martes, 2 de marzo de 2010

El Mundo De Los Hackers

1.Titulo del problema.

EL MUNDO DE LOS HACKERS.

2. Descripción del problema.

Toda persona con un mínimo conocimiento de sistemas en algún momento ha escuchado hablar de los hackers, pero pocos se han detenido a profundizar en el tema.
Se tiene erróneamente el concepto o significado real de esta palabra puesto que al escucharla se cree que es algo malo y que solo sirven para hacer daño o robar información cosa que no es lo correcto. Los hackers han sido desde sus comienzos en los años 60 de gran ayuda en el desarrollo de herramientas informáticas, gracias a ellos conocemos Internet y han hecho posible que el sistema operativo UNIX tenga su desarrollo en la actualidad, son personas con conocimientos en software que se han unido y trabajan a diario por hacer mejoras que permiten utilizar de una manera mas optima los sistemas informáticos , es claro que existen otros que aprovechan sus conocimientos para romper la seguridad y obtener beneficios propios estos son llamados Crackers.
A continuación se nombran conceptos de hackers que hacen que el lector comprenda de una manera mas clara el verdadero significado de la palabra Hackers.

Bienvenidos al mundo de los hackers.






Que es un hacker?

Son personas que pueden modificar fuertemente un software o hardware de un sistema computacional, esto quiere decir que pueden lograr construir, reconstruir, modificar y crear software estas actividades más bien conocidas como cracking.
Dependiendo del tipo puede mejorar un sistema haciéndolo mas rápido y optimizando el funcionamiento de un sistema hasta el 100% o están los hackers que modifican cualquier tipo de software o hardware para conveniencia personal, ocasionando daños a las bases de datos de cualquier identidad, robo de información, hasta hurto de dinero virtual.



Origen de los hackers

La palabra Hackers viene de la palabra ingles que traduce hachero y se llamaba así a todos los inmigrantes llegados a EE.UU. de todo el mundo quienes se encargaban de cargar maletas y bultos en los puertos y hasta dormían allí con tal de ganar dinero.
En informática los primeros merecedores de este apelativo fueron los pioneros del prestigioso MIT (INSTITUTO TECNOLOGICO DE MASACHUCET), este grupo de locos por la informática se pasaban los días y noches al lado de la emblemática computadora TX-0 a principios de los años 60. Entre estos se encontraba el primer mártir de la informática KEVIN NITNICK quien fue uno de los más buscados en esa época por haber violado la seguridad informática, condenado en los años 80 hasta hace pocos días en la actualidad considerada una condena injusta ya que fue producto de su curiosidad y no obtuvo ningún beneficio de dicha información.

También se dice que los hackers en su origen pudieron haber sido empleados resentidos de algunas compañías que en su afán de venganza utilizaron todos
Sus conocimientos en tratar de vulnerar la información de dichas empresas.



Definiciones de la palabra Hackers




HACK: traducido del ingles significa hacha, Hackers eran llamados los inmigrantes que se encargaban de hacer el trabajo sucio, y más duro durante los años 50.



HACKERS: en informática se llama al grupo de expertos programadores o magos de las redes, son los creadores de Internet, hicieron posible que el sistema operativo UNIX sea lo que es hoy en día, son los que hacen que "WWW" funcione en la actualidad.

• Persona que disfruta aprendiendo de los sistemas de programación y como ampliar sus conocimientos, algunos acceden a sistemas protegidos como si se tratara de un reto personal sin buscar causar daños, con el objetivo de confirmar la seguridad de algunos programas.

En conclusión conocemos a los hackers como personas dedicadas a causar daños informáticos pero este concepto es herrado ya que quienes se dedican a esta actividad son los llamados Crackers cuyo objetivo es romper sistemas para obtener beneficios personales como reconocimiento, enriquecimiento ilícito con pleno conocimiento de que la información obtenida es privada.




3. Elementos del problema


Con la información hasta aquí suministrada ya se puede tener una idea más general sobre el concepto Hackers pero para que se tenga más claridad en el concepto se citaran a continuación los verdaderos causantes de los problemas más cocidos en informática y los que se consideran como elementos críticos del problema.




Tipos de Hackers

El hacker: Persona con amplios conocimientos en tecnología informática, es un investigador que se inclina por descifrar cadenas de datos encriptados y busca acceder a cualquier tipo de información segura sin ser descubierto, también comparte los conocimientos sobre seguridad a las demás personas y les muestra las debilidades de sus propios sistemas.


El Cracker: Persona con comportamiento compulsivo que alardea de sus capacidades por violar la seguridad de los sistemas electrónicos e informáticos, son hábiles programadores crean virus y programas con fines destructivos.


El Lammer: Son personas con pocos conocimientos que quieren llegar a ser hackers, se dedican a bajar junto programa pirata nuevo se publicado en la red, usan correos amenazantes, emplean virus con el fin de fastidiar solo en busca de una satisfacción personal.


Copy-hacker: Son falsificadores dedicados al crackeo de hardware específicamente tarjetas inteligentes, su estrategia es conseguir amigos hackers para copiarle los métodos de ruptura; son aficionados a leer cuanto articulo salga ya sea en medios escritos o en la red, su principal motivación es el dinero.


Bucaneros: son comerciantes de la red mas no existen en ella, no poseen información en el área de sistemas pero si son buenos negociando; su objetivo es comercializar programas que le cobran a los copy-hackers con el fin de obtener el lucro personal y en poco tiempo.


Phreaker: Su actividad se centra en romper la seguridad de las centrales telefónicas desactivando los contadores con el fin de hacer llamadas sin costo alguno; actualmente están trabajando en las tarjetas prepago, captan los números de abonados en el aire y crean clones de tarjetas telefónicas a distancia.


Newbie: Es el típico cacharrero de la red entra en las paginas y baja programas que encuentra y posee pocos conocimientos.


Script Kiddie: Son usuarios de Internet sin conocimientos de hackers aficionados a estos temas mas no los comprenden, simplemente bajan programas así no conozcan su uso infectando en ocasiones sus propios equipos de virus.


Black Hats o hackers negros: Muestra habilidades en informática rompiendo la seguridad de las computadoras colapsando servidores, entrando a zonas restringidas, afectando redes o apoderándose de ellas; disfruta el reto de superar o rodear las limitaciones de forma creativa.


White Hats o hackers blancos: Es una persona que busca los bugs de los sistemas informáticos por decir de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades sin el ánimo de perjudicar.


Luser (looser+user): Es un termino utilizado por los hackers para referirse a los usuarios comunes de manera despectiva y como burla, los luser generalmente se encuentran en desventaja frente a los hackers quienes pueden controlar todos los aspectos de un sistema.


Pirata informático: Personaje dedicado a copia y distribución de software ilegal bien sea comercial crakeado o shareware registrado, aquí encajamos todos los usuarios descargando programas, juegos, etc.


Samurai: Son una amenaza pura sabe lo que busca donde encontrarlo y como lograrlo, trabaja por encargos a cambio de dinero, no tiene comunidad ni forman parte de clanes reconocidos.


Wannaber: Desea ser hacker pero su coeficiente intelectual no da para tal fin a pesar de su actitud positiva avanza muy poco en sus propósitos.


Trashing (basurero): Obtiene información en los cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorio o recibos.


Carder: Persona especialista en robar tarjetas de crédito en Internet.

Hacking Web: Enfocado en romper la seguridad de sitios web para irrumpir en servidores web y modificar el index del sitio, penetra las bases de datos para conocer información.


Hacking de redes: Su objetivo quebrantar la seguridad en la red ya sea cableada o inalámbrica, se basa en el estudio de protocolos de redes para determinar su vulnerabilidad y convertirla en el centro de ataque.

4. Formulación del problema

¿Cómo afectan los hackers la seguridad de los sistemas de información y como prevenirlo?

Dado todos los términos los hackers no todos son malos se debe tener en cuenta que hablaremos de los hackers (CRACKERS) es el mismo nombre pero diferente forma de utilizar sus conocimientos para diferentes causas, teniendo en cuenta que los hackers atacan a los sistemas operativos, base de datos, Internet, etc.

Utilizan diferentes formas para acceder a la información como por ejemplo: por medio de los conocidos virus troyanos, estos solo funcionan cuando siempre y cuando están conectados a Internet o a una red local, ya que tienen la posibilidad de manejar cualquier funcionamiento de tu PC sin que te des cuenta, y la otra forma mediante un software libres ya que les da una facilidad de acceder a todos los componentes del ordenador o sistema operativo escaniando todos los archivos, particiones, software para poder mirar en cual de todos estos elementos es mas venerable para ingresar a el de forma mas fácil y sin ser detectados.



Tenemos en cuenta que el concepto de hacker esta mas claro esta son algunos definiciones y causas que generan a cualquier sistema operativo.


Los Hackers se dedican a una tarea de investigación o desarrollo realizando grandes esfuerzos por eludir y burlar cualquier sistema seguro, a nivel de Internet investigan, analizan y acceden a todos los sistemas con un nivel de seguridad muy alto que solo los propietarios pueden acceder, ya que esto les genera un reto personal al momento de ingresar al sitio pero con la gran diferencia que al momento de estar en una base de datos no la modifica o hace cambios solo accede y sale de ella sin ocasionar algún daño o secuela posible teniendo en cuenta que así demuestran sus conocimientos y los ponen en practica.


Los Crackers usan su conocimiento con fines maliciosos, antimorales e incluso hurto de información, como instrucciones para acceder a una red, acceso ilegal de sistemas gubernamentales, robo de información a base de datos de grandes compañías, distribuyen material ilegal, fabricación de virus o troyanos, herramientas de Crackeo y la creación de manuales con contenido militar.


Los Delincuentes Informáticos son los grupos o personas que de una forma asociada pueden realizar actividades ilegales haciendo uso de las computadoras de tal manera que tiene la opción de utilizar cualquier software, Internet, hardware. Una de las practicas mas conocidas es la de interceptar compras, transacciones " en línea" es decir através de la Internet, así adquieren datos personales, numero de cuentas, claves de tarjeta teniendo en cuenta que el software creados por ellos pueda proporcionar una dirección de envió distinta a la del titular y también crean hardware con propósitos malvados.


Piratería Informática son las personas que hacen uso del software creado por otros ( terceros) que através de copias obtenidas ilegalmente de cualquier medio, es decir sin permisos o licencias del autor, el software no original es llamado "copia pirata" o software robado y esto acarrea graves sanciones.



Existen una variadades de software que nos ayudan a la defensa contra el ataque de los hackers, acalrando que su sistema quedara seguro un 100%.



Firewall o (muro de fuego): Es un programa que cada vez que desea ingresar a la pc o salir hacia Internet, este consulte si lo desea hacer o no, se puede configurar para que algunos programas estén autorizados, funciona como cortafuegos entre redes, permitiendo o denegando las trasmisiones de una red a otra, un uso típico es situarlo entre la red de área local y la red Internet como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial, teniendo en cuenta que es simplemente un filtro que controla todas las comunicaciones que pasan de una red a otra.


Antivirus: Herramienta simple cuyo objetivo es detectar amenazas en todas las áreas del computador y eliminarlas, en otros casos algunos archivos se ponen en cuarentena para extraer su información antes de ser eliminada. Un antivirus tiene tres principales funciones:


1. Vacuna: Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos y copiados en un tiempo real.

2. Detector: Es el programa que examina todos los archivos existentes en el disco o los que se le indique en una determinada ruta o PATH. tiene instrucciones de control y reconocimiento exacto de los códigos virales que permitan capturar sus pares.

3. Eliminador: Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente despues a reparar o reconstruís los archivos y áreas afectadas.



Base de datos de contraseñas seguras: es un conjunto de datos pertenecientes a un mismo origen y es almacenada sistemáticamente para su uso y sirve para cifrar y almacenar tus contraseñas utilizando una única contraseña maestra.


Capa de conexión segura (secure sakets layer(ssl)): Tecnología que nos permite mantener una conexión segura, cifrada entre la computadora y algunos sitios web cuando te conectas con esta capa la dirección web empieza por https en ves de http.



CCleaner: Herramienta de software libre que elimina archivos temporales y los residuos sensibles dejado en tu disco duro por programas que son eliminados, la función de este programa es limpiar todos los archivos temporales que ocupan espacio innecesario en nuestro disco duro, muchos programas no se desinstalan correctamente y esto causa una inmunidad al sistema y de hay donde el hackers puede aprovechar e ingresar a nuestra información.


TuneUp: Potente herramienta de paquetes de aplicaciones cuya misión consiste en realizar un completo mantenimiento al ordenador que ayuda al mejoramiento del sistema, tiene muchas funciones para evitar problemas con el sistema operativo o algún tipo de fallo.


1. Mantenimiento del sistema: Adquiere mayor rendimiento

2. Solucionador de problema: Mantenimiento completo

3. Solucionador de problemas: Elimina cualquier tipo de problema del S.O

4. Mejora rendimiento: Máxima velocidad cuando trabaja o juega.

5. Personalizar S.O: Cambie la apariencia


Lista negra: Lista de los sitios web y otros servicios de Internet bloqueados que no pueden ser accedidos debido a una política restrictiva de filtrado.


Software propietario o código cerrado: También llamado privado o codigo cerardo es cualquier programa informático en el que el usuario final tiene limitaciones para el uso, modificarlo o redistribuirlo cuyo codigo fuente no esta disponible o el acceso de este se encuentra restringido por un acuerdo de licencias o por tecnología anticopia. No permite cambios con el programa y tienen sus requisitos de licencia.


Spybot: puede detectar y eliminar software espía diferente en el ordenador, el software espía es una amenaza de una aplicación que aun no cubre un antivirus, este suele ocurrir cuando surgen nuevas barras de herramientas o en el pero de los casos no se notan pero se mantienen activos a la red o Internet, este programa combate todos los software maliciosos (malware), por ellos los escanea y los elimina y ayuda a mantener su computadora libre de espías.


Antispyware: Son programas que se ejecutan generalmente con los antivirus y sirven para eliminar subprogramas que se cuelan en su sistema. Generalmente entra a través de troyanos o zlog´s y son los que cunado quieres algún sitio especifico o tu pagina de inicio, te tira un sitio porno u otro especifico del Spyware.

Peacefire: Los suscriptores a este servicio gratuito reciben correos electrónicos periódicos que contienen una lista actualizada de proxies de evasión, los cuales pueden ser utilizados para eludir la censura en Internet.



Certificado de seguridad: Forma de garantizar que los sitios web y otros servicios de Internet, utilizando cifrado, son realmente quienes dicen ser. Sin embargo, con el fin de que tu navegador acepte un certificado de seguridad como valido, el servicio debe pagar por una firma digital de una organización confiable. Debido a que ello es oneroso algunos operadores de servicios son reticentes o incapaces de gastar en este. Sin embargo, de manera ocasional verás un error de certificado de seguridad incluso cuando visitas un servicio válido.


Cifrado: Forma ingeniosa de utilizar las matemáticas para cifrar, o mezclar, información de modo que solo pueda ser descifrada y leída por quien tenga cierta información, tal como una contraseña o una llave de cifrado.


Clam Win : Programa antivirus de software libre y de código abierto para Windows.



Cobian Backup: Herramienta de respaldo de software libre y de código abierto. La última versión del Cobian es de software gratuito pero de código cerrado, sin embargo, las versiones anteriores fueron lanzadas como software gratuito y de código abierto.



Código fuente: Código subyacente escrito por los programadores de computadoras que permite la creación de software. El código fuente para una herramienta dada revelará como funciona y si esta puede ser insegura o maliciosa.



Código mnemotécnico: Un sistema simple que puede ayudarte a recordar contraseñas complejas.


Eraser : Herramienta que elimina información, de tu computadora o de tu dispositivo removible de almacenamiento, de manera segura y permanente.



HTTPS : Cuando estas conectado a un sitio web a través de una Capa de Conexión Segura (Secure Socket Layer (SSL)), la dirección del sitio web empezará con HTTPS en vez de HTTP.



KeePass: Software libre de base de datos de contraseñas seguras




VIDEO SOBRE EL CONCEPTO DE LOS HACKERS


WEB GRAFIA:

  • Fue tomada de Wikipedia.org del articulo Wiki que trata sobre los hackers de la categoría Informática.

http://es.wikipedia.org/wiki/Hacker_(pasatiempo)

  • Se tomo de los articulos de seguiridad internet www.seguridadpc.net/hackers.htm

  • El articulo de hackers concepto basicos se tomo de

http://www.monografias.com/

  • Ensayo sobre las teorias de los hackers del como afectan a la intarnet http://www.buenastareas



No hay comentarios: