You are on page 1of 5

Seguridad informtica

En la actualidad existen muchos problemas cuando hablamos de seguridad


informtica, debido a que es muy difcil brindar una proteccin excelente a los
dispositivos electrnicos, por lo cual existen vulnerabilidades que personas mal
intencionadas aprovechan para extraer informacin o simplemente causar
algn tipo de dao causando en ocasiones grandes prdidas econmicas.
La seguridad informtica es aquella encargada de brindar una especie de
seguridad o proteccin a nivel fsico y lgico reduciendo los ataques mal
intencionados de terceros y manteniendo la integridad de los datos.
Existen diferentes interpretaciones acerca de seguridad informtica como las
siguientes:

La seguridad informtica consiste en asegurar en que los recursos


del sistema de informacin de una organizacin se utilizan de la manera
que se decidi y que el acceso a la informacin all contenida as como
su modificacin solo sea posible a las personas que se encuentren
acreditadas y dentro de los lmites de su autorizacin.
Se
entiende
por seguridad
informtica al
conjunto
de normas, procedimientos y herramientas,
que
tienen
como objetivo garantizar la disponibilidad, integridad, confidencialidad y
buen uso de la informacin que reside en un sistema de informacin.
La seguridad informtica consiste en aquellas prcticas que se llevan
adelante respecto de un determinado sistema de computacin a fin de
proteger y resguardar su funcionamiento y la informacin en l
contenida.

Ataque informtico
Como anteriormente haca mencin existen personas que aprovechan las
vulnerabilidades en los sistemas, redes y dispositivos electrnicos para causar
algn tipo de avera o robo de informacin, a esto se le conoce como ataque
informtico.
Entre sus principales interpretaciones encontramos

Un ataque informtico es un mtodo por el cual un individuo, mediante


un sistema informtico, intenta tomar el control, desestabilizar o daar
otro sistema informtico(ordenador, red privada, etctera).
Un ataque informtico es un intento organizado e intencionado causada
por una o ms personas para causar dao o problemas a un sistema
informtico o red. Los ataques en grupo suelen ser hechos por bandas
llamados "piratas informticos" que suelen atacar para causar dao, por
buenas intenciones, por espionaje, para ganar dinero, entre otras. Los
ataques suelen pasar en corporaciones.

Saul de Jesus lopez muoz

ISC

Seguridad en Telecomunicaciones

Hackers
A las personas que utilizan la red infiltrndose en los dispositivos electrnicos
se les conoce como hackers o crackers dependiendo del tipo de acciones o
movimientos que estos realicen.
La mayor parte del tiempo se usa la palabra Hacker de forma incorrecta ya que
no conocemos realmente el significado de la misma y la asociamos a personas
con solo conocimientos en computadoras.

Existen varios tipos de hackers y crackers entre los cuales estn:

1. Black Hat Hackers


Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos,
los que comnmente se les refiere como simples Hackers. El trmino se usa
mucho especficamente para los Hackers que rompen la seguridad de una
Computadora, un Network o crean Viruses de Computadora.
Los Black Hat Hackers continuamente buscan la forma de entrar o romper la
seguridad de lo que quieren, hacindole la vida ms difcil a los White Hat
Hackers. Los Black Hat Hackers a menudo buscan el camino de menor
resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algn
nuevo mtodo de ataque. La motivacin nmero uno de un Black Hat
Hackers es el dinero.
La clasificacin de Sombrero Negro proviene de la identificacin de los villanos
en las pelculas antiguas del viejo oeste que tpicamente usaban Sombreros
Negros.

2. White Hat Hackers


Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos,
los ticos. Regularmente son los que penetran la seguridad de sistemas para
encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan
Saul de Jesus lopez muoz

ISC

Seguridad en Telecomunicaciones

para alguna compaa en el rea de seguridad informtica protegiendo los


sistemas de los Black Hat Hackers.
Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los
buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien.
La clasificacin de Sombrero Blanco proviene de la identificacin de los Hroes
en las pelculas antiguas del viejo oeste que tpicamente usaban Sombreros
Blancos.

3. Gray Hat Hackers


Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser
los buenos y los malos, en otras palabras, tienen tica ambigua. Tienen los
conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas
y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo
contrato.
4. Crackers
Los Crackers caen en el bando de los Black Hats. Estos comnmente entran
en sistemas vulnerables y hacen dao ya sea robando informacin, dejando
algn virus, malware, trojan en el sistema y crean puertas traseras para poder
entrar nuevamente cuando les plazca.
Tambin se le conoce como Crackers a los que disean programas para
romper seguridades de Software, ampliar funcionalidades del software o el
hardware original conocidos como Cracks, Key Generators, etc. Esto lo hacen
muchas veces mediante ingeniera inversa.

5. Script Kiddies
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos
de otros para penetrar algn sistema, red de computadora, pgina web, etc. ya

Saul de Jesus lopez muoz

ISC

Seguridad en Telecomunicaciones

que tiene poco conocimiento sobre lo que esta pasando internamente en la


programacin.

6. Phreaker
El Phreaker se puede decir que es el Hacker de los sistemas telefnicos,
telefona mvil, tecnologas inalmbricas y el Voz sobre IP (VoIP).
Un phreaker es una persona que investiga los sistemas telefnicos,
mediante el uso de tecnologa por el placer de manipular un sistema
tecnolgicamente complejo y en ocasiones tambin para poder obtener algn
tipo de beneficio como llamadas gratuitas.

7. Newbie
El Newbie o el Novato es el que se tropieza con una pgina web sobre Hacking
y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los
programas para ver que hacen. Pocas veces logrando penetrar algn sistema
vulnerable y despus no saber qu hacer. Es un principiante inofensivo en
busca de ms informacin sobre Hacking.
A veces se les confunde con un Lammer al comenzar a presumir sobre sus
nuevas habilidades adquiridas y muchas veces terminan siendo una de 2
cosas: Lammers o maduran y se convierten en Hackers.

8. Lammer
El Lammer no es nada ms y nada menos el que se cree Hacker y no tiene los
conocimientos necesarios ni la lgica para comprender que es lo que realmente
est sucediendo cuando utiliza algn programa ya hecho para hackear y
romper alguna seguridad. Muchas veces se las hecha de que es un Hacker.
Es el que ha bajado cientos de libros y videos de sitios donde se propaga la
piratera de diversos temas de hacking, te lo dice y no ha ledo ni visto ninguno
de los videos, solamente los almacena convirtindose en lo que yo le llamo un
Download Junkie.: Es el que te dice Ah no te metas conmigo o te hackeo
Saul de Jesus lopez muoz

ISC

Seguridad en Telecomunicaciones

tu cuenta de Facebook o tu email Es el que se cree que todo lo sabe, que


dice que programa en varios lenguajes de programacin como Ruby, C++,
Phyton entre otros. Es mas es el que dice que sabe programar en lenguaje
binario solo con 0 y 1.

Tipos de Cracker:
Se distinguen varios tipos de cracker:
* PIRATA. Su actividad consiste en la copia ilegal de programas, rompiendo
sus sistemas de proteccin y licencias. Luego distribuye los productos por
Internet, a travs de CD"s, etc.
* LAMER. Se trata de personas con poco conocimiento de informtica que
consiguen e intercambian herramientas no creadas por ellos para atacar
ordenadores.
* PHREAKERS. Son los crackers de las lneas telefnicas. Se dedican a
atacar y "romper" los sistemas telefnicos ya sea para daarlos o realizar
llamadas de forma gratuita.
* TRASHER. Su traduccin al espaol es la de 'basurero'. Se trata de personas
que buscan en la basura y en papeleras de los cajeros automticos para
conseguir claves de tarjetas, nmeros de cuentas bancarias o informacin
secreta para cometer estafas y actividades fraudulentas a atreves de
Internet.
* INSIDERS. Son los crackers 'corporativos', empleados de las empresas que
las atacan desde dentro, movidos usualmente por la venganza.

Saul de Jesus lopez muoz

ISC

Seguridad en Telecomunicaciones

You might also like