domingo, 13 de junio de 2010

FUNCIONES Y TIPOS DE HACKERS

FUNCIONES Y TIPOS DE HACKERS


 
ES EL QUE SE DEDICA A PROGRAMAR LOS CÓDIGOS FUENTES DE LOS PROGRAMAS Y A CREARLOS, SE PIENSA QUE UN HACKER ES UNA PERSONA QUE SE INFILTRA EN PC AJENOS A EL CON INTENCION DE SACAR ALGUN BENEFICIO O ROBAR INFORMACIÓN COMO CUENTAS BANCARIAS, PERO ESAS PERSONAS SON LOS CRAKERS, NO HACKERS.

UN KACKER HACE LO MISMO QUE UN HACKER, PERO UNA VEZ QUE ACCEDE AL SISTEMA, NO SE DA POR SATISFECHO, SINO QUE LE HACE "CRACK". LAS HAZAÑAS TÍPICAS DE LOS KACKERS ES LA COPIA DE INFORMACIÓN CONFIDENCIAL, MOVIMIENTOS DE PEQUEÑAS SUMAS DE DINERO Y COMPRAS A NOMBRE DE OTROS. SUELE ATRIBUIRSE LOS PROGRAMAS KACKEADORES A LOS KACKERS.



LOS HACKERS TAMBIEN SE INFILTRAN EN PC AGENOS A ELLOS, PERO LO HACEN CON LA INTENCION DE ENCONTRAR ALGUN FALLO Y CORREGIRLO, LOS CRAKERS SE INFILTRAN EN PC CON LA INTENCION DE ENCONTRAR UN FALLO Y APROBECHARSE DE EL PARA SU VENEFICIO.A LOS HACKERS SE LES LLAMA TAMBIÉN "PIRATAS INFORMÁTICOS" POR LA CAPACIDAD QUE ESTOS TIENEN DE SABOTEAR E INMINSCUIRSE DONDE NO LOS HAN INVITADO Y EXISTE EL PASO RESTRINGIDO.

HACKING.

TÉCNICAS DE CÓMO ENTRAR EN SISTEMAS DEL GOBIERNO, EN ORDENADORES AJENOS A LOS NUESTROS, SIEMPRE Y CUANDO ESTO SE USE CON FINES EDUCATIVOS O DE DIVERSIÓN, NUNCA PARA ADUEÑARSE DE CONOCIMIENTOS QUE NO SON NUESTROS O CON ÁNIMO DE LUCRO.

CRACKING.

TÉCNICAS DE CÓMO DESPROTEGER PROGRAMAS, COMO EVITAR TENER QUE PAGAR LAS LICENCIAS DE LOS MISMOS, COMPRAR UNA COPIA Y USARLA EN 40 PUESTOS
SIMULTÁNEAMENTE.

PHREAKER.



SON PERSONAS CON CONOCIMIENTOS TANTO EN TELÉFONOS MODULARES (TM) COMO EN TELÉFONOS MÓVILES, SE ENCUENTRAN SUMERGIDOS EN ENTENDIMIENTOS DE TELECOMUNICACIONES BASTANTE AMPLIOS.

WANNABE.



GENERALMENTE SON AQUELLOS A LOS QUE LES INTERESA EL TEMA DE HACKING Y/O PHREAKING PERO QUE POR ESTAR EMPEZANDO NO SON RECONOCIDOS POR LA ELITE. SON AQUELLOS QUE SI PERSEVERAN APRENDIENDO Y ESTUDIANDO, PUEDEN LLEGAR A CONVERTIRSE PERFECTAMENTE EN HACKERS. NO POR SER NOVATO ES REPUDIADO, AL IGUAL QUE TAMPOCO HAY QUE CONFUNDIRLO CON UN LAMMER.

LAMMER O SCRIPT-KIDDIES.



SON APRENDICES QUE PRESUMEN SER LO QUE NO SON, APROVECHANDO LOS CONOCIMIENTOS DEL HACKER Y PONIÉNDOLOS EN PRÁCTICA, SIN SABER. EN POCAS PALABRAS, NO SABEN NADA DE HACKING O ROBAN PROGRAMAS DE OTROS, FRECUENTEMENTE RECIÉN HECHOS, Y DICEN QUE LOS CREARON ELLOS.

NEWBIE.



ES UN TÉRMINO UTILIZADO COMÚNMENTE EN COMUNIDADES EN LÍNEA PARA DESCRIBIR A UN NOVATO, EN ESTA AREA, ES EL QUE NO POSEE MUCHOS CONOCIMIENTOS EN EL TEMA.

COPYHACKER.



SON UNA NUEVA GENERACIÓN DE FALSIFICADORES DEDICADOS AL CRACKEO DE HARDWARE, ESPECÍFICAMENTE EN EL SECTOR DE TARJETAS INTELIGENTES. SU ESTRATEGIA RADICA EN ESTABLECER AMISTAD CON LOS VERDADEROS HACKERS, PARA COPIARLES LOS MÉTODOS DE RUPTURA Y DESPUÉS VENDERLOS A LOS "BUCANEROS" PERSONAJES QUE SERÁN DESCRITOS MÁS ADELANTE.

BUCANEROS.



 SON LOS COMERCIANTES DE LA RED MÁS NO EXISTEN EN ELLA; AUNQUE NO POSEEN NINGÚN TIPO DE FORMACIÓN EN EL ÁREA DE LOS SISTEMAS, SI POSEEN UN AMPLIO CONOCIMIENTO EN ÁREA DE LOS NEGOCIOS.







LA SEGURIDAD ADMINISTRATIVA




LA SEGURIDAD LÓGICA


 
LAS EMPRESAS DEBEN DESARROLLAR PROCEDIMIENTOS PARA IDENTIFICAR LA VULNERABILIDAD DE SUS SISTEMAS DE CÓMPUTO; ENCARGADOS DE ESTO SON LOS DEPARTAMENTOS DE SEGURIDAD Y LOS AJUSTES LOS REALIZAN LOS ADMINISTRATIVOS.

LA SEGURIDAD TÉCNICA



 ESTA SE OCUPA DE LA IMPLEMENTACIÓN DE LOS CONTROLES DE SEGURIDAD SOBRE LOS SISTEMAS DE CÓMPUTO Y DE RED.

EN EMPRESAS Y EN CASA CON CONEXIONES PERMANENTES A LAS REDES O A INTERNET DEBEN SER PROTEGIDAS MEDIANTE MUROS DE FUEGO QUE ACTÚAN DE MANERA QUE PUEDE SER FÍSICO (EQUIPO) Ó LÓGICO (SOFTWARE).

LAS CONEXIONES DE ACCESO REMOTO PUEDEN SER INTERVENIDAS (YA SEA POR MARCACIÓN TELEFÓNICA Ó ATRAVES DE INTERNET) PARA OBTENER ACCESO NO AUTORIZADO, ESTAS CONEXIONES DEBEN ESTAR PROTEGIDAS.

LA SEGURIDAD FÍSICA


 
DEBER SER EMPLEADA JUNTO CON LA SEGURIDAD ADMINISTRATIVA Y TÉCNICA PARA PROTECCIÓN COMPLETA YA QUE NINGUNA CANTIDAD DE SEGURIDAD TÉCNICA PUEDE PROTEGER LA INFORMACIÓN CONFIDENCIAL SI NO SE CONTROLA EL ACCESO FÍSICO A LOS SERVIDORES, EQUIPOS Y COMPUTADORAS.

LAS CONDICIONES CLIMÁTICAS Y DE SUMINISTRO DE ENERGÍA PUEDEN AFECTAR LA DISPONIBILIDAD DE LOS SISTEMAS DE INFORMACIÓN.

TEMPERATURAS: LOS EQUIPOS DE CÓMPUTO GENERAN CANTIDADES SIGNIFICATIVAS DE CALOR.LAS UNIDADES DE CONTROL DE CLIMA DEBEN SER CAPACES DE MANTENER TEMPERATURA Y HUMEDAD CONSTANTE.

PARA EVITAR PÉRDIDA Y DAÑOS FÍSICOS A EQUIPOS Y COMPUTADORAS HAY QUE CONTAR CON UNA INSTALACIÓN ELÉCTRICA ADECUADA, NO SATURAR LA TOMA DE CORRIENTE, HAY QUE UTILIZAR FUENTES REGULADAS COMO NO-BREAKS Y REGULADORES PARA LA PROTECCIÓN DE EQUIPOS.

LA SEGURIDAD ADMINISTRATIVA.



ESTA SE BASA EN POLÍTICAS Y NORMAS QUE SE DEBEN IMPLANTAR Y SEGUIR. CADA POLÍTICA Y PROCEDIMIENTO DEBE TENER UNA SECCIÓN QUE DEFINA SU APACIBILIDAD. POR ASÍ DECIR: UNA POLÍTICA DE SEGURIDAD DEBE APLICARSE A TODOS LOS SISTEMAS DE CÓMPUTO Y REDES. UNA POLÍTICA DE INFORMACIÓN, PUEDE APLICARSE A TODOS LOS EMPLEADOS.

LA SECCIÓN DE RESPONSABILIDAD DE UNA POLÍTICA O PROCEDIMIENTO, DEFINE A QUIEN SE LE HARÁ RESPONSABLE POR LA IMPLEMENTACIÓN APROPIADA DEL DOCUMENTO.

LAS POLÍTICAS DE INFORMACIÓN DEFINEN QUE INFORMACIÓN ES CONFIDENCIAL Y CUAL ES DE DOMINIO PÚBLICO DENTRO DE LA ORGANIZACIÓN, Y COMO DEBE ESTAR PROTEGIDA ESTA MISMA.



LAS POLÍTICAS DE SEGURIDAD DEFINEN LOS REQUERIMIENTOS TÉCNICOS PARA LA SEGURIDAD EN UN SISTEMA DE CÓMPUTO Y DE REDES.

LAS POLÍTICAS DE USO DE LAS COMPUTADORAS EXTIENDEN LA LEY EN LO QUE RESPECTA A QUIEN PUEDE UTILIZAR LOS SISTEMAS DE COMPUTO Y COMO PUEDEN SER UTILIZADOS.



LAS POLÍTICAS DE USO DE INTERNET Y CORREO ELECTRÓNICO SE INCLUYEN CON FRECUENCIA EN LA POLÍTICA MÁS GENERAL DEL USO DE LAS COMPUTADORAS.

TIPOS DE ATAQUES

ATAQUE POR INTROMISION


SE DA CUANDO ALGUIEN ABRE ARCHIVOS UNO TRAS OTRO EN NUESTRA COMPUTADORA HASTA ENCONTRAR ALGO QUE SEA DE SU INTERES. PUEDE SER UNA PERSONA QUE COMVIVE CON NOSOTROS.

ATAQUE DE ESPIONAJE EN LINEA



SE DA CUANDO ALGUIEN ESCUCHA UNA CONVERSACION Y NO ES INVITADA A ELLA. ES MUY COMUN EN REDES INALAMBRICAS YA QUE NO SE REQUIERE DE UN DISPOSITIVO CONECTADO ALA RED, BASTA, CON UN RANGO DONDE LA SEÑAL DE LA RED LLEGUE A UN AUTOMOVIL O UN EDIFICIO CERCANO.

ATAQUE DE INTERSECCION


SE DEDICA A DESVIAR LA INFORMACION A OTRO PUNTO QUE NO SEA EL DESTINATARIO Y ASI PODER REVISAR LOS ARCHIVOS, INFORMACION Y CONTENIDOS EN UN FLUJO DE RED.

ATAQUE DE MODIFICACION


SE DEDICA A ALTERAR LA INFORMACION QUE SE ENCUENTRA VALIDADA EN SU COMPUTADORAO BASE DE DATOS.ES MUY COMUN EN LOS BANCOS Y CASA DE BOLSAS.

ATAQUE DE DENEGACION DE SERVICIOS


SE DEDICAN A NEGARLES EL USO DE LOS RECURSOS A LOS USUARIOS LEGITIMOS DEL SISTEMA, DE LA INFORMACION O INCLUSIVE DE ALGUNAS CAPACIDADES DEL SISTEMA COMO POR EJEMPLO:

- INTENTO DE INUNDAR UNA RED, IMPIDIENDO EL TRAFICO LEGITIMO DE RED.

- INTENTO DE ROMPER LA RED ENTRE 2 COMPUTADORAS.

- INTENTO DE IMPEDIR EL ACCESO DE UN USUARIO INDIVIDUAL A UN SERVICIO.

- INTENTO DE ROMPER LOS SERVICIOS A UN SISTEMA.


ATAQUE DE SUPLANTACION



SE DEDICA A DAR INFORMACION FALSA O ANELAR UNA TRANSACCION Y/O HACERSE PASAR POR UN USUARIO CONOCIDO. SE HA PUESTO DE MODA LOS NUEVOS LADRONES HAN HECHO PORTALES SIMILARES A LOS BANCARIOS DONDE LAS PERSONAS HAN DESCARGADO SUS DATOS DE TARJETAS DE CREDITO SIN ENCONTRAR RESPUESTA; POSTERIORMENTE SUS TARJETAS SON VACIADAS.