Habitantes del Ciberespacio: Guía Completa del Hacking y la Seguridad Informática

Habitantes del Ciberespacio

¿Qué es un manifiesto hacker?

Un manifiesto hacker define con destreza el controvertido territorio que se extiende entre las exigencias cada vez más destempladas, la protección de patentes y copyright, y la cultura popular generalizada de los archivos compartidos y la piratería.

Tipos de Hackers

Gurus

Son considerados los maestros y los encargados de formar a los futuros hackers.

Lamers/Script Kiddies

Son aficionados jactanciosos que prueban todos los programas que llegan a sus manos. Son los responsables de soltar virus y bombas lógicas en la red.

Bucaneros

Son comerciantes sucios que venden productos crackeados por otros. Son personas sin ningún conocimiento de informática y electrónica.

Newbies

Son los novatos del hacking. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos, solo con el objetivo de aprender las técnicas.

Wannabes

Es aquella persona que desea ser hacker, pero estos consideran que su coeficiente no es para tal fin.

Samuráis

Son lo más parecido a una amenaza, pero saben lo que buscan, dónde encontrarlo y cómo lograrlo. Harán su trabajo por encargo y a cambio de dinero.

Piratas Informáticos

Realmente peligrosos desde el punto de vista del copyright, es decir, la piratería.

Creadores de Virus

Si de daños y mala fama se trata, estos personajes se llevan todos los premios. Infectan sistemas con virus creados.

Insiders

Persona con acceso legítimo a la información de una empresa que utiliza este privilegio de manera indebida.

Personal Interno

Provenientes del personal del propio sistema informático.

Terroristas

Persona que ingresa al sistema para causarle algún daño de cualquier índole.

Intrusos Remunerados

Personas pagadas por terceras personas para robar secretos de otras empresas o sistemas.

Ex Empleados

Este grupo puede estar mentalmente interesado en violar la seguridad de empresas, sobre todo los que han sido despedidos.

Curiosos

Atacantes más habituales del sistema. Tienen interés en las nuevas tecnologías, pero no tienen los conocimientos suficientes para ser hackers.

Tecnología

Tipos de Ataques

Ataques de Monitorización

Es la práctica de supervisar y registrar la actividad de sistemas informáticos, redes o dispositivos para obtener información sobre su funcionamiento y uso.

Shoulder Surfing

Mirar por encima del hombro para conseguir información privada o privilegiada.

Señuelos

Es un programa que trata de emular el original para conseguir información privilegiada.

Scanning

La idea es recorrer (scanear) tantos puertos de escucha como sea posible y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular.

Delitos Informáticos

Información y Delito

Almacenamiento y recuperación de datos.

Cibernética

Estudia el comportamiento de sistemas dinámicos y su teoría.

Tipos de Delitos Informáticos

  • Manipulación de Datos: Alteran o modifican información de un sistema donde estaba ingresada.
  • Manipulación de Programas: Cambios en programas existentes en un sistema informativo.
  • Manipulación de Datos de Salida: Se modifica información del sistema informativo.
  • Sabotaje Informático: Modificar para obstaculizar el funcionamiento del sistema.
  • Acceso No Autorizado: De curiosidad a sabotaje informático.
  • Reproducción No Autorizada de Programas: Pérdida económica sustancial a propietarios.

Delincuente y Víctima

Sujeto Activo

Individuos con habilidades informáticas. Ocupan posiciones estratégicas, entran a sistemas sin intención delictiva.

Sujeto Pasivo

Víctima del sujeto activo y muchos de esos casos no suelen ser reportados.

Hacker

Personas que buscan información libre para aprender y defender.

Cracker

Entran a sistemas y destruyen información.

¿Qué es un Cracker?

Es una persona curiosa y paciente, no daña sistemas y es experta en informática.

Crackers

Phreaking

Engañan a compañías telefónicas para no ser cobrados por las llamadas.

Carding

Uso ilegítimo de tarjetas de crédito.

Trashing

Sustraer papeles en bases de datos.

Seguridad Lógica

Implementación de barreras y procedimientos para proteger el acceso a los datos, así solo las personas autorizadas puedan acceder.

Objetivos Principales

  • Restringir el proceso a programas y archivos.
  • Garantizar el uso correcto de datos.
  • Mantener la integridad de la información.

Creación y Difusión de Virus

Creación de Virus

Los virus informáticos son creados por personas con conocimientos técnicos en programación con el propósito de causar daño. Pueden ser diseñados para robar información personal, dañar archivos, espiar actividades en línea, entre otros objetivos maliciosos. Los creadores suelen utilizar vulnerabilidades en sistemas operativos, programas o redes para propagar el virus.

Formas de Difusión

  • Correos electrónicos: Los virus pueden propagarse a través de correos electrónicos con archivos adjuntos maliciosos.
  • Descargas en línea: Al descargar archivos de fuentes no confiables, se corre el riesgo de infectar el dispositivo.
  • Dispositivos USB: Los virus pueden propagarse al conectar dispositivos USB infectados a una computadora.
  • Redes sociales: Enlaces o archivos maliciosos pueden ser compartidos en plataformas de redes sociales para infectar a los usuarios.

Consecuencias

  • Pérdida de datos: Un virus puede borrar, modificar o cifrar archivos importantes en un dispositivo.
  • Robo de información: Algunos virus están diseñados para robar información personal, como contraseñas o datos bancarios.
  • Daño al sistema: Pueden afectar el rendimiento de un dispositivo o red, causando errores o bloqueos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.