¿Hacker o Cracker?
date post
01-Apr-2016Category
Documents
view
249download
2
Embed Size (px)
description
Transcript of ¿Hacker o Cracker?
Manual sobre todo lo que necesitas saber
sobre el hacking
HACKERS O CRACKERS?
Deep Web
La internet profunda Autora: Evelyn Guerrero
Pgina 2
Todo lo que necesitas saber sobre el hacking
HACKING
rea donde ejercer hechos crimina-
les y aprovechando que no todo el
mundo tiene una conciencia de seguri-
dad digital han ido teniendo un xito
demoledor.
Sin embargo como todo en la vida, el
mal solo nos toca si se lo permitimos,
es por ello que debemos educarnos
muy bien tanto en cmo usar la tecno-
loga a nuestro provecho, as como
tambin cuidar nuestros bienes tecno-
lgicos.
Somos vulnerables a un ataque ciberntico?
E l problema principal, es lograr saber cmo hacer de nuestra
estructura algo ms fuerte y que sea
menos vulnerable, el primer paso para
esto no es contratar ms seguridad si
no saber a qu nos enfrentamos, de
esta manera podremos encontrar
mejores formas de protegernos, el
conocimiento es la mejor herramienta
Y a desde hace ms de 2 dcadas que la dinmica mundial tiende
al ciberespacio, hoy en da ms que
una tendencia en las realidad, de he-
cho reas no relacionadas con la tec-
nologa se apoyan en redes sociales y
webs para desarrollar sus negocios.
La Seguridad de la Informacin se
puede definir como conjunto de medi-
das tcnicas, organizativas y legales
que permiten a la organizacin asegu-
rar la confidencialidad, integridad y
disponibilidad de su sistema de infor-
macin.
Pero toda bondad trae consigo una
maldad inherente, hay quienes han
visto el preciado ciberespacio como un
que podemos tener en contra de los
criminales cibernticos. Para esto es
importante conocer algunas
definiciones.
Saber a qu nos enfrentamos
Pgina 3
Todo lo que necesitas saber sobre el hacking
HACKING
Qu es el Hacking?
C uando se habla sobre
Hacking o se menciona
la palabra Hacker
normalmente se suele pensar en
alguien que tiene profundos
conocimientos sobre mquinas que
realizan funciones de computo y que,
adems, son personas que realizan
cosas imposibles para el resto de
mortales, habitualmente tambin se
relacionan con personas que se
dedican a realizar estafas a gran
escala sobre bancos y/o grandes
multinacionales, eso para la sociedad
moderna, es un hacker.
Aunque las lineas anteriores resulten
molestas y muy desagradables, la
realidad es que la
cultura del Hacking se
encuentra distorsionada
por la sociedad y se ha
ido perdiendo poco a
poco la esencia de lo
que significa realmente
la palabra Hacker.
Esto se debe principal-
mente a malas pelculas
y representaciones aun peores de los
medios de comunicacin/manipulacin
donde no se diferencia entre un
delincuente y un hacker, en muchos
casos tambin se les llama piratas
siendo Richard Stallman, fundador de
la FSF (Free Software Foundation) ha
expresado enrgicamente su opinin
sobre trminos como el anterior, indi-
cando que la comunidad de Software
Libre y algunos de los mas destacados
Hackers no son piratas, ni nada que
se le parezca, la definicin de un pirata
es la de una persona que roba, asesina
y comete delitos que atentan contra los
derechos fundamentales de
cualquier ser humano, algo
que se encuentra muy alejado
de lo que es realmente un
hacker.
Entonces, Qu es un hacker?
Un hacker en el mbito de la informti-
ca, es una persona apasionada, curiosa,
dedicada, LIBRE, comprometida con
el aprendizaje y con enormes deseos de
mejorar sus habilidades y conocimien-
tos. En muchos casos, no solamente en
el rea de la informtica, el espritu de
esta cultura se extiende a cual-
quier rea del conocimiento humano
donde la creatividad y la curiosidad son
importantes.
Pgina 4
Todo lo que necesitas saber sobre el hacking
HACKING
Clasificaciones de Hackers
E xisten diferentes clasificacio-nes de Hackers en la medi-da que esta cultura se ha ido consoli-
dando y dando a conocer, estas son:
Black Hats
Es una clase de hacker dedicada a la
obtencin y explotacin de vulnerabili-
dades en sistemas de informacin,
bases de datos, redes informticas,
sistemas operativos, determinados
productos de software, etc. Por lo
tanto son tambin conocidos como
atacantes de sistemas y expertos en
romper la seguridad de sistemas para
diversos fines.
White Hats
Es una clase de hacker dedicado a la
correccin de vulnerabilidades de soft-
ware, definicin de metodologas, medi-
das de seguridad y defensa de siste-
mas por medio de distintas herramien-
tas, son aquellas personas que se dedi-
can a la seguridad en aplicaciones,
sistemas operativos y proteccin de
datos sensibles, garantizando de esta
forma la confidencialidad de la infor-
macin de los usuarios.
Gray Hats
es una clase de hacker que se dedica
tanto a la obtencin y explotacin de
vulnerabilidades como a la defensa y
proteccin de sistemas, por lo tanto
puede decirse que un Gray Hat, fre-
cuentemente esta catalogado como un
hacker con habilidades excepcionales y
que sus actividades se encuentran en
algn punto entre las desempeadas
por los white hat hackers y los black
hat hackers.
A hora bien, hay otro termino con el que se suele asociar a un Hacker y es el de Cracker, se trata de
aquellas personas que consiguen ga-
nar acceso a sistemas por medio de
mecanismos agresivos, como por
ejemplo ataques de fuerza bruta para
la obtencin de una cuenta de usuario
o incluso tcnicas mucho ms sofisti-
cadas, como por ejemplo anlisis y
ruptura de algoritmos de cifrado, esto
entre otras cosas. Este colectivo no se
encuentra en la misma categora que
un Hacker, aunque muchas personas
utilicen ambos trminos de forma in-
distinta, un Hacker y un Cracker no
son lo mismo, aunque en muchas oca-
siones, comparten la misma pasin y
curiosidad.
El cracker, es considerado un
"vandlico virtual". Este utiliza sus
conocimientos para invadir sistemas,
descifrar claves y contraseas de
programas y algoritmos de encrip-
tacin, ya sea para poder correr
juegos sin un CD-ROM, o generar
una clave de registro falsa para un
determinado programa, robar da-
tos personales, o cometer otros
ilcitos informticos.
Cracker es el trmino que define
a programadores maliciosos y ciberpi-
ratas que actan con el objetivo de
violar ilegal o inmoralmente sistemas
cibernticos, siendo un trmino creado
en 1985 por hackers en defensa del uso
periodstico del trmino.
Cracker vs. Hacker?
Pgina 5
Todo lo que necesitas saber sobre el hacking
HACKING
E l objetivo es describir cuales son los mtodos ms comunes que se utilizan hoy para perpetrar
ataques a la seguridad informtica
(confidencialidad, integridad y disponi-
bilidad de la informacin) de una orga-
nizacin o empresa, y que armas pode-
mos implementar para la defensa, ya
que saber cmo nos pueden atacar (y
desde donde), es tan importante como
saber con que soluciones contamos
para prevenir, detectar y reparar un
siniestro de este tipo. Sin olvidar que
stas ltimas siempre son una combi-
nacin de herramientas que tienen que
ver con tecnologa y recursos humanos
(polticas, capacitacin). Los ataques
pueden servir a varios objetivos inclu-
yendo fraude,
extorsin,
robo de informacin, venganza o sim-
plemente el desafo de penetrar un
sistema. Esto puede ser realizado por
empleados internos que abusan de sus
permisos de acceso, o por atacantes
externos que acceden remotamente o
interceptan el trfico de red.
E n los primeros aos, los ata-ques involucraban poca sofisticacin
tcnica. Los insiders (empleados dis-
conformes o personas externas con
acceso a sistemas dentro de la empre-
sa) utilizaban sus permisos para alte-
rar archivos o registros. Los outsiders
(personas que atacan desde afuera de
la ubicacin fsica de la organizacin)
ingresaban a la red simplemente ave-
riguando una password vlida.
A travs de los aos se han desarro-
llado formas cada vez ms sofistica-
das de ataque para explotar
"agujeros" en el diseo, configuracin
y operacin de los sistemas. Esto per-
mit a los nuevos atacantes tomar
control de sistemas completos, produ-
ciendo verdaderos desastres que en
muchos casos llevo a ladesaparicin de
aquellas organizaciones o empresas
con altsimo grado de dependencia
tecnolgica (bancos, servicios automa-
tizados, etc). Estos
nuevos mtodos
de ataque han sido
automatizados,
por lo que en mu-
chos casos slo se
necesita conoci-
miento tcnico bsico para realizarlos.
Los mtodos de ataque descriptos a
continuacin estn di