Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Partidas

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 13

Qué es Hacker:

Hacker es una voz del inglés para referirse a una persona


o a una comunidad que posee conocimientos en el área
de informática y se dedica a acceder a sistemas
informáticos para realizar modificaciones en el mismo.
Los hackers también son conocidos como “piratas
informáticos”.

El término hacker proviene del verbo “hack” que significa


“cortar” o “alterar” algún objeto de forma irregular. El
significado actual del término hacker fue conocido a
partir de la década de los 50 del siglo XX para designar
una alteración inteligente en alguna máquina, redes
sociales y a las diferentes conexiones entre
computadoras, originándose en el Instituto de Tecnología
de Massachusetts cuyos programadores se conocían
como “hackers”.

Como tal, la comunidad de los hackers tienen como


función conocer a fondo el funcionamiento de los
diferentes sistemas informáticos con el fin de encontrar
errores, corregirlos y solucionar los mismos. La función de
un hacker es superar todos los sistemas de seguridad y,
cuando los superan, la mayoría de ellos informan a los
dueños de los sistemas para mejorar la seguridad de los
mismos. Dentro de los hackers existen subgrupos, los
principales son: wannabe se identifican por poseer
deseos en pertenecer a esta comunidad pero por está
empezando no son reconocidos en la misma,newbies se
caracterizan por ser principiantes, los mismos poseen
conocimientos básicos; lammers se creen hackers
profesionales sin serlos ocasionando daños a terceros;
los gurús se encargan de enseñar a los futuros hackers,
son conocidos como los maestros, no se encuentran
activos pero siguen estudiando, practicando y explican las
técnicas básicas, phreaker son personas con
conocimientos amplios en los teléfonos modulares y
móviles, entre otros.

Asimismo, existen diferentes tipos de hackers y se


diferencian en virtud de sus funciones, como los white
hats, conocidos también como hackers blancos o sombreros blancos, se caracterizan por violar los
sistemas informáticos y descubrir los errores en los mismos e informar a la compañía sobre los
mismos y, así poder contribuir o mejorar los sistemas de seguridad informáticos. En ocasiones, las
empresas llaman a estos hackers para entrar en el sistema con el propósito de descubrir las
fragilidades y comprobar o testar los sistemas de seguridad. A su vez, los black hats (sombreros
negros), conocidos como crawlers, cumplen con funciones opuestas de los hackers mencionados
anteriormente ya que ellos violan los sistemas de seguridad de computadoras, entran en zonas
restringidas, roban y eliminan información; infectan o se apoderan de las redes, es decir, su principal
función es realizar acciones maliciosas al entrar en el sistema informático con el fin de obtener algún
beneficio.

https://www.significados.com/hacker/

Tipos de hacker

1. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas,
apoderarse de ellos y sus datos, destruirlos, venderlos, etc.

2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI.
Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las
vulnerabilidades de las empresas para poder tomar medidas correctivas.

3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas
intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general,
como por ejemplo acusar con pruebas a grandes compañías por la recopilación no
autorizada de datos de los usuarios.
4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y
ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores,
infectando redes y entrando a zonas restringidas. El término “programas crackeados” viene
de los generadores de números o claves de acceso que logran vulnerar los sistemas.

5. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de
acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.

6. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está
entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker.
Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas.

7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes
de conexión móvil.
8. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así
modificarlas.

9. Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación de
spams de sus principales productos y en otros casos también lucran con publicidad ilegal.

10. Script-kiddie: Son internautas que se limitan a recopilar información, herramientas de


hacking gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de
alguna vez terminan comprometiendo sus propios equipos.
11. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un hacker
usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.

12. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía
no entiende. Así que éstas podrían funcionar o no.

13. El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o
información de una web. Son aprendices que aspiran a ser hackers.

https://www.24horas.cl/tendencias/ciencia-tecnologia/conoce-los-tipos-de-hackers-y-su-forma-
de-operar--2299770

Tipos de ataques de hacker que existen:

Gusano Morris
El gusano Morris es uno de los peores virus informáticos de la historia. Fue creado por el estudiante
universitario Robert Morris, a quien debe su nombre, y se propagó por Internet (entonces ARPANET)
el 2 de noviembre de 1988.

El objetivo de este ataque consistía en obtener las contraseñas de otros ordenadores aprovechando
algunos defectos en la versión de Unix la Universidad de Berkeley.

El gusano Morris es el primer malware autorreplicable, diseñado para reproducirse a sí mismo de


manera indefinida en lugar de eliminar datos. Afectó a unos 6.000 de los 60.000 servidores
conectados a la red, incluyendo el centro de investigación de la NASA, dejando casi inútiles algunos
de ellos.

ILOVEYOU

Otro de los peores ataques hacker de la historia es el del virus ILOVEYOU. El virus responsable del
ataque es un gusano que se autoreplica y sobrescribe con su código los ficheros con extensiones
.VBS y .VBE, y elimina los ficheros con extensión .JS, .JSE, .CSS, ,WSH, .SCT y .HTA, creando otros con
el mismo nombre y extensión .VBS son su código. Además, también elimina los archivos .JPG, .JPEG,
.MP3 y MP2.

El gusano ILOVEYOU se propagó como la pólvora en el mes de mayo del año 2000. Utilizó el correo
electrónico como vector para extenderse a todo el mundo, reenviándose a la libreta de direcciones
de cada víctima una vez que era abierto y ejecutado.
Se cree que llegó a infectar 50 millones de ordenadores en todo el mundo ocasionando más de
5.500 millones de dólares en pérdidas.

Code Red

Code Red es otro de los peores ataques hacker de la historia. Este gusano, que fue descubierto en
julio de 2001, explotaba una vulnerabilidad muy común conocida como buffer overflow, utilizando
una larga cadena de caracteres hasta desbordar el buffer y colapsar el servidor.

El gusano Code Red consiguió una gran notoriedad en el momento debido a que colapsó todos los
servidores web de la Casa Blanca a través de un ataque DDoS. El virus infectó a más de 225.000
sistemas en todo el mundo y supuso unas pérdidas de más de 1.200 millones de dólares.
Gusano Storm

Otro de los virus más temibles de la historia es Storm Worm, un gusano que empezó a propagarse
por correo electrónico a principios de 2007. El malware recibe su nombre del asunto que utilizaba
el email, que suplantaba una noticia de una catastrófica tormenta en Europa que había producido
230 muertos.

El gusano Storm es un troyano con distintas versiones para ordenadores Windows que tenía el
objetivo de sumar los equipos infectados a la botnet Storm. Se estima que en septiembre de
2007 contaba con entre 1 y 10 millones de ordenadores zombi y ha sido utilizada para perpetrar
diversas actividades criminales.
Conficker

En octubre de 2008 tuvo lugar otro de los peores ataques hacker de la historia, en este caso
protagonizado por el gusano Conficker.

Este malware explotaba una vulnerabilidad de Windows Server en los sistemas Windows 2000,
Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008, y una vez que había
infectado un ordenador desactivaba varios servicios, entre ellos Windows Automatic Update.
Después recibía instrucciones de un servidor de C&C, entre las que se incluían el robo de datos
personales y la autopropagación.

Stuxnet

En junio de 2010, la compañía de seguridad bielorrusa VirusBlokAda descubrió el virus Stuxnet, un


gusano capaz de espiar y reprogramar sistemas industriales, entre ellos infraestructuras críticas
como centrales nucleares.

De acuerdo con medios como BBC o Daily Telegraph, el objetivo de este gusano eran las
infraestructuras de alto valor de Irán, ya que el 60% de los ordenadores infectados estaban en este
país. Los equipos infectados en Irán ascendieron a casi 63.000, poco más de 13.000 en Indonesia,
unos 6.500 en India, casi 3.000 en Estados Unidos y cerca de 2.500 en Australia.

Los expertos señalan que el código de Stuxnet fue desarrollado con mentalidad bélica, ya que podía
reprogramar e incluso destruir los ordenadores infectados, provocando graves daños. Todavía se
desconoce quién o quiénes fueron responsables de la creación de este virus. Symantec considera
que hicieron falta entre 5 y 10 expertos en software trabajando durante 6 meses para crear este
gusano tan sofisticado y mortífero.

Zeus

En septiembre de 2011 comenzó a desarrollarse otro de los ataques hacker más peligrosos de la
historia. En esta ocasión el protagonista fue Zeus, un malware que se propagaba mediante
campañas de phishing. Después de infectar el dispositivo, era capaz de interceptar las transacciones
bancarias de la víctima y copiar sus credenciales de inicio de sesión.

Basándose en el troyano ZeuS nació la botnet GameOver Zeus. Su característica distintiva es que
utilizaba comunicaciones de tipo P2P para controlar de manera remota los ordenadores zombi. Los
principales sistemas operativos a los que atacaba eran Windows XP, Windows Vista, Windows 7,
Windows 8.
Carbanak

Carbanak es una campaña de tipo APT (Advanced persistent threat o amenaza persistente
avanzada, en español) dirigida contra instituciones financieras que empezó a atacar en el año 2014.

El ataque comenzaba cuando los criminales conseguían infiltrarse en la intranet del banco, algo que
conseguían mediante correos electrónicos fraudulentos. Después, el malware se hacía con el control
del equipo y el grupo de hackers lo utilizaba como punto de acceso a la entidad.

A continuación, analizaban las herramientas financieras empleadas por el banco, para luego retirar
el dinero mediante transferencia de dinero SWIFT o creando cuentas bancarias falsas.

Mediante este malware, los cibercriminales consiguieron robar cerca de 1.000 millones de dólares
a más de 100 instituciones financieras en unos 40 países distintos. El pasado mes de marzo, la
Policía Nacional consiguió detener al líder de este grupo hacker en Alicante
WannaCry

Sin lugar a dudas, el del ransomware WannaCry ha sido uno de los peores ataques hacker de la
historia y el más importante de la época actual, cuyas pérdidas, alcance y repercusiones han
supuesto un antes y un después en el mundo de la ciberseguridad.

WannaCry se propagó el 12 de mayo de 2017 y no solo consiguió paralizar miles de empresas de


todo el mundo, sino que también puso de manifiesto lo frágil que puede ser el sistema ante
determinados ataques.

Como recordarás, el malware era capaz de secuestrar un ordenador encriptando todos sus archivos
y bloqueando el acceso del administrador y los demás usuarios. Para devolver el control del equipo,
como otros ransomware pedía el pago de un rescate. En el caso del ataque a la empresa española
Telefónica, el importe solicitado era de 276 euros.

https://computerhoy.com/listas/tecnologia/10-peores-ataques-hacker-historia-277193

Derechos Digitales:

Los derechos digitales o en inglés “Internet rights” son parte de una nueva generación de derechos
nacidos con la era informática, que necesita proteger a las personas en su derecho a tener
información de calidad dentro del ciberespacio, lo que implica poder acceder a ella sin
discriminaciones especialmente a nivel de quienes poseen alguna discapacidad visual o auditiva, de
quienes se ven limitados por razones económicas y/o geográficas, siendo también la posibilidad
manifestarse a través de ese medio en forma libre pero responsable, asociarse y salvaguardar su
intimidad.
Se discute si estos derechos digitales deben poder ejercerse en forma totalmente libre de la
intervención del Estado, o por el contrario, como todo derecho necesita encontrar límites dentro de
un marco legal que impida su abuso en detrimento de terceros, y por ende, no tengan como fin el
bien común.

La masificación de la tecnología digital es de gran utilidad para la búsqueda de información, el


contacto social, la expresión de ideas y cultura, la agilización de trámites, como por ejemplo el uso
y validez de la firma digital, etcétera.

En América Latina existe desde el año 2005 una organización independiente para la defensa de estos
derechos, que carece de fines lucrativos, y que tiene por fin fomentar la libre comunicación de ideas,
el respeto a los derechos de autor y la privacidad, para lograr en el uso de los medios digitales justicia
e igualdad.

Sin embargo, es frecuente que la libre expresión pueda adquirir connotaciones delictivas, como la
difusión de pornografía infantil, ciberbullying, violación del derecho de propiedad intelectual,
apología de delitos, etcétera. En otros casos menos graves, se usa para enviar molestos spam
(correspondencia no deseada que se envía masivamente).
La vigilancia electrónica que muchos países utilizan para evitar vulnerar su seguridad, son a su vez
restricciones a los ciber derechos pues restringen la privacidad de las comunicaciones. Su uso se
hizo más extendido a partir de los atentados del 11 de septiembre de 2001 a las Torres gemelas de
Estados Unidos.

También podría gustarte