You are on page 1of 8

Intrusos: personas que consiguen

acceder a los datos o programas a


los cuales no estn autorizados
(crackers, defacers, hackers, script
kiddie o script boy, viruxers, etc.).

Human
Amenaz
as

Tecnolgic
os

Catstrofes
naturales: rayos, terremotos
, inundaciones, rayos
csmicos, etc.

Ambientale
s

Seguridad en
informtica

Confidencialida

Integridad

Fallas en el
hardware, software,
programas
maliciosos y errores
de programacin.

Objetivo
Caracterstic
Seguridad

Disponibilidad
Usuarios
Datos

Juan Uriel Bravo de Len

Establecer normas que


minimicen los riesgos a
la informacin o
infraestructura informtic
a.

hackers
Usuarios

Redes

ups

Humanos

Acceso

Crackers
Proveedores

Fsica

Lgica
Tecnolgicos
Protocolos de seguridad

Socios

Informtica.

Ambientales

Control

Informacin

Amenaz
as

Objetivos

Integridad

Confiabilidad

Disponibilidad

Seguridad en informtica

La seguridad informtica o seguridad de tecnologas de la informacin es el rea de la informtica que se enfoca en la proteccin
de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello
existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos
a la infraestructura o a la informacin. La seguridad informtica comprende software (bases de
datos, metadatos,archivos), hardware y todo lo que la organizacin valore y signifique un riesgo si esta informacin confidencial
llega a manos de otras personas, convirtindose, por ejemplo, en informacin privilegiada.
La definicin de seguridad de la informacin no debe ser confundida con la de seguridad informtica, ya que esta ltima slo se
encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo
en medios informticos.
La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas destinados a
conseguir un sistema de informacin seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definicin general
de seguridad debe tambin poner atencin a la necesidad de salvaguardar la ventaja organizacional, incluyendo informacin y
equipos fsicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quin y cundo se puede
tomar acciones apropiadas sobre un tem en especfico. Cuando se trata de la seguridad de una compaa, lo que es apropiado
vara de organizacin a organizacin.
Hackers

Los hackers son personas con grandes y sorprendentes habilidades, pero lo malo es que las emplean solo para cosas malas es
decir para probar que tan buenos son burlan la seguridad de grandes bases de datos, a veces con la simple finalidad de como
antes ava mencionado probar habilidades o saquear alguna informacin interesante o incrustar un virus para vender la cura o
antivirus existen clasificaciones de hackers.
1. sombrero negro
Los hackers de Sombrero Negro son los chicos malos, los que comnmente se les refiere como simples Hackers. El trmino se
usa mucho especficamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Virus es de
Computadora.
Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de lo que quieren, hacindole la vida mas
difcil a los White Hat Hackers. Los Black Hat Hackers a menudo buscan el camino de menor resistencia, ya sea por alguna
vulnerabilidad, error humano, vagancia o algn nuevo mtodo de ataque. La motivacin nmero uno de un Black Hat Hackers es el
dinero.
La clasificacin de Sombrero Negro proviene de la identificacin de los villanos en las pelculas antiguas del viejo oeste que
tpicamente usaban Sombreros Negros.
2. sombrero blanco
Los Hackers de Sombrero Blanco son los chicos buenos, los ticos. Regularmente son los que penetran la seguridad de sistemas
para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compaa en el rea de seguridad
informtica protegiendo los sistemas de los Black Hat Hackers.

Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los buenos o tienen los conocimientos de ellos y los
utilizan para hacer el bien.
La clasificacin de Sombrero Blanco proviene de la identificacin de los Hroes en las pelculas antiguas del viejo oeste que
tpicamente usaban Sombreros Blancos.
3. sombrero gris
Los Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen tica ambigua. Tienen
los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus
servicios para repararlos bajo contrato.

Crackers
El cracker, es considerado un intruso o ladron virtual Este utiliza sus conocimientos para invadir sistemas, descifrar claves y
contraseas de programas y algoritmos de encriptacin, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, o cometer otros ilcitos informticos. Algunos intentan ganar
dinero vendiendo la informacin robada, otros slo lo hacen por fama o diversin.
Los Crackers caen en el bando de los Black Hats. Estos comnmente entran en sistemas vulnerables y hacen dao ya sea
robando informacin, dejando algn virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente
cuando les plazca.

Tambin se le conoce como Crackers a los que disean programas para romper seguridades de Softwares, ampliar
funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces
mediante ingeniera inversa.
5. Script Kiddies
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algn sistema, red de
computadora, pgina web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programacin.

6. Phreaker
El Phreaker se puede decir que es el Hacker de los sistemas telefnicos, telefona mvil, tenoligas inalmbricas y el Voz sobre IP
(VoIP). Un phreaker es una persona que investiga los sistemas telefnicos, mediante el uso de tecnologa por el placer de
manipular un sistema tecnolgicamente complejo y en ocasiones tambin para poder obtener algn tipo de beneficio como
llamadas gratuitas.

7. Newbie

El Newbie o el Novato es el que se tropieza con una pgina web sobre Hacking y baja todas las utilidades y programas a su PC,
comienza a leer y ejecutar los programas para ver que hacen. Pocas veces logrando penetrar algn sistema vulnerable y despus
no saber que hacer. Es un principiante inofensivo en busca de mas informacin sobre Hacking.
A veces se les confunde con un Lammer al comenzar a presumir sobre sus nuevas habilidades adquiridas y muchas veces
terminan siendo una de 2 cosas: Lammers o maduran y se convierten en Hackers.

8. Lammer
El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lgica para
comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna
seguridad. Muchas veces se las hecha de que es un Hacker.
Es el que ha bajado cientos de libros y videos de sitios donde se propaga la piratera de diversos temas de hacking, te lo dice y no
ha ledo ni visto ninguno de los videos, solamente los almacena convirtindose en lo que yo le llamo un Download Junkie.
Es el que te dice Ah no te metas conmigo o te hackeo tu cuenta de Facebook o tu email Es el que se cree que todo lo sabe, que
dice que programa en varios lenguajes de programacin como Ruby, C++, Phyton entre otros. Es mas es el que dice que sabe
programar en lenguaje binario solo con 0 y 1.

You might also like