Hackers & Crackers

19
1

Transcript of Hackers & Crackers

Page 1: Hackers & Crackers

1

Page 2: Hackers & Crackers

INTRODUCCIÓN

2

Page 3: Hackers & Crackers

Este trabajo tiene como propósito explicar a fondo dos términos reconocidos mundialmente; los hackers y los crackers. Se estará definiendo los conceptos, explicando las diferencias existentes entre ambas clasificaciones, y sus características. Además se analiza la forma utilizada por el mundo actual para contrarrestar esta problemática.

Mostraremos algunos de los hackers más mencionados en la historia de los cyber ataques, además de mencionar algunas de las compañías internacionales las cuales han sido víctimas de ataques cibernéticos.

Veremos los costos y las repercusiones de algunas empresas atacadas y lo que conlleva el tener que reponer tanto el estatus crediticio como la reputación cuando estos ataques han ocurrido. Situación que ha llevado a las compañías a buscar ayudas en productos para proteger sus empresas. Algunos de estos productos serán enumerados a través de este trabajo.

Logo Hacker

CONCEPTOS3

Page 4: Hackers & Crackers

De acuerdo con la página “www.Informatica-hoy.com.ar”, los hackers son individuos que crean y modifican software y hardware de computadoras. Desarrollan nuevas funciones o adaptan las antiguas sin que estas modificaciones sean dañinas para usuarios del mismo; mientras que los crackers, son programadores maliciosos y cyber piratas, que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.

Los hackers actúan de forma tal que quebrantan los sistemas muchas veces solo para demostrar que estos no son inquebrantables. Las compañías invierten miles y millones de dólares creando sistemas para impedir que su información sea invadida por los hackers, pero estos invierten su tiempo traspasando barreras que parecen ser imposibles de quebrantar, y de esta forma demostrar que los sistemas pueden ser mejorados.

Alrededor de 7,000 hacker se reúnen anualmente en una convención llamada “DEFCON, Fiesta de Hackers” en la cual llevan a cabo diferentes actividades. Durante estas convenciones muchos medios han tenido la oportunidad de entrevistar a hackers que admiten las razones por las cuales ellos hacen lo que hacen. Mientas que algunos prefieren mantenerse en el anonimato, otros deciden mostrar sus rostros sin temor, para dar a conocer sus motivos.

Según el documental de “Archivos Noticias”, en la página http://www.informatica-hoy.com.ar/aprender-informatica grabado durante la convención en el 2015 en Las Vegas, Nevada, un hacker explica en detalles como ellos irrumpen en los hoteles para demostrar la facilidad con la que cualquier persona puede obtener acceso a las habitaciones mientras que otros decidieron hablar pero sin mostrar sus rostros. Aun con todas las formas sofisticadas de tarjetas de entrada, cualquiera con conocimiento puede tener acceso a las codificaciones.

4

Page 5: Hackers & Crackers

Durante estas convenciones increíblemente hay reclutadores de agencias federales como el FBI entre otras los cuales se presentan para hacer ofertas laborales. Ellos explican que para ellos es preferible que los hackers estén del lado correcto de la ley.

5

Page 6: Hackers & Crackers

CARACTERÍSTICAS DE LOS HACKERS:

1- Investigan detalles de sistemas informáticos

2- Cada penetración en la red se vuelve un reto intelectual

3- Programa de forma entusiasta y rápida

4- Apasionado de la seguridad informática

CARACTERÍSTICAS DE LOS CRACKERS:

1- Romper candados

2- Obtener números de serie para programas comerciales

3- Robar información

4- Se dedican a corromper los sistemas que le dan la gana por mera diversión

6

Page 7: Hackers & Crackers

CLASIFICACIONES:

1- Black Hat Hackers: son hackers que rompen la seguridad de una computadora, un network o crean virus de la computadora

2- White Hat Hackers: utilizan sus conocimientos para hacer el bien.

3- Gray Hat Hackers: juegan a ser buenos y malos, tienen ética ambigua. Penetran en sistemas y buscan la vulnerabilidad para luego ofrecer sus servicios para reparalos bajo contrato

4- Crackers de sistemas: término designado a programadores y decodificadores que alteran el contenido de un determinado programa

5- Crackers de criptografía: término usado para aquellos que se dedican a la ruptura de criptografía. (cracking codes)

6- Phreaker: cracker especializado en telefonía (hacen llamadas gratuitas, reprograman centrales telefónicas, graban conversaciones)

7- Cyberpunk: vándalos de páginas web o sistemas informatizados, destruyen el trabajo ajeno.

8- Newbie: es el novato, el principiante ofensivo en busca de más información sobre hacking.

9- Lammer: el que se cree hacker y no tiene los conocimientos ni la lógica para comprender que es lo que está sucediendo cuando utiliza algún programa

7

Page 8: Hackers & Crackers

10- Pirata informático: copia y distribuye software ilegal, de una manera consciente o inconsciente se convierte en pirata informático descargando programas, juego, música, etc.

11- Trashing: obtiene información tales como números de tarjetas de crédito, contraseñas o recibos de la basura y las utiliza para propósitos personales

8

Page 9: Hackers & Crackers

Los Hackers más reconocidos de los tiempos

1-Kevin Mitnick -“The Condor”

Desde los 13 años comenzó a intervenir con los sistemas de autobuses del estado de Los Ángeles. Es responsable del ataque a Pacific Bell.

2- Matthew Bevan – “Kuji” & Richard Pryce – “Data Stream Cowboy”

Matthew a sus 16 años entro a los sistemas de las facilidades de investigación de Korea y dejó contenido en la base de datos del Instituto de

9

Page 10: Hackers & Crackers

Investigación del Korean Atomic en los sistemas de USAF.

Richard a sus 21 años casi comienza la 3ra guerra mundial cuando interceptó los sistemas de la USAF, NASA, NATO y en el 1996 fue arrestado por intentar probar una teoría de conspiración en referencia a la UFO.

3- Anonymous –

Es una entidad activista y/o hacktivista. Operan bajo ideales y son responsables por ataques a grupos como la religión Cienciologa, Amazon, Paypal, Visa & Mastercard. Todos estos ataques surgen como venganza por los ataques a WikiLeaks.

10

Page 11: Hackers & Crackers

4 - Gary McKinnon – “Solo”

Es responsable del más grande hackeo de computadora militar de todos los tiempos.

Ataques de Hackers/Crackers Recientes

3 de Febrero del 2016 HSBC, el mayor banco de Europa, sufre un importante hackeo

Según MuyComputerPRO, el banco británico HSBC sufrió hace unos días un ataque terrorista, de naturaleza hacker que afectó a su sistema bancario online. A día de hoy ningún grupo ha reivindicado el ataque. Según detalla Wired, el banco ha indicado que logró defenderse con éxito del ataque, provocando menos perjuicios de los que podrían haberse perpetrado.

10 de Octubre del 2015La Agencia Europea de Aviación alerta del hacking aéreo

El director de la Agencia Europea de Seguridad Aérea (EASA) Patrick Ky, advirtió del riesgo del hacking aéreo, posible al explotar las vulnerabilidades del sistema ACARS, ampliamente utilizado para las transmisiones entre los aviones y estaciones terrestres.

11

Page 12: Hackers & Crackers

25 de enero del 2016En 2015 se produjeron más de 300 millones de ciberataques2015 fue tristemente un año récord en lo que a creación de nuevo malware se refiere. Así lo indica el último informe de PandaLabs, que el pasado año detectó y neutralizó más de 84 millones de nuevas muestras de malware, nueve millones más con respecto a 2014

16 del marzo del 2015Las PYMES, víctimas del 70% de los ciberataquesSegún un estudio de ZeedSecurity, las pequeñas y medianas empresas son un claro foco de vulnerabilidad digital. Y es que el 70% de los ciberataques se dirigen a este colectivo. Únicamente un 40% de los sistemas de seguridad de las empresas están correctamente asegurados.

26 de noviembre del 2016Sony Pictures podría haber sufrido una grave intrusiónEn las últimas horas se ha conocido, a falta de confirmación oficial, que Sony Pictures, la división de cine de Sony, habría sufrido una intrusión en su red interna que habría obligado a sus empleados a desconectar los equipos e incluso detener la actividad laboral.

25 de enero del 2016En 2015 se produjeron más de 300 millones de ciberataques2015 fue tristemente un año récord en lo que a creación de nuevo malware se refiere. Así lo indica el último informe de PandaLabs, que el pasado año detectó y neutralizó más de 84 millones de nuevas muestras de malware, nueve millones más con respecto a 2014

18 de noviembre 2015Anonymous declara la guerra a ISIS y comienza a filtrar datos relacionados con el atentado de París

12

Page 13: Hackers & Crackers

El grupo de hacktivistas más fuerte del planeta asegura estar poniendo en marcha la acción más grande de toda su historia. ¿El objetivo? El DAESH. Siguiendo los pasos que ya iniciaron tras el atentado a la revista francesa Charlie Hebdo, el grupo intensifica acciones concretas para congelar la presencia y actividad digital de los terroristas. Siguiendo los pasos que ya iniciaron tras el atentado a la revista francesa Charlie Hebdo, el grupo intensifica acciones concretas para congelar la presencia y actividad digital de los terroristas.Ha comenzado a filtrar datos de sujetos pertenecientes al ISIS, y entre otros desvelan la dirección física y datos concretos del que aseguran es uno de los principales captadores de afines a ISIS en occidente.

A la vez, han desmantelado más de cien portales y perfiles en redes sociales vinculados al terrorismo, encontrándose este mensaje global y globalizador en muchos de ellos:

 Mensaje:

“Saludos ciudadanos del mundo, somos Anonymous.

La operación ISIS continúa:

Primero necesitamos aclarar algunas cosas.Nosotros somos musulmanes, cristianos, judíos… somos hackers, crackers, hacktivistas, phishers, agentes, espías o simplemente el tío de la puerta de al lado. Somos estudiantes, administradores, trabajadores, desempleados, ricos, pobres, jóvenes, viejos, gays o heteros. Venimos de todas las razas, países, religiones y etnias. Somos Anonymous

Recordad… los terroristas que se autodenominan Estado Islámico (ISIS) no son musulmanes!”

13

Page 14: Hackers & Crackers

¿Cómo se puede proteger la información?

Debido a los sucesos que han ocurrido en lo que a robo de informática se refiere hay compañías que se dedican a la protección de información esto en aspecto individual personal como de las empresas. Hay productos que ofrecen la restauración del prestigio al igual que la restauración monetaria por las pérdidas incurridas.

Algunos ejemplos de estos productos ofrecidos en el mercado son:

a- Anti virus para las computadoras de individuosb- CyberEdge (producto de la aseguradora AIG)

*Ofrece protección y restauración para terceros en caso de alguna brecha de la informática.*Gastos de pérdida de ingreso y gastos operacionales *Restauración de prestigio para la compañía afectada

c- Allianz Global Corporate & Specilality (AGCS) Oficina en Europa que está introduciendo el paquete de seguros para empresas.

14

Page 15: Hackers & Crackers

Conclusión

Si bien es cierto que el mundo cada día se vuelve más tecnológico, también es cierto que toda la información que se guarda en servidores está expuesta a ser utilizada para diferentes fines.

Tanto los individuos como las empresas se mueven en dirección a la protección de información buscando maneras de contrarrestar el robo de identidad, y el robo de información sensitiva en el caso de agencias de gobierno. Pero siempre va a haber personas dispuestas a romper la ley. Siempre van a existir los hacker y los cracker que su intención es probar que todo es quebrantable, que nada es seguro.

Mientras más avance la tecnología y más expongamos nuestra información, va a haber terceros dispuesto a sacar ventaja de toda esa información.

15

Page 16: Hackers & Crackers

Lamentablemente no solo se trata de información individual sino que hemos visto como aun las agencias que se suponen son las más seguras están susceptibles a ser atacadas, y como los hackers demuestran que están lejos de ser 100% seguras.

Todavía existen personas que no se atreven a utilizar las computadoras por temor a que su información sea robada. Pero llegará el momento en que todo lo que hagamos sea simplemente a base de tecnología sin opción a mirar atrás. ¿Qué nos queda por decir? Que no importa cuán sutiles seamos con la información que se utiliza a través de las redes, siempre va a estar ese individuo en frente de un teclado buscando la manera de usar nuestra inforomacion.

Referencias:

http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php

16