesgo de infectar el dispositivo.
- Dispositivos USB: Los virus pueden propagarse al conectar dispositivos USB infectados a una computadora.
- Redes sociales: Enlaces o archivos maliciosos pueden ser compartidos en plataformas de redes sociales para infectar a los usuarios.
Consecuencias
- Pérdida de datos: Un virus puede borrar, modificar o cifrar archivos importantes en un dispositivo.
- Robo de información: Algunos virus están diseñados para robar información personal, como contraseñas o datos bancarios.
- Daño al sistema: Pueden afectar el rendimiento de un dispositivo o red, causando errores o bloqueos.