Dte U1 A1 Jopj
Dte U1 A1 Jopj
Dte U1 A1 Jopj
3. Hackeo 5
3.1. Evolución histórica del hackeo 6
7. Conclusiones 15
9. Referencias 17
Introducción
Primera vez que el FBI implementa hackers y lo cual se captura a 6 jóvenes de Milwaukee, conocidos como “los 414” nombre derivado del
1983 código telefónico de área local. Uno consiguió inmunidad por su testimonio los otros una sentencia suspendida.
Eric Corley, quien usa el seudónimo de “Emmanuel Goldstein” (adaptado de la novela 1984 George Orwell) publico en Nueva York 2600 : The
1984 Hacker Quarterly, que pronto se convirtió en un punto de intercambio de información para el hacking.
Los periodistas Undeground “Taran King” y “Knight Lightning” lanzaron Phrack, una entrevista electrónica con sede en St Louis, que
1985 proporciono información sobre el hacking en computadoras
Cinco espías de la entonces Alemania Occidental fueron arrestados bajo cargos de espionaje después de un estudio realizado por Clifford Stoll, un
1986 investigador de la Universidad de Berkeley, en California, quien descubrió e investigó por su cuenta las intrusiones sistemáticas en las
computadoras del gobierno, así como de la universidad americana.
Robert Morris, un estudiante de 22 años de edad, de la Universidad de Cornell, lanzó en internet un "gusano", programa que había escrito para
1986 explotar un agujero de seguridad en los sistemas Unix.
Cuatro miembros de la "Legion of Doom", un grupo de hackers del sur de Estados Unidos, fueron detenidos por el robo de las especificaciones
1990 técnicas relativas a la red de teléfono para llamadas de emergencia (911) de BellSouth.
Cinco miembros de "Masters of Deception", un grupo de Brooklyn y Queens, en Nueva York, fueron acusados de infiltrarse, entre otros, en los
1992 sistemas informáticos de AT&T, Bank of América, TRW y la Agencia de Seguridad Nacional.
El hacker ruso Vladimir Levin fue arrestado en Inglaterra bajo la acusación de haber utilizado su laptop para transferir, por lo menos, 3.7 millones
1995 de dólares, del Citibank de Nueva York, a diversas cuentas repartidas por todo el mundo.
“Johnny”, envió por correo bombas electrónicas a cerca de 40 políticos, empresarios y otras personas e instituciones mediante la suscripción a la
1996 lista de correo en internet, con lo cual generó 20,000 mensajes en un solo fin de semana.
El Secretario de Defensa del Gobierno de los Estados Unidos, John Hamre, anunció lo que se denominó como "el ataque más sistemático y
1998 organizado de todos los tiempos contra el Pentágono", al penetrar en las computadoras de los diferentes organismos gubernamentales para
examinar y posiblemente modificar los pagos y los datos del personal.
Los sitios web del Senado de los Estados Unidos, la Casa Blanca y el Ejército, junto con docenas de otros sitios del gobierno, fueron víctimas
1999 de vándalos cibernéticos.
El grupo de hackers conocido mundialmente como “Anonymous”, quien se presenta como un grupo que lucha por la libertad de expresión, la
2012 libertad en Internet y contra algunas organizaciones, ha realizado una serie de ataques informáticos bloqueando diversos sitios web.
La empresa de subastas en línea eBay fue víctima de unos hackers, la empresa comentó que habían robado los datos de alrededor de 233
2014 millones de usuarios, convirtiendo el ataque en uno de los más significativos de 2014.
En junio del 2015, el Hacking Team, una empresa italiana que vende herramientas de espionaje y vigilancia a gobiernos y empresas, sufrió en
2015 primera persona el ataque de un hacker desconocido.
Las autoridades de Arabia Saudí detectaron varios ataques cibernéticos a redes y correos electrónicos de órganos gubernamentales y sectores
2016 vitales del país, que fueron efectuados desde el extranjero y lograron extraer información.
Tipos de Hackers
Hackers de Sombrero Blanco (White Hat Hackers)
Luchan por mejorar los sistemas de seguridad de una organización
al localizar fallos vulnerables con el fin de evitar el robo de
identidad u otros delitos informáticos, que prueba los productos de
software en busca de vulnerabilidades y errores a cambio de una
recompensa.
Hacktivist: Luchan por dirigir el interés público a un tema captando la atención desde un prisma
poco favorable sobre el asunto, haciendo pública información confidencial.
eMugger: Es el mayor grupo de criminales cibernéticos. Son personas que han adquirido algunos
conocimientos de malware, adware y spam. Usan falsos programas antivirus capaces de robar
números de tarjetas crediticias o contraseñas.
Virus informático
Textual, la empresa líder en seguridad informática a nivel mundial define
que… “Es un tipo de programa o código malicioso escrito para modificar el
funcionamiento de un equipo, está diseñado para propagarse de un equipo a otro.
Los virus se insertan o se adjuntan a un programa o documento legítimo que admite
macros a fin de ejecutar su código. En el proceso, un virus tiene el potencial para
provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya
sea dañando o destruyendo datos.
Como un virus de gripe, está diseñado para propagarse de un host a otro y
tiene la habilidad de replicarse. De forma similar, al igual que los virus no pueden
reproducirse sin una célula que los albergue, los virus informáticos no pueden
reproducirse ni propagarse sin programar, por ejemplo, un archivo o un documento”
(NortonLifeLock, s.f.).
Latto, N. (2020)
Delitos informáticos
Virus Informático Delito cibernético cometido en nuestro país
Son un programa o fragmento de código, el cual esta hecho para entrar en acción cuando se
dan ciertas condiciones especificas, como la llega de un plazo las aparición o desaparición
Bombas Lógicas de datos. Ejemplo, cuando algún trabajador se da de baja o alguien es responsable de
manejar la nomina de alguna empresa. Cuando la bomba de activa esta borra todos los
datos del servidor donde esta se encuentre.
El virus más temido por empresas y usuarios, conocido como caballo de Troya, es un tipo
Troyanos de software que tiene como objetivo infiltrarse, dañar una computadora o el sistema de
información sin el consentimiento de su propietario.
Antivirus
Concepto Características y funciones
La Seguridad Pública, lejos de ser una función del Estado mexicano para garantizar la paz y tranquilidad de los
ciudadanos, es también, un derecho humano fundamental y una disciplina social en constante evolución, pues debe adaptarse a
los cambios que la sociedad marca.
Conocer las tecnologías digitales y la forma en la que los delincuentes las utilizan para sus actos ilícitos debe ser parte de
las actividades de los cuerpos de seguridad, principalmente para evitar seguir estando rebasados en lo intelectual y en lo
tecnológico contra la delincuencia.
Sin duda, la Universidad Abierta y a Distancia de México requiere de otras opciones de estudio además de la licenciatura
en Seguridad Pública, pues la especialización en materia de seguridad es un recurso indispensable y necesario para evolucionar
y ofrecer una mejor profesionalización en materia de seguridad cibernética, hack ético, entre otras.
Referencias
Belcic, I. (2020). ¿Qué es el hackeo? Avast Academy. Disponible en: https://www.avast.com/es-es/c-hacker
Latto, N. (2020) La guía esencial sobre virus informáticos. Avast Academy. https://www.avast.com/es-es/c-computer-virus#topic-4
Sarzana, C. (1979). Criminalitá e Tecnologia: il caso dei computer, in “Rassegna Penitenziaria e Criminológica”. Italia. p. 59
Unidad Internacional de Telecomunicaciones (2009) El ciberdelito: Guía para los países en desarrollo. Suiza, División de Aplicaciones
TIC y Ciberseguridad. P. 17 https://www.itu.int/dms_pub/itu-d/oth/01/0B/D010B0000073301PDFS.pdf
Universidad Abierta y a Distancia de México (2018) Unidad 1. Concepto de delincuencia tecnológica, de Delincuencia tecnológica.
México. DCSyA.