Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
DELINCUENCIA
EN LA RED Y LOS
INDIVIDUOS QUE
CIRCULAN POR
ELLA
INTRODUCCIN
Actualmente, se habla de los Hackers como si fueran bichos raros y peligrosos,
que tienen granos y no salen de su casa. El problema es que la gente no sabe
distinguir entre un Hacker y un Cracker, por ejemplo, por lo que los trata a
todos por igual. La mayora de los Hackers son unos tipos un una inteligencia
superior a lo normal, capaz de resolver los ms difciles problemas fsicos,
matemticos o informticos.
Por esa razn he hecho este trabajo, para dejar bien clara la diferencia entre un
Hacker o un Lammer.
Aunque haya titulado este trabajoLa delincuencia virtual, quiero dejar bien
claro que no todos son delincuentes y este documento lo hago para que nos
demos cuenta que no todos son iguales.
LA DELINCUENCIA EN LA RED
En internet confluyen millones de personas. Este hecho puede tener aspectos
positivos y negativos. De entre los primeros cabe destacar que cada vez las
nuevas tecnologas son mas accesibles, lo que conlleva que, como en la
sociedad, halla personas que se intenten aprovechar de esto.
Casi siempre, estos delicuentes practican el sabotaje informtico por motivos
lucrativos. Este trmino comprende todas aquellas conductas dirigidas a causar
daos en el hardware o en el software de un sistema. Los mtodos utilizados
para causar destrozos en los sistemas informticos son de ndole muy variada
y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil
deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por un
lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los
mtodos dirigidos a causar daos lgicos.
Estadsticas Sobre Delitos Informticos
Desde hace cinco aos, en los Estados Unidos existe una institucin que
realiza un estudio anual sobre la Seguridad Informtica y los crmenes
cometidos a travs de las computadoras. Entre lo ms destacable del Estudio
de Seguridad y Delitos Informticos 2000 se puede incluir lo siguiente:
Los resultados del estudio ilustran que esa amenaza del crimen por
computadoras a las grandes corporaciones y agencias del gobierno viene de
ambos lados dentro y fuera de sus permetros electrnicos, confirmando la
tendencia en aos anteriores.
- Accesos no autorizados.
El 71% de los encuestados descubrieron acceso desautorizado por personas
dentro de la empresa. Pero por tercer ao consecutivo, la mayora de
encuestados (59%) mencion su conexin de Internet como un punto frecuente
de ataque, los que citaron sus sistemas interiores como un punto frecuente de
ataque fue un 38%.
Basado en contestaciones de 643 practicantes de seguridad de computadoras
en corporaciones americanas, agencias gubernamentales, instituciones
financieras, instituciones mdicas y universidades, los hallazgos del "Estudio
de Seguridad y Delitos Informticos 2000" confirman que la amenaza del
crimen por computadoras y otras violaciones de seguridad de informacin
continan constantes y que el fraude financiero est ascendiendo.
Las tendencias que el estudio de FBI ha resaltado por aos son alarmantes.
Los "Cyber crmenes" y otros delitos de seguridad de informacin se han
extendido y diversificado. El 90% de los encuestados reportaron ataques.
Adems, tales incidentes pueden producir serios daos. Las 273
organizaciones que pudieron cuantificar sus prdidas, informaron un total de
$265,589,940. Claramente, la mayora fueron en condiciones que se apegan a
prcticas legtimas, con un despliegue de tecnologas sofisticadas, y lo ms
importante, por personal adecuado y entrenando, practicantes de seguridad de
informacin en el sector privado y en el gobierno.
Seguridad contra los delitos informticos.
Una fuente militar consultada por Sunday Business destac el grave riesgo
para la seguridad del pas que implica que desconocidos logren apoderarse del
control de un satlite. El hecho de que se trate de una extorsin agrava an
ms las cosas, seal.
Por el momento, tanto la polica britnica como el Ministerio de Defensa se
niegan a comentar los hechos.
Qu pasar ms adelante....
La incorporacin de las denominadas "redes inteligentes" podra dificultar
considerablemente las actividades de los Hackers.
El Instituto Tecnolgico de Georgia, EEUU, trabaja en un proyecto de desarrollo
de redes neurolgicas, que probablemente aumentarn la seguridad del trfico
digital.
El nombre "red neurolgica" se basa en las neuronas del cerebro humano, que
aprenden de la experiencia, creando conexiones entre las distintas reas del
cerebro. Con todo, cabe precisar que no se trata de redes que estn en
condiciones de pensar, sino de sistemas capaces de identificar patrones en el
flujo digital y aprender de los intentos de intrusin.
Hoy en da, los administradores de sistemas deben actualizar manualmente los
sistemas de proteccin de las redes contra las embestidas de los sagaces
piratas informticos. Con la incorporacin de redes inteligentes se har ms
previsible y fcil la contencin de los intrusos, segn escribe James Cannady,
experto en el tema, en un artculo en Netsys.com.
Segn Cannady, tales redes estarn incluso en condiciones de detectar
mquinas que monitorizan ilegalmente el trfico de la red para captar y
apoderarse de informacin tal como nmeros de tarjetas de crdito,
contraseas y otros datos confidenciales. La novedad es que las redes
neurolgicas detectarn ese tipo de mquinas sin que sus operadores se
percaten.
CRACKERS
En realidad son hackers, pero con unas intenciones diferentes a los citados
anteriormente. Un Cracker se dedica nica y exclusivamente a reventar
sistemas, ya sean electrnicos o informticos. Este individuo alcanza el xtasis
de satisfaccin cuando logra reventar un sistema y esto se convierte en una
obsesiva compulsin. Nunca tiene bastante y aprovecha la oportunidad para
demostrar al mundo que sabe ms que nadie. Y esto no es malo, porque cada
cual puede tener los conocimientos suficientes como para quebrantar cualquier
sistema protegido, pero, lo que es malo es difundirlo. Algunos Crackers s lo
hacen, se divierten difundiendo su logro por Internet y , a veces, ofrece
programas para reventar programas shareware. Por esta razn, se les
denomina Crackers, ya que quebrantan los sistemas de seguridad y la filosofa
del propio hacker.
A continuacin podemos observar una imagen donde se recogen las imgenes
de pginas web originales y crackeadas:
PHREAKERS
stos son unos ticos con unos conocimentos de telefona insuperables.
Conocen a fondo los sistemas telefnicos, incluso ms que los propios tcnicos
de las compaas telefnicas. Dichos fenmenos han sabido crear todo tipo de
GURS
Los Gurs son los maestros y ensean a los futuros hackers y existen muy
pocos. Normalmente se trata de personas adultas, me refiero a adultas porque
la mayora de hackers son personas jvenes que tienen amplia experiencia
sobre los sistemas informaticos o electrnicos y estn, de alguna forma para
ensear o sacar de cualquier duda al joven iniciado en dicho tema.. Este
individuo es como una especie de profesor que tienes s sus espaldas unas
cuantas medallitas que los identifican como tal. El Gur no est activo, pero
absorbe conocimientos ya que sigue practicando. Slo ensea las tcnicas
ms bsicas.
LAMERS
stos si que son peligrosos, no saben nada y creen tener el mundo den sus
manos. Si cae en sus manos un programa generador de Virus , ste lo suelta
en la Red y muestra una sonrisa estpida al tiempo que dice, has visto de lo
que soy capaz de hacer?.
Es un ser pattico que rastrea en la basura ciberntica, se baja todos los
programas y los prueba todos. Es el tpico tipo que se pasa la vida fastidiando a
los dems, enviando bombas lgicas o Virus, y lo peor de todo es que se cree
saber algo. Despus de diez minutos sabe que si pincha sobre el icono
deseado el programa se ejecutar. Esto es lo que hace el Lamer, ejecutar
programas creados por otros.
COPY HACKERS
Son otra nueva generacin de falsificadores. Obtienen lo que les interesa t se
lo venden a alguien si escrpulos que comercializar el sistema
posteriormente. Estas personas quieren vivir del cuento y son obsesiva que
ms que ingeniera social posen obsesin compulsiva. Suelen leer todo lo que
hay en la Red y las revisas tcnicas en busca de alguien que sepa algo.
Despus se pone en contacto con ella y trata de sacarle la idea. Cuando lo
consigue, no tiene escrpulos en copiarlo, llevarlo a cabo y vendrselo al
bucanero.
PIRATAS INFORMTICOS
A menudo son confundidos con los hackers y son aquellos que simplemente
pinchan sobre el icono Copiar disco; la grabadora y el programa hacen el
resto. Como veis, es muy fcil convertirse en pirata informtico. Este es quizs
el ms peligrosos de todos en cuanto a derechos de Copyright, ya que estafa y
crea copias ilegales de programas.
BUCANEROS
En realidad se trata de comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso a canales de pago. Por ello, no
existen en la Red. Slo se dedican a vender y suelen ser personas sin ningn
tipo de conocimientos ni de electrnica ni de informtica, pero s de negocios.
NEWBIE
Son novatos que empieza a partir de una Web basada en Hacking.
Inicialmente, no hace nada y aprende lentamente. S veces se introduce en un
sistema fcil y a veces fracasa en el interno porque no se acuerda de ciertos
parmetros. Es el tpico tipo simple y nada peligroso.
WANNABER
Es el tipo que quiere se un hacker, pero su cerebro no da para mucho. No
consigue aprender nada y se exprime al mximo para no conseguir nada. Sin
embargo, posee una paciencia y una actitud positiva que lo animan siempre.
OPININ PERSONAL
Este trabajo no me ha costado nada realizarlo, ya que me ha entretenido y he
aprendido bastante. Adems, observando la clasificacin que he elaborado nos
damos cuenta de lo que hay por Internet.
Tambin, con el apartado de La Delincuencia en la Red, me he dado cuenta de
el cuidado que debemos tener cuando navegamos, sobre todo al dar algn tipo
de informacin personal.
BIBLIOGRAFA
La informacin para elaborar este trabajo la he obtenido de :
-