Clase 03

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Clase 03 as PDF for free.

More details

  • Words: 1,287
  • Pages: 4
Clase 3 – Seguridad Informática como Proceso, Vulnerabilidades y Amenazas.

Seguridad Informática 1. Hacker: La palabra peor utilizada en la historia de la informática. El término "hacker" tiene cerca de 20 años de existencia. Ya todo el mundo ha sentido hablar de "hackers", y la enorme mayoría de las personas lo asocian con delincuencia, piratería digital, robo de información, ingreso no autorizado a sistemas, etc. Pero nada tan alejado de la realidad: la gente confunde los "hackers" con los "crackers". Hace unos 10 años entre la gente común apenas se oía hablar de "hackers". Hoy, con la popularización de Internet, este término ya se encuentra asimilado al vocabulario de casi todo el mundo. Y se ha asimilado mal: con una significación completamente alejada de la realidad. Lo que la gente entiendo por "hacker" en realidad se llama "cracker". En tanto que los verdaderos hackers, lejos de ser delincuentes resultan ser verdaderos héroes: gracias a ellos existe y funciona Internet. La prensa y el cine han sido los responsables de popularizar el término "hacker", y de hacerlo incorrectamente asociado su imagen a la de adolescentes piratas fanáticos de los computadores. 2. El estereotipo del hacker. Aquí van unos datos que tal vez ayuden a romper con el estereotipo: •

En la vida real, hay una enorme cantidad de hackers (los más importantes del mundo) mayores de 55 años. Son académicos, con una amplísima formación. Y han sido los artífices de la creación de Internet (entre otras cosas).



Los hackers jamás piratean programas Si crean y usan software libre tipo BSD, Hurd o Linux... trabajan en un mundo donde todo el software es libre y gratis, y además tienen la posibilidad de crear sus propios programas de altísima calidad (y compartirlos con otros).



Los hackers no usan W indows. Para un hacker, trabajar en W indows es como tratar de bailar con el cuerpo escayolado. Los sistemas operativos OpenBSD, NetBSD, FreeBSD, Linux, BeOS, Hurd, MicroBSD son usados (y permanentemente mejorados) por los hackers. Los verdaderos hackers no dependen de W indows para ninguna cosa.

3. La cultura hacker. Vale aclarar que los hackers SIEMPRE son brillantes programadores y usuarios de sistemas tipo Unix. NO EXISTE, NI NUNCA EXISTIRA UN HACKER QUE NO SEA ANTES UN BRILLANTE PROGRAMADOR. La cultura hacker es una cultura de don. Esto significa que para ser considerado un hacker, hay que hacer y donar cosas (normalmente programas, algoritmos y documentaciones) y ponerlas a disposición de los demás sin restricciones. Cuando los demás hackers adopten y usen sus programas y sus algoritmos, los encuentren valiosos y los incorporen dentro de su propio trabajo, entonces ahí es cuando a uno lo considerarán hacker.

1

Clase 3 – Seguridad Informática como Proceso, Vulnerabilidades y Amenazas. 4. La actitud hacker La verdadera actitud del hacker es constructiva (y no destructiva, como la de los crackers). Una frase que expresa muy bien la actitud de los hackers es: "El mundo está lleno de problemas maravillosos para ser resueltos". Los hackers sienten una atracción casi obsesiva por los problemas técnicos. No les basta con dejar funcionando las cosas, sino que desean entenderlas profundamente, en cada detalle de su tecnología. Para entender profundamente la tecnología (casi siempre mucho más profundamente de lo que se enseña en las mejores universidades del mundo), estas personas han debido desarrollar una enorme capacidad de investigación. Primero investigando en libros hasta entender TODO lo que exista escrito. Luego, investigando sobre los propios sistemas, para descubrir y entender TODO lo que aún no ha descubierto nadie. La capacidad de autoaprendizaje es vital para los hackers: es su única fuente de conocimiento. No existen "escuelas de hackers": los hackers se hacen solos. 5. Cracker: Este tipo de persona se adentran en los sistemas informáticos pero para causar daño. Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obsceno propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers. Un cracker también puede ser el que se dedica a realizar los Virus Informáticos. Los mismos crackers, pueden usar herramientas (programas) hechas por ellos mismos o por otros crackers, que les sirven para des-encriptar información, "romper" los passwords de las PC, e incluso de los programas y compresores de archivos; aunque si estos programas no son manejados por malas manos, pueden ser muy útiles para los técnicos o para uno mismo... claro con los archivos y ordenadores de cada quien. Los crackers, pueden ser empleados rencorosos o frustrados de alguna compañía, que tengan fines maliciosos o de venganza en contra de alguna empresa o persona, o pueden ser estudiantes que quieran demostrar sus habilidades pero de la manera equivocada o simplemente personas que lo hagan solo por diversión...

2

Clase 3 – Seguridad Informática como Proceso, Vulnerabilidades y Amenazas. 6. Phreacker: El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

7. Lamer o “script-kiddies". Un Lamer es simple y sencillamente un tonto de la informática, una persona que se siente Hacker por haber bajado de Internet el Netbus, alguien a quien le guste bajar virus de la red e instalarlos en la PC de sus amigos, aunque mas bien podría decirsele como un Cracker de pésima calidad; en general alguien que cree que tiene muchos conocimientos de informática y programación, pero no tiene ni la más mínima idea de ello. 8. Relación entre ellos:

Un Cracker es parecido al Hacker en cuanto a que el cracker, también puede tener la habilidad de entrar en sistemas ajenos, solo que el cracker destruye la información que encuentra e inclusive la vende. Un Lamer, pretende ser Hacker, haciendo cosas que los Crackers ya pasaron. Un Phreacker solo tiene similitud entre estos en que ocupan programas para generar tarjetas de crédito, en lo demás son totalmente diferentes. Por último, cuando se escuche o lea la palabra Hacker, solo hay que pensar en que es una persona que solo busca información para su uso personal, y no es como el cracker que se dedica a destruir, aunque esto no quiere decir que los hackers no puedan destruir la información, solo que no lo hacen, por ética...

3

Clase 3 – Seguridad Informática como Proceso, Vulnerabilidades y Amenazas. 9. ¿Hacker, cracker o lammer? •

¿Se dedica a violar la seguridad de sistemas ajenos? Es un cracker



¿Desarrolla programas de alta calidad y comparte su código libremente? Es un hacker



¿Descarga programas comerciales de internet y los "destranca" aplicando cracks? Es un lammer



¿No se siente a gusto usando un sistema operativo como Linux o BSD? Es un lammer



¿Desarrolla programas portables, que funcionen al menos en tres sistemas operativos? Es un hacker



¿Desarrolla programas en Visual Basic (herramienta para crear aplicaciones sólo en W indows)? Es un lammer



¿Su trabajo es usado, respetado y reconocido por los hackers en todo el mundo? Es un hacker

4

Related Documents

Clase 03
May 2020 6
Clase 03
November 2019 11
Ayso - Clase 03
May 2020 8
Clase 11-03-009
April 2020 12
Clase 03 De Abril.docx
November 2019 18