Monografias.com > Computación > Internet
Descargar Imprimir Comentar Ver trabajos relacionados

Hackers ¿Criminales informáticos o Robin Hood contemporáneos?




Enviado por lorecepg



    1. Definición de
      Hacker
    2. La Comunidad
      Hacker
    3. ¿Cómo piensa
      un Hacker?
    4. Ética de un
      Hacker
    5. Mandamientos de un
      Hacker
    6. El Juego de la Vida y el
      Símbolo Hacker
    7. ¿Qué se necesita
      para hackear?
    8. ¿Cómo se
      hackea?
    9. Tipos de
      Ataques
    10. Conclusión

    I.
    INTRODUCCIÓN

    Todos hemos escuchado el término "Hacker" alguna
    vez, los que contamos con un computador en
    casa, el sólo hecho de escuchar el término nos
    asusta, lo relacionamos con virus y
    espías peligrosos que pueden causar graves daños a
    nuestro ordenador.

    En este informe he
    querido presentar brevemente la definición de hacker y lo
    que éste término lleva consigo, que es bastante
    más de lo que podría imaginar al comenzar esta
    investigación.

    II.
    DEFINICIÓN DE HACKER

    El término "hacker" provendría de hack,
    palabra utilizada en EEUU para describir el sonido que
    hacían los técnicos de las empresas
    telefónicas al golpear los aparatos para que
    funcionaran.

    También se postula que este término
    surgió de los programadores del Massachussets Institute of
    Technology, en los años 60 ya que, por usar hacks (en
    informática pequeñas modificaciones
    que se efectúan a un programa o a una
    máquina para mejorar o alterar su funcionamiento), se
    hicieron llamar a sí mismos hackers para
    dejar en claro que podían hacer mejores programas que
    cualquier otra persona.

    Un hacker denominado "sombrero blanco" es un experto en
    una o varias ramas de la computación y telecomunicación:
    redes de comunicación, programación, sistemas
    operativos, hardware. Su función
    consiste en buscar defectos, puertas traseras y mejorar la
    seguridad del
    software,
    así como prevenir posibles errores futuros.

    También existen los llamados hackers
    "sombreros negros" que utilizan todo el
    conocimiento que poseen, con fines maliciosos, antimorales o
    incluso bélicos, como intrusión de redes, acceso
    ilegal a sistemas
    gubernamentales, robo de información y muchos más
    crímenes informaticos.

    También es hacker el que distribuye material
    ilegal o moralmente inaceptable, como fabricación de
    virus, herramientas
    de hackeo y elementos de anarquismo como la distribución de manuales para
    fabricar elementos explosivos caseros o la clásica tortura
    china, el
    hacker se distingue del pirata informático por sus
    valores
    morales, sociales y políticos que por lo general
    enfrentados al mundo capitalista

    En una línea semejante se encuentran los
    crackers. Ellos se ocupan de piratear programas, penetrar
    a sistemas privados y en ocasiones, de destruirlos.
    Además, se muestra como un
    grupo experto
    en la inserción de poderosos virus computacionales en la
    red, con la idea
    de sabotear al máximo los grandes sistemas. Como ejemplo,
    baste decir que en los ochenta una plaga de virus transmitidos
    por "computólogos" búlgaros a través de
    discos de software, causó daños en cientos de
    computadoras
    personales.

    Aunque en muchas ocasiones se piensa que crackers y
    hackers son lo mismo, en realidad existen ciertas distinciones,
    aunque resulta difícil dibujar claramente la línea
    divisoria.

    A lo difícil que es diferenciar las actividades
    de crackers y hackers, muchas veces a éstos últimos
    se les atribuye actividades delictivas en la red, del robo y/o
    destrucción de información. Sin embargo, los
    hackers se han planteado una ética que
    pretende liberar la información, antes que realizar
    acciones
    ilícitas.

    El término hacker, en conclusión,
    se utiliza para identificar a los que únicamente acceden a
    un sistema protegido
    como si se tratara de un reto personal, sin
    intentar causar daños.

    III. LA COMUNIDAD
    HACKER

    La comunidad hacker empieza a formarse a
    comienzos de los años 60 dentro de los laboratorios de
    Ciencias de la
    Computación y de Inteligencia
    Artificial de las universidades americanas más
    prestigiosas. Parece ser que los primeros que utilizaron el
    término hacker en su sentido actual fueron los
    investigadores del Laboratorio de
    Inteligencia
    Artificial del Massachusets Institute of Technology
    (MIT).

    El establecimiento en 1969 de ARPANET –la primera red
    transcontinental de computadores– favoreció el
    rápido desarrollo de
    la comunidad hacker. Los primeros productos de
    su folclore –las primeras compilaciones de jerga hacker,
    los primeros escritos satíricos y las primeras reflexiones
    acerca de la ética hacker— se distribuyeron
    extensamente por ARPANET a comienzos de los años 70. A
    finales de esa década, los hackers Ken Thompson y
    Dennis Ritchie desarrollaron el sistema operativo
    Unix y
    el lenguaje C.
    Durante la década de los 80, la comunidad hacker
    adoptó Unix como su sistema operativo y, aprovechando las
    capacidades que proporcionaba el nuevo sistema para interconectar
    computadores, desarrolló una red de computadores,
    USENET, aún más extensa que la original
    ARPANET.

    USENET, como antes ARPANET, contribuyó
    decisivamente al desarrollo de la comunidad hacker, al
    permitir el rápido y fácil intercambio de
    información, noticias y
    productos entre sus miembros. Precisamente en uno de los
    boletines de noticias de USENET, net.unix-wizards, en septiembre
    de 1983, se anunció bajo el título “Nueva
    implementación de Unix'' la primera implementación
    libre de Unix:

    El próximo Día de Acción
    de Gracias comenzaré a escribir un sistema operativo
    compatible con Unix denominado GNU (por GNU No es Unix), y lo
    distribuiré libremente a todo aquel que quiera utilizarlo.
    Se necesitan colaboradores que dediquen tiempo,
    dinero,
    programas y equipos a este proyecto.

    El mensaje lo firmaba Richard Stallman, creador del
    editor de textos EMACS –uno de los favoritos entre los
    hackers–, y miembro entonces del Laboratorio de
    Inteligencia Artificial del MIT. Aunque la nueva
    implementación de Unix anunciada por Stallman no estuvo
    disponible hasta 1996, sus ideas acerca del carácter no propietario o libre del
    software configuraron la ideología hacker hasta mediados de
    los años 90. Para Stallman, software libre
    significa que el usuario tiene:

    • la libertad
      para ejecutar el programa con cualquier fin;
    • la libertad para analizar como funciona el programa y
      adaptarlo a sus necesidades;
    • la libertad para distribuir copias del programa con
      el fin de ayudar a sus colegas; y
    • la libertad para mejorar el programa y publicar sus
      resultados de forma que toda la comunidad se pueda beneficiar
      de sus innovaciones.

    A comienzos de los años 90, Linus Torvalds, un
    estudiante de la Universidad de
    Helsinki, decidió desarrollar una versión libre de
    Unix para su computador personal. Como Stallman había
    hecho en 1983, Torvalds anunció su proyectó
    utilizando los boletines de noticias de
    USENET.

    Hola a todos los que estáis ahí afuera
    utilizando minix [una versión simplificada de Unix],
    Estoy escribiendo un sistema operativo (libre) –a modo de hobby;
    para [computadores] clónicos AT 386 (486); no será
    tan grande ni profesional como GNU. Se está cociendo desde
    abril, y comienza a estar listo. Me gustaría que me
    dijerais cosas que a la gente le gusta/disgusta de minix, puesto
    que mi OS [sistema operativo] de alguna manera se le asemeja (por
    ejemplo, mantiene, por razones prácticas, el mismo
    diseño
    para el sistema de ficheros).

    Aunque los primeros computadores personales (PC) se
    comercializaron en 1975, la comunidad hacker no les
    prestó atención hasta comienzos de los 90, cuando
    aparecieron los primeros computadores personales con prestaciones
    equiparables a las estaciones de trabajo Unix
    de los años 80, pero a un precio
    sustancialmente inferior. Sin embargo, faltaba por desarrollar
    versiones de Unix para los computadores personales a un precio
    igualmente asequible. La propuesta de Torvalds recibió un
    apoyo entusiasta dentro de la comunidad hacker y, a
    finales de 1993, se empezaban a distribuir libremente las
    primeras versiones de Linux. Desde
    entonces, el desarrollo de Linux ha venido centrando la actividad
    de la comunidad hacker.

    Por esto se considera a los Hackers creadores de Linux y
    que sin su cooperación no existirían internet ni World Wide
    Web.

    IV.
    LA ÉTICA HACKER

    La idea de ética hacker es formulada por vez
    primera en el libro de
    Steven Levy publicado en 1984 "Hacker: Heroes of de Computer
    Revolution",en donde señala que:

    • El acceso a las computadoras debe ser ilimitado y
      total.
    • Toda la información debe ser libre
    • Es necesario promover la descentralización
    • Los hackers deben ser juzgados por su labor, no por
      su raza, edad o posición. Su labor se centrará en
      el logro del libre acceso a la información.

    Los hackers forman una élite de la
    informática que tiene la plena convicción de que
    toda la información debe ser libre y por lo tanto, las
    redes también deben serlo. 

    Una de sus actividades más comunes es demostrar
    la factibilidad
    de invadir sistemas de cómputo, para demostrar su
    fragilidad. 

    Por ejemplo, los hackers alemanes del Chaos Computer
    Club de Hamburgo penetraron al sistema hacendario de la
    localidad, para retirar algunos marcos. Al día siguiente
    los devolvieron e informaron sobre las fallas del sistema. Por
    situaciones como ésta, los hackers se han dado a conocer
    como los Robin Hood de la cibercultura.

    Ellos consideran que el ciberespacio es controlado por
    grandes multinacionales de las comunicaciones
    y de la informática, con base en el ejercicio de políticas
    antisociales, pues afirman que estas empresas mantienen sus
    equipos más avanzados lejos de la mayoría de la
    gente. Piensan que otro tipo de apropiación
    tecnológica es la ejercida por las compañías
    telefónicas, quiénes cobran precios muy
    altos por sus servicios.

    Esta limitación tecnológica ejercida sobre
    gran parte de la población, ha originado una lucha
    permanente por parte de los hackers. Uno de ellos menciona que su
    crimen es atraer a gente nueva al arte del hacking,
    para que luche por la libertad en el ciberespacio y asegura que
    aún cuando la humanidad los juzga de criminales, no
    tardará mucho en reconocer que esto no es
    verdad.

    Los ideales de hackers guardan gran correspondencia con
    la inteligencia colectiva que menciona Lévy, con la
    instauración de un espacio en donde la inteligencia se
    distribuya en todas direcciones y dé origen a un medio de
    discusiones plurales. Sin embargo, esta visión de libertad
    en la información, plantea diversas interrogantes acerca
    de cómo regular la propiedad
    intelectual.

    Aspectos como éste requieren especial
    atención, sobre todo por las características que
    reviste el flujo de información en el entorno digital.
    Mientras esto se analiza en el mundo, los ciber-rebeldes crean
    sus propias reglas y los hackers luchan por una utopía
    más: por la libertad de la información.

    V. ¿CÓMO PIENSA UN
    HACKER?

    1.El mundo está lleno de problemas
    fascinantes que esperan ser resueltos
    2. Nadie debería tener que resolver un problema dos
    veces
    3. Lo aburrido y rutinario es malo
    4. La libertad es buena
    5. La actitud no es
    sustituta para la habilidad

    VI. MANDAMIENTOS DE UN HACKER

    · Nunca
    dañes algo intencionadamente. Lo único que
    conseguirás será buscarte problemas.
    · Modifica
    sólo lo estrictamente necesario para entrar y evitar ser
    localizado, o para poder acceder
    otras veces.
    · No hackees nunca por venganza ni por
    intereses personales o económicos.
    · No hackees sistemas
    pobres que no puedan reponerse de un ataque fuerte. Ni tampoco
    sistemas ricos o grandes que puedan permitirse gastar dinero y
    tiempo en buscarte.

    · Odia a
    Telefónica pero no te metas con ella.
    · No hackees
    ordenadores del gobierno. No
    olvides que la policía trabaja para ellos.
    · No comentes
    con nadie tus hazañas (los más grandes hackers de
    la historia han sido
    cazados debido a las confesiones de sus novias)
    · Cuando hables
    por Internet, procura ser lo más discreto posible. Todo lo
    que digas quedará almacenado.
    · Sé paranoico. No
    dejes ningún dato que pueda relacionarse
    contigo.
    ·
    Estudia mucho antes de lanzarte a la práctica. Nunca
    dejes de estudiar y de aprender nuevas cosas.

    VII.El Juego de la
    Vida y el símbolo hacker

    Para ver el gráfico seleccione la
    opción "Descargar" del menú superior

    El gráfico que se ve aquí encima es lo que
    se llama un deslizador. Es un patrón de una
    simulación matemática
    llamada El Juego de la Vida. En esta
    simulación, un conjunto de reglas muy simples acerca del
    comportamiento
    de puntos en una grilla generan un complejo y maravilloso
    fenómeno. El deslizador es el patrón
    más simple que tiene movimiento, y
    de reconocimiento casi instantáneo entre todos los
    patrones.

    La comunidad hacker es, en efecto, una comunidad, unida
    por lazos de confianza a través de Internet, los emblemas
    visibles de la comunidad son tan valiosos para los hackers como
    lo son para otra clase de seres
    humanos.

    Usar este emblema significa algo un poco diferente de
    simplemente presentarse como una fan de Linux, o un miembro de
    cualquier tribu hacker. Estos son desarrollos relativamente
    recientes en una tradición que se remonta a
    décadas.

    Si una persona lo usa entonces se está
    identificando con la cultura hacker. Esto no es
    lo mismo que decir que es un hacker, ese es un título
    honorario que generalmente tiene que ser otorgado por otros
    hackers, no puede ser asumido por uno mismo. Pero usando este
    emblema se expresa simpatía por los objetivos de
    los hackers, sus valores y el
    modo de vida de los hackers.

    El Juego e la Vida fueron descritos
    públicamente por primera vez en la revista
    Científica Americana en 1970. Nació a la vez que lo
    hicieron Internet y Unís. Y fascinó a los acres
    desde entonces.

    En El Juego de la Vida, simples reglas
    de cooperación con las celdas vecinas llevan a lo
    inesperado, inclusive a estructuras
    complejas que no podrían haber sido predichas con solo
    mirar las reglas (fenómeno emergente. Este es un paralelo
    con la forma en que el desarrollo de programas de código
    abierto surgió en la comunidad hacker.

    El deslizador cumple con los requisitos para un
    buen logo. Es simple, elegante, inconfundible y fácil de
    imprimir. Puede tener variantes, ser combinado con otros
    emblemas, o modificado y repetido indefinidamente para ser usado
    como un fondo de pantalla o en una página
    web.

    Mucha gente cree que este emblema puede volerse
    inútil porque los script kiddies, crackers pueden
    usarlo. Y si, es un riesgo, pero
    otros emblemas (como el símbolo de la paz o al de
    anarquía) que tienen riesgos
    similares han sabido retener su utilidad

    Parte de la efectividad de un emblema es el
    reconocimiento inmediato.

    VIII. ¿QUE SE NECESITA PARA
    HACKEAR?

    La mayoria de las personas piensa que un hacker necesita
    caros equipos informaticos y estanterias llenas de manuales
    técnicos, pero la respuesta es NO!

    Hackear puede ser sorprendentemente fácil, mejor
    todavía, si se sabe cómo explorar el World Wide
    Web, se puede
    encontrar casi cualquier información relacionada
    totalmente gratis.

    De hecho, hackear es tan fácil que si se tiene un
    servicio
    on-line y se sabe cómo enviar y leer un e-mail, se puede
    comenzar a hackear inmediatamente.

    IX.¿COMO SE HACKEA?

    Aquí no vamos a poner un manual de hackeo
    pero los pasos generales para hackear son:

    1.Introducirse en el sistema que tengamos como objetivo.

    2.Una vez conseguido el acceso, obtener privilegios de
    root (superusuario).

    3.Borrar las huellas.

    4.Poner un sniffer para conseguir logins de otras
    personas.

    En los primeros años, los ataques involucraban
    poca sofisticación técnica. Los insiders (empleados
    disconformes o personas externas con acceso a sistemas dentro de
    la empresa)
    utilizaban sus permisos para alterar archivos o
    registros. Los
    outsiders (personas que atacan desde afuera de la
    ubicación física de la
    organización) ingresaban a la red simplemente
    averiguando una password válida.

    A través de los años se han desarrollado
    formas cada vez más sofisticadas de ataque para explotar
    "agujeros" en el diseño, configuración y
    operación de los sistemas. Esto permitó a los
    nuevos atacantes tomar control de
    sistemas completos, produciendo verdaderos desastres que en
    muchos casos llevo a la desaparición de aquellas organizaciones o
    empresas con altísimo grado de dependencia
    tecnológica (bancos, servicios
    automatizados, etc).

    Estos nuevos métodos de
    ataque han sido automatizados, por lo que en muchos casos
    sólo se necesita conocimiento
    técnico básico para realizarlos. El aprendiz de
    intruso tiene acceso ahora a numerosos programas y scripts de
    numerosos "hacker" bulletin boards y páginas web, donde
    además encuentra todas las instrucciones para ejecutar
    ataques con las herramientas disponibles.

    X.
    TIPOS DE ATAQUES

    Los métodos de ataque descritos a
    continuación están divididos en categorías
    generales que pueden estar relacionadas entre sí, ya que
    el uso de un método en
    una categoría permite el uso de otros métodos en
    otras. Por ejemplo: después de hackear un password, un
    intruso realiza un login como usuario legítimo para
    navegar entre los archivos y explotar vulnerabilidades del
    sistema. Eventualmente también, el atacante puede adquirir
    derechos a
    lugares que le permitan dejar un virus u otras bombas
    lógicas para paralizar todo un sistema antes de
    huir.

    EAVESDROPPING Y PACKET SNIFFING

    Muchas redes son vulnerables al eavesdropping, o la
    pasiva intercepción (sin modificación) del
    tráfico de red. En Internet esto es realizado por packet
    sniffers, que son programas que monitorean los paquetes de red
    que están direccionados a la computadora
    donde están instalados. El sniffer puede ser colocado
    tanto en una estación de trabajo conectada a red, como a
    un equipo router o a un
    gateway de Internet, y esto puede ser realizado por un usuario
    con legítimo acceso, o por un intruso que ha ingresado por
    otras vías. Existen kits disponibles para facilitar su
    instalación.

    Este método es muy utilizado para capturar
    logins, IP‘s y
    passwords de usuarios, que generalmente viajan claros (sin
    encriptar) al ingresar a sistemas de acceso remoto (RAS).
    También son utilizados para capturar números de
    tarjetas de
    crédito
    y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser
    utilizado también para determinar relaciones entre
    organizaciones e individuos.

    SNOOPING Y DOWNLOADING

    Los ataques de esta categoría tienen el mismo
    objetivo que el sniffing, obtener la información sin
    modificarla. Sin embargo los métodos son diferentes.
    Además de interceptar el tráfico de red, el
    atacante ingresa a los documentos,
    mensajes de e-mail y otra información guardada, realizando
    en la mayoría de los casos un downloading de esa
    información a su propia computadora.

    El Snooping puede ser realizado por simple curiosidad,
    pero también es realizado con fines de espionaje y robo de
    información o software. Los casos más resonantes de
    este tipo de ataques fueron: el robo de un archivo con mas
    de 1700 números de tarjetas de crédito desde una
    compañía de música Mundialmente
    famosa, y la difusión ilegal de reportes oficiales
    reservados de las Naciones Unidas,
    acerca de la violación de derechos humanos
    en algunos países europeos en estado de
    guerra.

    TAMPERING O DATA DIDDLING

    Esta categoría se refiere a la
    modificación desautorizada a los datos, o al
    software instalado en un sistema, incluyendo borrado de archivos.
    Este tipo de ataques son particularmente serios cuando el que lo
    realiza ha obtenido derechos de administrador o
    supervisor, con la capacidad de disparar cualquier comando y
    poder alterar o borrar cualquier información que puede
    incluso terminar en la baja total del sistema en forma
    deliberada. O aún si no hubo intenciones de ello, el
    administrador posiblemente necesite dar de baja por horas o
    días hasta chequear y tratar de recuperar aquella
    información que ha sido alterada o borrada. Como siempre,
    esto puede ser realizado por insiders o outsiders, generalmente
    con el propósito de fraude o dejar
    fuera de servicio un competidor.

    Son innumerables los casos de este tipo como empleados
    (o externos) bancarios que crean falsas cuentas para
    derivar fondos de otras cuentas, estudiantes que modifican
    calificaciones de exámenes, o contribuyentes que pagan
    para que se les anule la deuda por impuestos en el
    sistema municipal.

    Múltiples web han sido víctimas del
    cambio de sus
    home page por imágenes
    terroristas o humorísticas, o el reemplazo de versiones de
    software para cambiarlos por otros con el mismo nombre pero que
    incorporan código malicioso (virus, troyanos).

    La utilización de programas troyanos esta dentro
    de esta categoría, y refiere a falsas versiones de un
    software con el objetivo de averiguar información, borrar
    archivos y hasta tomar control remoto de una computadora a
    través de Internet.

    SPOOFING

    Esta técnica es utilizada para actuar en nombre
    de otros usuarios, usualmente para realizar tareas de snoofing o
    tampering. Una forma común de spoofing, es conseguir el
    nombre y password de un usuario legítimo para, una vez
    ingresado al sistema, tomar acciones en nombre de él, como
    puede ser el envío de falsos e-mails.

    El intruso usualmente utiliza un sistema para obtener
    información e ingresar en otro, y luego utiliza este para
    entrar en otro, y en otro. Este proceso,
    llamado Looping, tiene la finalidad de evaporar la
    identificación y la ubicación del atacante. El
    camino tomado desde el origen hasta el destino puede tener muchas
    estaciones, que exceden obviamente los límites de
    un país. Otra consecuencia del looping es que una
    compañía o gobierno pueden suponer que están
    siendo atacados por un competidor o una agencia de gobierno
    extranjera, cuando en realidad están seguramente siendo
    atacado por un insider, o por un estudiante a miles de Km. de
    distancia, pero que ha tomado la identidad de
    otros.

    El looping hace su investigación casi imposible,
    ya que el investigador debe contar con la colaboración de
    cada administrador de cada red utilizada en la ruta, que pueden
    ser de distintas jurisdicciones.

    Los protocolos de red
    también son vulnerables al spoofing. Con el IP spoofing,
    el atacante genera paquetes de Internet con una dirección de red falsa en el campo From,
    pero que es aceptada por el destinatario del paquete.

    El envío de falsos e-mails es otra forma de
    spoofing permitida por las redes. Aquí el atacante
    envía a nombre de otra persona e-mails con otros
    objetivos. Tal fue el caso de una universidad en USA que en 1998
    debió reprogramar una fecha completa de exámenes ya
    que alguien en nombre de la secretaría había
    cancelado la fecha verdadera y enviado el mensaje a toda la
    nómina
    (163 estudiantes).

    JAMMING o FLOODING

    Este tipo de ataques desactivan o saturan los recursos del
    sistema. Por ejemplo, un atacante puede consumir toda la memoria o
    espacio en disco disponible, así como enviar tanto
    tráfico a la red que nadie más puede
    utilizarla.

    Muchos ISPs (proveedores de
    Internet) han sufrido bajas temporales del servicio por ataques
    que explotan el protocolo TCP.
    Aquí el atacante satura el sistema con mensajes que
    requieren establecer conexión. Sin embargo, en vez de
    proveer la dirección IP del emisor, el mensaje contiene
    falsas direcciones IP (o sea que este ataque involucra
    también spoofing). El sistema responde al mensaje, pero
    como no recibe respuesta, acumula buffers con información
    de las conexiones abiertas, no dejando lugar a las conexiones
    legítimas.

    Muchos servidores de
    Internet han sido dados de baja por el "ping de la muerte",
    una versión-trampa del comando ping. Mientras que el ping
    normal simplemente verifica si un sistema esta enlazado a la red,
    el ping de la muerte causa
    el reinicio o el apagado instantáneo del
    equipo.

    Otra acción común es la de enviar millares
    de e-mails sin sentido a todos los usuarios posibles en forma
    continua, saturando los distintos servidores de
    destino.

      CABALLOS DE TROYA

    Consiste en introducir dentro de un programa una rutina
    o conjunto de instrucciones, por supuesto no autorizadas y que la
    persona que lo ejecuta no conoce, para que dicho programa
    actúe de una forma diferente a como estaba previsto (Por
    ej. Formatear el disco duro,
    modificar un fichero, sacar un mensaje, etc..).

    BOMBAS LOGICAS

    Este suele ser el procedimiento de
    sabotaje mas comúnmente utilizado por empleados
    descontentos. Consiste en introducir un programa o rutina que en
    una fecha determinada destruirá, modificara la
    información o provocara el cuelgue del sistema.

    INGENIERA SOCIAL

    Básicamente convencer a la gente de que haga lo
    que en realidad no debería. Por ejemplo llamar a un
    usuario haciéndose pasar por administrador del sistema y
    requerirle la password con alguna excusa convincente. Esto es
    común cuando en el Centro de Computo los administradores
    son amigos o conocidos.

    DIFUSION DE VIRUS

    Si bien es un ataque de tipo tampering, difiere de este
    porque puede ser ingresado al sistema por un dispositivo externo
    (diskettes) o través de la red (e-mails u otros
    protocolos) sin intervención directa del atacante. Dado
    que el virus tiene como característica propia su
    autoreproducción, no necesita de mucha ayuda para
    propagarse a traves de una LAN o WAN
    rápidamente, si es que no esta instalada una
    protección antivirus en los
    servidores, estaciones de trabajo, y los servidores de
    e-mail.

    Existen distintos tipos de
    virus, como aquellos que infectan archivos ejecutables (.exe,
    .com, .bat, etc.) y los sectores de inicio de discos y diskettes,
    pero aquellos que causan en estos tiempos mas problemas son los
    macro-virus, que están ocultos en simples documentos o
    planilla de cálculo,
    aplicaciones que utiliza cualquier usuario de PC, y cuya
    difusión se potencia con la
    posibilidad de su transmisión de un continente a otro a
    través de cualquier red o Internet. Y además son
    multiplataforma, es decir, no están atados a un sistema
    operativo en particular, ya que un documento de MS-Word puede ser
    procesado tanto en un equipo Windows
    3.x/95/98 , como en una Macintosh u otras.

    Cientos de virus son descubiertos mes a mes, y técnicas
    más complejas se desarrollan a una velocidad muy
    importante a medida que el avance tecnológico permite la
    creación de nuevas puertas de entrada. Por eso es
    indispensable contar con una herramienta antivirus actualizada y
    que pueda responder rápidamente ante cada nueva
    amenaza.

    El ataque de virus es el más común para la
    mayoría de las empresas, ya que en un gran porcentaje
    responden afirmativamente cuando se les pregunta si han sido
    víctimas de algún virus en los últimos 5
    años.

    OBTENCIÓN DE PASSWORDS, CÓDIGOS Y
    CLAVES

    Este método (usualmente denominado cracking),
    comprende la obtención "por fuerza bruta"
    de aquellas claves que permiten ingresar a servidores,
    aplicaciones, cuentas, etc. Muchos passwords de acceso son
    obtenidos fácilmente porque involucran el nombre u otro
    dato familiar del usuario, que además nunca lo cambia. En
    esta caso el ataque se simplifica e involucra algún tiempo
    de prueba y error. Otras veces se realizan ataques
    sistemáticos (incluso con varias computadoras a la vez)
    con la ayuda de programas especiales y "diccionarios"
    que prueban millones de posibles claves hasta encontrar el
    password correcto. Es muy frecuente crackear un password
    explotando agujeros en los algoritmos de
    encriptación utilizados, o en la
    administración de las claves por parte la empresa.

    Por ser el uso de passwords la herramienta de seguridad
    más cercana a los usuarios, es aquí donde hay que
    poner énfasis en la parte "humana" con políticas
    claras (¿cómo se define un password?, A quien se
    esta autorizado a revelarla?) y una administración eficiente (¿cada
    cuanto se están cambiando?)
    No muchas organizaciones están exentas de mostrar
    passwords escritos y pegados en la base del monitor de sus
    usuarios, u obtenerlos simplemente preguntando al responsable de
    cualquier PC, cual es su password?.

    XI.CONCLUSIÓN.

    Los hackers son personas con grandes habilidades
    informáticas, que exigen que la red (Internet) sea de uso
    público, sin restricciones de pagos por
    información. Lamentablemente esto choca con el capitalismo
    imperante en nuestros tiempos, pasa a ser una idea casi
    surrealista la de tener una red de libre acceso sin ningún
    costo, más
    para las grandes empresas que proporcionan los servicios de
    conexión y acceso a datos las cuales jamás
    permitirían que esto sucediera ya que se quedarían
    sin la mayoría de sus ingresos.

    Así, me parece una idea bastante acertada la que
    compara a los actuales hackers con el personaje Robin Hood, por
    buscar un fin bastante ilusorio para nuestros
    días.

    Debo mencionar si a los que, siendo personas con grandes
    conocimientos, los usan en menoscabo de simples usuarios de la
    red, perjudicándolos en su acceso a la red, estas personas
    si son ciber-criminales, por hacerlo solo buscando una
    satisfacción propia y egoísta.

    Loreto González Cárdenas

    Ing. En Adm. De Empresas.

    Sección 2

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter