Sei sulla pagina 1di 16

1

INTRODUCCIN

Este trabajo tiene como propsito explicar a fondo dos


trminos reconocidos mundialmente; los hackers y los
crackers. Se estar definiendo los conceptos, explicando las
diferencias existentes entre ambas clasificaciones, y sus
caractersticas. Adems se analiza la forma utilizada por el
mundo actual para contrarrestar esta problemtica.
Mostraremos algunos de los hackers ms mencionados en la
historia de los cyber ataques, adems de mencionar algunas de
las compaas internacionales las cuales han sido vctimas de
ataques cibernticos.
Veremos los costos y las repercusiones de algunas empresas
atacadas y lo que conlleva el tener que reponer tanto el estatus
crediticio como la reputacin cuando estos ataques han ocurrido.
Situacin que ha llevado a las compaas a buscar ayudas en
productos para proteger sus empresas. Algunos de estos
productos sern enumerados a travs de este trabajo.

Logo Hacker

CONCEPTOS
3

De acuerdo con la pgina www.Informatica-hoy.com.ar, los hackers


son individuos que crean y modifican software y hardware de computadoras.
Desarrollan nuevas funciones o adaptan las antiguas sin que estas
modificaciones sean dainas para usuarios del mismo; mientras que los
crackers, son programadores maliciosos y cyber piratas, que actan con el
objetivo de violar ilegal o inmoralmente sistemas cibernticos.
Los hackers actan de forma tal que quebrantan los sistemas muchas
veces solo para demostrar que estos no son inquebrantables. Las
compaas invierten miles y millones de dlares creando sistemas para
impedir que su informacin sea invadida por los hackers, pero estos invierten
su tiempo traspasando barreras que parecen ser imposibles de quebrantar, y
de esta forma demostrar que los sistemas pueden ser mejorados.
Alrededor de 7,000 hacker se renen anualmente en una convencin
llamada DEFCON, Fiesta de Hackers en la cual llevan a cabo diferentes
actividades. Durante estas convenciones muchos medios han tenido la
oportunidad de entrevistar a hackers que admiten las razones por las cuales
ellos hacen lo que hacen. Mientas que algunos prefieren mantenerse en el
anonimato, otros deciden mostrar sus rostros sin temor, para dar a conocer
sus motivos.
Segn el documental de Archivos Noticias, en la pgina
http://www.informatica-hoy.com.ar/aprender-informatica grabado durante la
convencin en el 2015 en Las Vegas, Nevada, un hacker explica en detalles
como ellos irrumpen en los hoteles para demostrar la facilidad con la que
cualquier persona puede obtener acceso a las habitaciones mientras que
otros decidieron hablar pero sin mostrar sus rostros. Aun con todas las
formas sofisticadas de tarjetas de entrada, cualquiera con conocimiento
puede tener acceso a las codificaciones.

Durante estas convenciones increblemente hay reclutadores de


agencias federales como el FBI entre otras los cuales se presentan para
hacer ofertas laborales. Ellos explican que para ellos es preferible que los
hackers estn del lado correcto de la ley.

CARACTERSTICAS DE LOS HACKERS:

1- Investigan detalles de sistemas informticos


2- Cada penetracin en la red se vuelve un reto intelectual
3- Programa de forma entusiasta y rpida
4- Apasionado de la seguridad informtica

CARACTERSTICAS DE LOS CRACKERS:

1- Romper candados
2- Obtener nmeros de serie para programas comerciales
3- Robar informacin
4- Se dedican a corromper los sistemas que le dan la gana por mera
diversin

CLASIFICACIONES:

1- Black Hat Hackers: son hackers que rompen la seguridad de una


computadora, un network o crean virus de la computadora
2- White Hat Hackers: utilizan sus conocimientos para hacer el bien.
3- Gray Hat Hackers: juegan a ser buenos y malos, tienen tica
ambigua. Penetran en sistemas y buscan la vulnerabilidad para
luego ofrecer sus servicios para reparalos bajo contrato
4- Crackers de sistemas: trmino designado a programadores y
decodificadores que alteran el contenido de un determinado
programa
5- Crackers de criptografa: trmino usado para aquellos que se
dedican a la ruptura de criptografa. (cracking codes)
6- Phreaker: cracker especializado en telefona (hacen llamadas
gratuitas, reprograman centrales telefnicas, graban
conversaciones)
7- Cyberpunk: vndalos de pginas web o sistemas informatizados,
destruyen el trabajo ajeno.
8- Newbie: es el novato, el principiante ofensivo en busca de ms
informacin sobre hacking.
9- Lammer: el que se cree hacker y no tiene los conocimientos ni la
lgica para comprender que es lo que est sucediendo cuando
utiliza algn programa
10-

Pirata informtico: copia y distribuye software ilegal, de una

manera consciente o inconsciente se convierte en pirata informtico


descargando programas, juego, msica, etc.
11-

Trashing: obtiene informacin tales como nmeros de tarjetas

de crdito, contraseas o recibos de la basura y las utiliza para


propsitos personales
7

Los Hackers ms reconocidos de los tiempos


1-Kevin Mitnick -The Condor

Desde los 13 aos comenz a intervenir con los sistemas de autobuses del
estado de Los ngeles. Es responsable del ataque a Pacific Bell.

2- Matthew Bevan Kuji & Richard Pryce Data Stream


Cowboy
Matthew a sus 16 aos entro a los sistemas de las facilidades de
investigacin de Korea y dej contenido en la base de datos del Instituto de

Investigacin del Korean Atomic en los sistemas de USAF.

Richard a sus 21 aos casi comienza la 3ra guerra mundial cuando


intercept los sistemas de la USAF, NASA, NATO y en el 1996 fue arrestado
por intentar probar una teora de conspiracin en referencia a la UFO.

3- Anonymous

Es una entidad activista y/o hacktivista. Operan bajo ideales y son


responsables por ataques a grupos como la religin Cienciologa, Amazon,
Paypal, Visa & Mastercard. Todos estos ataques surgen como venganza por
los ataques a WikiLeaks.
10

4 - Gary McKinnon Solo

Es responsable del ms grande hackeo de computadora militar de todos los


tiempos.

Ataques de Hackers/Crackers Recientes

3 de Febrero del 2016


HSBC, el mayor banco de Europa, sufre un importante hackeo

Segn MuyComputerPRO, el banco britnico HSBC sufri hace unos das un


ataque terrorista, de naturaleza hacker que afect a su sistema bancario
online. A da de hoy ningn grupo ha reivindicado el ataque. Segn detalla
Wired, el banco ha indicado que logr defenderse con xito del ataque,
provocando menos perjuicios de los que podran haberse perpetrado.

11

10 de Octubre del 2015


La Agencia Europea de Aviacin alerta del hacking areo

El director de la Agencia Europea de Seguridad Area (EASA) Patrick Ky,


advirti del riesgo del hacking areo, posible al explotar las vulnerabilidades
del sistema ACARS, ampliamente utilizado para las transmisiones entre los
aviones y estaciones terrestres.
25 de enero del 2016
En 2015 se produjeron ms de 300 millones de ciberataques

2015 fue tristemente un ao rcord en lo que a creacin de nuevo malware


se refiere. As lo indica el ltimo informe de PandaLabs, que el pasado ao
detect y neutraliz ms de 84 millones de nuevas muestras de malware,
nueve millones ms con respecto a 2014
16 del marzo del 2015
Las PYMES, vctimas del 70% de los ciberataques

Segn un estudio de ZeedSecurity, las pequeas y medianas empresas son


un claro foco de vulnerabilidad digital. Y es que el 70% de los ciberataques
se dirigen a este colectivo. nicamente un 40% de los sistemas de seguridad
de las empresas estn correctamente asegurados.

26 de noviembre del 2016


Sony Pictures podra haber sufrido una grave intrusin

En las ltimas horas se ha conocido, a falta de confirmacin oficial, que Sony


Pictures, la divisin de cine de Sony, habra sufrido una intrusin en su red
interna que habra obligado a sus empleados a desconectar los equipos e
incluso detener la actividad laboral.
25 de enero del 2016
En 2015 se produjeron ms de 300 millones de ciberataques

12

2015 fue tristemente un ao rcord en lo que a creacin de nuevo malware


se refiere. As lo indica el ltimo informe de PandaLabs, que el pasado ao
detect y neutraliz ms de 84 millones de nuevas muestras de malware,
nueve millones ms con respecto a 2014
18 de noviembre 2015
Anonymous declara la guerra a ISIS y comienza a filtrar datos relacionados
con el atentado de Pars

El grupo de hacktivistas ms fuerte del planeta asegura estar poniendo en


marcha la accin ms grande de toda su historia. El objetivo? El DAESH.
Siguiendo los pasos que ya iniciaron tras el atentado a la revista francesa
Charlie Hebdo, el grupo intensifica acciones concretas para congelar la
presencia y actividad digital de los terroristas. Siguiendo los pasos que ya
iniciaron tras el atentado a la revista francesa Charlie Hebdo, el grupo
intensifica acciones concretas para congelar la presencia y actividad digital
de los terroristas.
Ha comenzado a filtrar datos de sujetos pertenecientes al ISIS, y entre otros
desvelan la direccin fsica y datos concretos del que aseguran es uno de los
principales captadores de afines a ISIS en occidente.
A la vez, han desmantelado ms de cien portales y perfiles en redes sociales
vinculados al terrorismo, encontrndose este mensaje global y globalizador
en muchos de ellos:
Mensaje:
Saludos ciudadanos del mundo, somos Anonymous.
La operacin ISIS contina:
Primero necesitamos aclarar algunas cosas.
Nosotros somos musulmanes, cristianos, judos somos hackers, crackers,
hacktivistas, phishers, agentes, espas o simplemente el to de la puerta de
al lado. Somos estudiantes, administradores, trabajadores, desempleados,
13

ricos, pobres, jvenes, viejos, gays o heteros. Venimos de todas las razas,
pases, religiones y etnias. Somos Anonymous
Recordad los terroristas que se autodenominan Estado Islmico (ISIS) no
son musulmanes!

Cmo se puede proteger la informacin?


Debido a los sucesos que han ocurrido en lo que a robo de informtica
se refiere hay compaas que se dedican a la proteccin de informacin esto
en aspecto individual personal como de las empresas. Hay productos que
ofrecen la restauracin del prestigio al igual que la restauracin monetaria
por las prdidas incurridas.
Algunos ejemplos de estos productos ofrecidos en el mercado son:
a- Anti virus para las computadoras de individuos
14

b- CyberEdge (producto de la aseguradora AIG)


*Ofrece proteccin y restauracin para terceros en caso de alguna
brecha de la informtica.
*Gastos de prdida de ingreso y gastos operacionales
*Restauracin de prestigio para la compaa afectada
c- Allianz Global Corporate & Specilality (AGCS) Oficina en Europa que
est

introduciendo el paquete de seguros para empresas.

Conclusin

Si bien es cierto que el mundo cada da se vuelve ms tecnolgico,


tambin es cierto que toda la informacin que se guarda en servidores est
expuesta a ser utilizada para diferentes fines.
Tanto los individuos como las empresas se mueven en direccin a la
proteccin de informacin buscando maneras de contrarrestar el robo de
identidad, y el robo de informacin sensitiva en el caso de agencias de
gobierno. Pero siempre va a haber personas dispuestas a romper la ley.
15

Siempre van a existir los hacker y los cracker que su intencin es probar que
todo es quebrantable, que nada es seguro.
Mientras ms avance la tecnologa y ms expongamos nuestra
informacin, va a haber terceros dispuesto a sacar ventaja de toda esa
informacin.
Lamentablemente no solo se trata de informacin individual sino que
hemos visto como aun las agencias que se suponen son las ms seguras
estn susceptibles a ser atacadas, y como los hackers demuestran que estn
lejos de ser 100% seguras.
Todava existen personas que no se atreven a utilizar las computadoras
por temor a que su informacin sea robada. Pero llegar el momento en que
todo lo que hagamos sea simplemente a base de tecnologa sin opcin a
mirar atrs. Qu nos queda por decir? Que no importa cun sutiles seamos
con la informacin que se utiliza a travs de las redes, siempre va a estar
ese individuo en frente de un teclado buscando la manera de usar nuestra
inforomacion.

Referencias:
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-unCracker.php

16

Potrebbero piacerti anche