Seguridad informática user10 “Hacker, Phising, Cracker”
Resguardo de la información Escuela Franco Mexicana La Salle Grupo: 401 Marzo del 2015
ร ndice Seguridad Informรกtica ..........................................................................................................................................2 Hacker ...................................................................................................................................................................5 Phishing ................................................................................................................................................................7 Cracker ..................................................................................................................................................................9 Cibergรกfia ............................................................................................................................................................... 11
Seguridad Informática
La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. Una de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros. Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas. De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso. Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador. Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords). Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator. Si
bien
es
cierto
que
todos
los
componentes de un sistema informático están expuestos a un ataque, son los datos
y
la
información
los
sujetos
principales de protección de las técnicas de seguridad. La seguridad informática se dedica
principalmente
a
proteger
la
confidencialidad, la integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprenden 3 aspectos fundamentales: 1. Confidencialidad
2. Integridad
3. Disponibilidad Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla suelen afectar a estas 3 características de forma conjunta por tanto un fallo del sistema que haga que la información no sea accesible puede llevar consigo una pérdida de integridad. Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad. Dependiendo del entorno en el que trabaje un sistema, a sus responsables les interesara dar prioridad a un cierto aspecto de la seguridad. Los diferentes servicios de seguridad dependen unos de otros jerárquicamente y para lograr sus objetivos de seguridad informática se fundamentan de los tres principios siguientes: Disponibilidad: Se trata de la capacidad de acceso a los elementos de información almacenados y procesados en un sistema informático utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite. Basándose en este principio, las herramientas de seguridad informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente. Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Se trata de la cualidad que debe poseer un
documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado. Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados. Integridad: Se refiere a la validez y consistencia de los documentos o archivos que no han sido alterados y que además permite comprobar que no se ha producido manipulación alguna en el documento original. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.
Hacker Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra muy común la cual hace que tanto empresarios, legisladores y autoridades tengan más cuidado de quienes desean descifrar claves para ingresar a lugares prohibidos y tener acceso a información indebida. Un hacker es una persona con amplios conocimientos en sistemas e informática, especialmente a todo lo que se refiere con seguridad y redes. Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; gracias a lo cual son capaces de acceder a casi cualquier sistema sin ser detectados; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos, en los
que su principal intención es dejar la huella que los identifica para hacerles entender a los dueños del sistema que no están 100% seguros y que tienen vulnerabilidades por corregir. Generalmente su principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema. Los hackers normalmente se rigen bajo un código de ética que les delimita hasta donde pueden llegar con sus intenciones, impidiendo así que se utilicen para hacer el mal. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio. Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la intención con la que acceden y vulneran sistemas. De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno. White Hat Hackers: De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad. Gray Hat Hackers Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.
Black Hat Hackers Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
Phishing El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial con en el empleo de mensajes de correo electrónico que el estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por personas o empresas fiables para llevar a cabo prácticas delictivas de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima; que posteriormente son utilizados para la realización de algún tipo de fraude. Normalmente estos mensajes
de
correo
electrónico
presentan
errores
gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Los principales daños provocados por el phishing son: •
Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar
pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas. •
Pérdida de productividad.
•
Consumo de recursos de las redes corporativas (ancho de banda, saturación del
correo, etc.). na de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa. Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS. Sin embargo, existen ejemplares de malware diseñados para modificar el sistema de resolución de nombres local, ubicado en un fichero denominado HOSTS. Este fichero permite almacenar de forma local esa resolución de nombres asociadas a direcciones IP. De esta manera, aunque el usuario introduzca en el navegador el nombre de una página web legítima, el ordenador primero consultará a ese fichero HOSTS si existe una dirección IP asociada a ese nombre. En caso de no encontrarla, lo consultará con el servidor DNS de su proveedor. Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios. A diferencia del phishing, el pharming no se lleva a cabo en un momento concreto, ya que la modificación del fichero HOSTS permanece en un ordenador, a la espera de que el usuario acceda a su servicio bancario. Consejos para protegerse del phishing: •
La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y
bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo. •
Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el
mismo.
•
Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su
navegador. •
Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.
•
Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.
•
Compruebe que la página web en la que ha entrado es una dirección segura ha de
empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador. •
Cerciórese de siempre escribir correctamente la dirección del sitio web que desea
visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia. •
Revise periódicamente sus cuentas para detectar transferencias o transacciones
irregulares. •
No olvide que las entidades bancarias no solicitan información confidencial a través de
canales no seguros, como el correo electrónico. •
Haga un análisis gratuito de su equipo y compruebe si está libre de phishing.
•
Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus
contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.
Cracker El cracker, es considerado un "vandálico virtual”. Cracker es el término que define a programadores maliciosos y ciber-piratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos. La acción de crackear requiere un mínimo conocimiento de la forma en que el programa se protege. Por lo general, los programas tienen la protección o activación por número de serie y es por eso que los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas
web en Internet, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa o generan
números para que en forma
aleatoria y al ser ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas, robar datos personales, o cometer otros ilícitos informáticos. El crackeo de software es una acción ilegal en prácticamente todo el mundo, ya que para lograrlo es necesario utilizar la ingeniería inversa y sirve para elimina limitaciones que fueron impuestas por el autor para evitar su copia ilegal. Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Algunos tipos de crackers: Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
Cibergรกfia http://definicion.de/seguridad-informatica/ http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridadinformatica.shtml http://seguridadinformaticasmr.wikispaces.com/TEMA+1+SEGURIDAD+IFORM%C3%81TICA http://www.monografias.com/trabajos/hackers/hackers.shtml http://www.maestrodelacomputacion.net/hackers-actividad-caracteristicas-clasificacion/ http://tech.batanga.com/13182/que-es-un-hacker http://cracker88.galeon.com/ http://lucs77.galeon.com/enlaces1892055.html http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php https://www.infospyware.com/articulos/que-es-el-phishing/ http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/phishing/