IESTP “CABANA”
R.M. Nº 0369 -2005 -ED
SEGURIDAD INFORMÁTICA Y LOS HACKERS
La Vulnerabilidad en nuestros Sistemas de Información presentan problemas graves. Por eso es
necesario conocer los conceptos importantes básicos de Seguridad en la Información.
Lo básico que debemos saber de Seguridad Informática:
❑ La información es el objeto de mayor valor en las organizaciones y para las personas.
❑ La seguridad afecta directamente a los negocios de una empresa o de una persona.
❑ El propósito es proteger la información registrada independientemente del lugar en el que se
localice.
Principales Medidas de Seguridad
a) Análisis de Riesgos. - Busca rastrear vulnerabilidades en los activos que puedan ser
explotados por amenazas. Del análisis de Riesgos se obtiene como resultado un grupo de
recomendaciones para la corrección y protección de activos.
b) Políticas de Seguridad. - Busca establecer los estándares de seguridad a seguir, esto apunta
a todos los involucrados con el uso y mantenimiento de los activos. Las PS es un conjunto
de normas, y es el primer paso para aumentar la conciencia de la seguridad en las personas.
c) Especificaciones de Seguridad. - Son medidas para instruir la correcta implementación de
nuevos ambientes tecnológicos por medio del detalle de sus elementos constituyentes.
d) Administración de la Seguridad. - Son medidas integradas e integrales que buscan
gestionar los riesgos de un ambiente. Involucra a todas las medidas anteriores en forma
Preventiva, Perceptiva y Correctiva.
La Seguridad busca …
✓ Proteger la Confidencialidad de la información contra accesos no autorizados.
✓ Evitar alteraciones indebidas que pongan en peligro la Integridad de la información.
✓ Garantizar la Disponibilidad de la información.
Prof. Werner Robles Inga
IESTP “CABANA”
R.M. Nº 0369 -2005 -ED
La Seguridad es instrumentada por ….
✓ Políticas y Procedimientos de Seguridad que permiten la identificación y control de
amenazas y punto débiles, con el fin de preservar la Integridad, Confidencialidad y
Disponibilidad de la Información.
La palabra inglesa “Hack” literalmente significa “golpear” o “hachear” y proviene de los tiempos
en que los técnicos en telefonía “arreglaban” algunas máquinas con un golpe seco y certero: es
decir que estos técnicos eran “Hackers” y se dedicaban a “hackear” máquinas
El Hacker. - Es una persona con amplios conocimientos en tecnología, bien puede ser
informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce
a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato
que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las
posibilidades de acceder a cualquier tipo de "información segura".
TIPOS DE HACKERS
El Ckacker. - Se denomina así a aquella persona con comportamiento compulsivo, que alardea
de su capacidad para reventar sistemas electrónicos e informáticos.
Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica
programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el
correo electrónico o el control de otros computadores remotos.
Muchos de ellos "cuelgan" páginas Web por diversión o envían a la red su última creación de
virus polimórfico.
El Lammer. - A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un
hacker, pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo
se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo
de programa publicado en la red.
Es el más numeroso que existe en la red; sus más frecuentes ataques se caracterizan por
bombardear permanentemente el correo electrónico para colapsar los sistemas; emplear de forma
habitual programas sniffers para controlar la red, interceptar contraseñas y correos electrónicos,
y después enviar mensajes con direcciones falsas, en muchas ocasiones, amenazando el sistema,
Prof. Werner Robles Inga
IESTP “CABANA”
R.M. Nº 0369 -2005 -ED
lo que en realidad no es cierto, su alcance no va mucho más allá de poseer el control completo
del disco duro, aun cuando el ordenador esté apagado.
El CopyHacker. - Son una nueva generación de falsificadores dedicados al crackeo de
Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer
amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos
a los "bucaneros".
Los Copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las
revistas técnicas y a leer todo lo que hay en la red, su principal motivación es el dinero.
Los Bucaneros. - Son los comerciantes de la red más no existen en ella; aunque no poseen ningún
tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los
negocios.
Su objetivo está centrado en comercializar o revender los productos que los Copyhackers les
proporcionan, bajo un nuevo nombre comercial, con el ánimo de lucrarse en corto tiempo y con
el más mínimo esfuerzo
Los Phreaker. - Se caracterizan por poseer bastos conocimientos en el área de telefonía terrestre
y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el
auge de los celulares, han tenido que ingresar también al mundo de la informática y del
procesamiento de datos.
Su actividad está centrada en romper las seguridades de las centrales telefónicas, desactivando
los contadores con el fin de realizar llamadas sin ningún costo.
El NewBie. - Es el típico "cacharrero" de la red, sin proponérselo tropieza con una página de
Hacking y descubre que en ella existen áreas de descarga de buenos programas de Hackeo, baja
todo lo que puede y empieza a trabajar con ellos.
Es un aprendiz paciente e inofensivo, en su paso por la red, se puede topar con sistemas de fácil
acceso y también con programas con un grado de dificultad mayor, para lo cual tiene que recurrir
nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo.
Script Kiddie. - Denominados también “Skid kiddie”, son simples usuarios de Internet, sin
conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden
realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar
Prof. Werner Robles Inga
IESTP “CABANA”
R.M. Nº 0369 -2005 -ED
programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos
de virus a sus propios equipos.
Gurús. - Son considerados los maestros del Hacking y los encargados de “formar” a los futuros
hackers. Generalmente no están activos, pero son identificados y reconocidos por la importancia
de sus hackeos, de los cuales sólo enseñan las técnicas básicas.
Wannabe (I want to be). - Se considera que son los novatos del hacker. Su objetivo es aprender
las técnicas que puedan hacer de él, un hacker reconocido. Se introducen en sistemas de fácil
acceso y fracasan en muchos intentos.
Samurai. - Este es el más peligroso. Hacen su trabajo por encargo y a cambio de dinero, se basan
en el principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee
y tenga el dinero para pagarlo. No tienen conciencia de comunidad y no forman parte de los
clanes reconocidos por los hackers.
Se dedican a robar, copiar y vender soportes de todo tipo (software, videos, música).
Piratas Informáticos. - Perjudican al software original ya que son capaces de robar y falsificar
todo tipo de soportes. Su influencia negativa en algunos casos causa pérdidas monetarias a las
empresas de música, pero en otros casos, generan promoción al software.
Trashers. - Al robar desde las papeleras de reciclaje por lo general solo encuentran información
inútil. Pero en algunos casos son datos importantes que pueden resultar perjudiciales para el
propietario. Su influencia es negativa.
Carders. - Su influencia va del lado del fraude digital. Usa (o genera) ilegítimamente las tarjetas
de crédito (o sus números), pertenecientes a otras personas con el fin de obtener los bienes
realizando fraude con ellas.
Prof. Werner Robles Inga