Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Matricula: ES162000082.
Recuperada de https://www.ontrackdatarecovery.es/blog/wp-content/uploads/sites/8/hacker.jpg
Evolución histórica del hackeo: fecha, hecho concreto y lugar donde se
efectuó. 1983 Es la primera vez que el FBI implementa hackers y lo cual se
1950: El hacking o hackeo comenzó como un captura a 6 jóvenes de Milwaukee, conocidos como “los
termino que hacia referencia a acciones 414”nombre derivado del código telefónico de área local. Fueron
ingeniosas y creativas por de los estudiantes del por 70 casos de “intromisiones “ en las computadoras de todo el
Instituto Tecnológico de Massachusetts país, que incluía en Centro de investigación sobre el cáncer Sloan-
1986: Cinco espías de la Kettering y el laboratorio nacional de Álamos. Uno consiguió
entonces Alemania Occidental inmunidad por su testimonio los otros una sentencia suspendida
fueron arrestados bajo cargos de
espionaje después de un estudio 1985: Los periodistas Uundeground 1984: Eric Corley, quien usa el seudónimo de
realizado por Clifford “Taran King” y “Knight Lightning” “Emmanuel Goldstein” (adaptado de la novela
Stoll, un investigador de la lanzaron Phrack, una entrevista 1984 George Orwell) publico en Nueva York
Universidad de Berkeley, en electrónica con sede en St Louis , 2600 : The Hacker Quarterly, que pronto se
California, quien descubrió e que proporciono información sobre convirtió en un punto de intercambio de
investigó por su cuenta las el hacking en computadoras información para el hacking.
intrusiones sistemáticas en las
computadoras del gobierno, así
1990: Cuatro miembros de la "Legion of Doom", un grupo
como de la universidad
de hackers del sur de Estados Unidos, fueron detenidos por
americana. Tres de estos hackers, el robo de las
acusados de haber vendido especificaciones técnicas relativas a la red de teléfono para
información y software a llamadas de emergencia (911) de BellSouth. La
la KGB, fueron condenados, información se podía
1988: Robert
ninguno ha sido encarcelado. Morris, un estudiante de 22 años de edad, de la utilizar para "potencialmente interrumpir o bloquear el
Universidad de Cornell, lanzó en internet un "gusano", programa que servicio relacionado con las llamadas al 911 en los Estados
había escrito para explotar un agujero de seguridad en los sistemas Unix. Unidos", de
El gusano, programado para penetrar en otros equipos de la red y acuerdo con la acusación. La compañía comentó que los
replicarse, infectó rápidamente alrededor de 6,000 sistemas (alrededor hackers habían robado también nombres de usuarios,
de una décima parte de Internet en ese momento) y bloqueó contraseñas y
virtualmente la red, aprovechando los recursos de los sistemas de red. direcciones para conectarse a su red de computadoras, y
Morris fue detenido poco después y dijo que no era su intención que esto habría significado un costo de alrededor de 3
causar daños, valuados entre 15 y 100 millones de dólares. La condena millones de dólares
para incrementar las medidas de seguridad. 5 Tres de los
final se limitó a tres años de libertad condicional, 400 horas de servicio
hackers fueron condenados y sentenciados de 14 a 21
comunitario y 10,000 dólares de multa
meses de cárcel y se
les ordenó pagar una indemnización de 233,000 dólares a
BellSouth. El servicio secreto de EUA puso en marcha el
1992: Cinco miembros de "Masters of 1995: El hacker ruso Vladimir Levin fue
Deception", un grupo de Brooklyn y Queens, arrestado en Inglaterra bajo la acusación 1996: Un hacker conocido por el
en Nueva York, fueron acusados de de haber utilizado su laptop para seudónimo de “Johnny”, envió por correo
infiltrarse, entre transferir, por lo menos, 3.7 bombas electrónicas a cerca de 40
otros, en los sistemas informáticos de AT&T, millones de dólares, del Citibank de políticos, empresarios y otras
Bank of América, TRW y la Agencia de Nueva York, a diversas cuentas repartidas personas e instituciones mediante la
Seguridad Nacional. Los investigadores por todo el mundo. Levin es
suscripción a la lista de correo en internet,
utilizaron, posteriormente extraditado a Estados
por primera vez, dispositivos de intercepción Unidos, donde fue condenado a tres años
con lo cual generó 20,000 mensajes en un
para la captura de los hackers. de prisión y se le ordenó pagar 240,000 solo fin de semana.
2012: El grupo de hackers 1999: Los sitios webaldel
dólares Senado
Citibank. 1998: El Secretario de Defensa del Gobierno de los
conocido mundialmente como de los Estados Unidos, la Casa Estados Unidos, John Hamre, anunció lo que se
“Anonymous”, quien se presenta Blanca y el Ejército, junto con denominó como "el ataque más
como un grupo que lucha por la docenas de otros sitios del sistemático y organizado de todos los tiempos contra el
libertad gobierno, Pentágono", al penetrar en las computadoras de los
de expresión, la libertad en fueron víctimas de vándalos diferentes organismos
Internet y contra algunas cibernéticos. Casi gubernamentales para examinar y posiblemente
organizaciones, ha realizado una inmediatamente, los mensajes de modificar los pagos y los datos del personal. Dos
serie de ataques informáticos los hackers fueron eliminados. adolescentes fueron detenidos en
bloqueando Uno de los más California por su participación en el atentado. Las
diversos sitios web. Dichos significativos decía: "Crystal, te autoridades anunciaron la detención de un niño israelí
ataques van desde la toma del amo sobre el sitio de la CIA, firma conocido como "El analizador", el supuesto cerebro de
sitio del FBI, pasando por redes Zyklon". 2015: En junio del 2015, el Hacking la intrusión. 2016: Las autoridades de Arabia Saudí
sociales como Facebook y Twitter, Team, una empresa italiana que detectaron varios ataques cibernéticos a
hasta el bloqueo de sitios oficiales vende herramientas de espionaje y redes y correos electrónicos de órganos
del Gobierno mexicano, como la vigilancia a gobiernos y gubernamentales y
SEDENA.2014: La empresa de subastas en empresas, sufrió en primera sectores vitales del país, que fueron
línea eBay fue víctima de unos persona el ataque de un hacker efectuados desde el extranjero y lograron
hackers, la empresa comentó que desconocido. Este ciberdelincuente extraer información.
habían robado los datos de filtró la base de datos, los correos Información recuperada de (UNADM,
alrededor de 233 millones de electrónicos internos y parte del 2018)
usuarios, convirtiendo el ataque en código fuente que habían https://unadmexico.blackboard.com/bbcswebda
uno de los más significativos de 2014. desarrollado. v/institution/DCSA/BLOQUE1/SP/05/SDTE_2018_
6
Otros ataques importantes 01/U1/descargables/SDTE_U1_Contenido.pdf
que ocurrieron ese mismo año
incluyeron a empresas como Home
Depot, Target o JP Morgan Chase.
Tipos de hackers.
1. White hat hackers o Los de Sobrero Blanco
A Juan Camilo Reyes, líder de servicios de seguridad de IBM para la Región en SSA (Spanish South América), no le
gusta llamarlos hackers. Para Reyes, un hacker es un delincuente informático. Sin embargo, aunque se diferencien
por su ética profesional, a aquellos que estudian las técnicas de estos cibercriminales y se desempeñan como
consultores de seguridad los llaman hackers de sombrero blanco.
Según él, estas personas prestan servicio de ethical hacking y están en la capacidad de hacer pruebas de
penetración sobre las redes de los clientes para identificar los posibles huecos que alguien usaría para cometer un
ataque.
Un hacker sombrero negro vulnera la seguridad de un computador o una red y busca perjudicarlo mediante
programas como el ransomware, que busca que el usuario pague para recuperar su información..
3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede
penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar con pruebas a
grandes compañías por la recopilación no autorizada de datos de los usuarios.
4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores, rompiendo
sistemas de seguridad de computadores, colapsando servidores, infectando redes y entrando a zonas restringidas.
El término “programas
Información recuperada crackeados” viene de los generadores de números o claves de acceso que logran vulnerar los
de (tvn, 2017)
sistemas.
http://www.24horas.cl/tendencias/ciencia-tecnologia/conoce-los-tipos-de-hackers-y-su-forma-de
7
-operar--2299770
y (GARCÍA, 2017)
http://www.elcolombiano.com/tecnologia/hay-hackers-buenos-malos-y-de-colores
-KA6534509
Definición de virus informático.
Para mi la definición de virus informático, es todos aquellos programas que los hackers, utilizar para dañara,
softwares, hardware para si robar toda la información que estas puedan obtener, y estos pueden ser utilizados,
tanto en empresas, corporaciones y todo tipo de instituciones y en cada persona que tenga una persona estos
virus se encargan de dañar, infectar y robar todo tipo de sistemas e información con fines de cometer algún
delito con la información obtenida.
“El concepto de virus refirió al organismo formado por ácidos nucleicos y proteínas que dispone de la capacidad
de desarrollar su reproducción en el interior de ciertas células. Actualmente dicha acepción sigue vigente,
aunque también se le sumó otro sentido al término.
Virus informático
Hoy se denomina virus al software dañino que, una vez instalado en una computadora (ordenador), puede
destruir los datos almacenados. Estos virus se conocen específicamente como virus informáticos.
Un virus informático entra en la categoría de malware: un software con fines maliciosos. Su objetivo es afectar el
funcionamiento de la máquina sin que el usuario lo advierta o lo autorice. Por eso estos programas se
Información recuperada
“camuflan” detrás de (Merino.,
de una apariencia 2015 actualizado
inofensiva: 2017)como juegos, películas o música, por ejemplo,
pueden ofrecerse
https://definicion.de/virus-informatico/
pero en realidad se trata de virus”.
https://definicion.de/wp-content/uploads/2015/04/virus.jpg
Mapa conceptual de los tipos de virus informáticos.
Virus Informático.
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento, sin permiso ni el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este
10
Concepto y función del antivirus.
Mi concepto o para mi es programas especializados y diseñados para proteger nuestros software y hardware de
cualquier ataque cibernético de cualquier índole esto nos dará la confianza de tener toda nuestra información, nos
datos, programas a salvo y de que nadie pueda dañarlos.
Ya que hoy es importante contar con un antivirus pues los ataques cibernéticos son cada vez mas peligrosos y no tan
fáciles de detectar.
“Un Antivirus informático es básicamente un conjunto de programas que protegen nuestra computadora del daño
que pueda causar cualquier software o programa maligno. El nombre de Antivirus tiene su origen en el hecho de que
el programa fue diseñado originalmente para combatir los virus informáticos.
Ahora ya es algo más sofisticado: el conjunto de programas que protegen de alguna u otra forma nuestra
computadora de ataques como el phishing (o pesca), gusanos destructivos, caballos de Troya y de otros muchos
programas maliciosos.
.Ponerlo en cuarentena. El antivirus intentará proporcionar protección contra el virus, haciendo inaccesibles los
programas a este archivo, impidiendo su propagación y ejecución.
.Elimine el archivo. El antivirus elimina el archivo, cuando este no puede ser eliminado del archivo, siempre nos
preguntará antes si deseamos hacer esto .” Información recuperada de (Brusquetti, 2013)
http://www.abc.com.py/edicion-impresa/suplementos/escolar/como-funciona-un-antivirus-618131.html
11
http://www.descargarteantivirus.com/images/antivirus.jpg
Investiga e identifica un delito informático frecuente en nuestro país y a partir de ello, escribe en un párrafo
la percepción que tiene la población que ha sido víctima del delito investigado.
También este tipo de personas, toman mayor conciencia, pues se aseguran que cada cierto periodo cambiar en su caso contraseñas, manejar de
manera adecuada sus redes sociales entre otros , ya que son en están donde es mas fácil ser victima de este tipo de ataques .
http://torresyasociados.com.ar/wp14/wp-content/uploads/robo- 12
identidad-tarjetas-620x349.jpg
https://www.hsbc.com.mx/1/PA_esf-ca-app-content/content/inicio/ofertas/institucional/educac
ion_financiera/imagenes/robo_identidad/ef_robo_identidad1.jpg
Conclusión.
Como hemos visto durante este trabajo la delincuencia tecnológica, cada día avanza mas
pues los avances de la tecnología crecen a pasos agigantados por lo cual en todo momento
tenemos que estar alertas y preparados para no ser victimas de ataques cibernéticos ya sea
físicos o a través de medios electrónicos, el que podamos estar alertas hará que detectemos
la delincuencia tecnológica, pues esto nos ayudara a poder proteger tanto nuestras
identidad como persona así como datos de nosotros mismos como de personas o de otras
personas, empresas ,instituciones etc. Así también estar alertas a los virus informáticos de
los cuales podamos ser victimas , es importante saber que virus son peligrosos para
nuestros aparatos electrónicos y que al no detectarlos perdernos el control de nuestra
información.
Y los delincuentes harán mal uso de esta por eso es impórtate contar con antivirus de alta
calidad y sobre todos autorizados o que nos demos una protección total ante estos virus que
solo buscan obtener bese de datos e información para hacer mal uso de esta.
Para nuestra prevención de la delincuencia tecnológica y los delitos que de esta se derivan,
es mencionar que debemos saber a quien o a que instituciones damos nuestra información
de cualquier índole y asegurarnos, que estas instituciones la utilicen para fines de la persona
y que no se hagan mal uso de ella, así como saber que tenga una buena base de datos y
que esta este protegida ante cualquier ataque ciber ataques, como personas debemos tener
la precaución de manejar, nuestros datos de forma segura estos a través de redes sociales,
por teléfono, e conversaciones, etc. Para así evitar se victimas, también que cada cierto
tiempo esta cambiando contraseñas , nip,s de tarjetas, y todo tipo de información que
podamos estar cambiando cada cierto tiempo.
13
(GARCÍA, 2017)
http://www.elcolombiano.com/tecnologia/hay-hackers-buenos-malos-y-de-colore
s-KA6534509
.
Información recuperada de (Merino., 2015 actualizado 2017)
https://definicion.de/virus-informatico/
Información recuperada de (delwingranados, 2013)
https://delwingranados.wordpress.com/2013/02/26/mapa-conceptual-virus-informaticos/
(Brusquetti, 142013)
http://www.abc.com.py/edicion-impresa/suplementos/escolar/como-funciona-un-antivirus
-618131.html