1. Ejercicio nº1
HACKER.
En informática un hacker es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes:
●Gente apasionada por la seguridad informatica. Esto concierne principalmente a entradas
remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero
también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los
de moral ambigua como son los "Grey hats".
●Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los
sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad
Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza
por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma
son creaciones de hackers. El RFC 13924 amplia este significado como "persona que se disfruta
de un conocimiento profundo del funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas"
●La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a
los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los
ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales
informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la
década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que
invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento
sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en
general, un gran segmento de la población no es consciente de que existen diferentes
significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la
seguridad informática aceptan todos los usos del término, los hackers del software libre
consideran la referencia a intrusión informática como un uso incorrecto de la palabra.
White hat y black hat
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una
ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y
comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática las
cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6
Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo,
especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro,
en contraste con el héroe, el de sombrero blanco.
También conocidos como "crackers" muestran sus habilidades en informática rompiendo
sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas,
infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en
métodos hacking.
En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la
industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de
2. posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing,
intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una
moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los
hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores
de búsqueda.
Samurái
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de
derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra
razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo
tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad
con sistemas en redes
Cracker
El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen
algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el desafío.
Copyhackers
Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del
sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve
al año mas de 25.000 millones de pesetas sólo en Europa. En el año 1994 los Copyhackers
vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago
como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería social para convencer
y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se
los venden a los " bucaneros " personajes que serán detallados mas adelante. Los Copyhackers
divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen
conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no
terminan de aceptar su posición. Por ello " extraen " información del verdadero Hacker para
terminar su trabajo. La principal motivación de estos nuevos personajes, es el dinero
Bucaneros
Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Comparados con
los piratas informáticos, los bucaneros sólo buscan el comercio negro de los productos
entregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentro
de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos "
así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a
la hora de explotar un producto de Cracking a un nivel masivo.
Lamers
Este grupo es quizás el que mas numero de miembros posee y quizás son los que mayor
presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que
carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es
un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al
3. nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que
se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la
posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente. Este
es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el Software
de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro
un " bombeador de correo electrónico " esto es, un programa que bombardea el correo
electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se mofa
autodenominandose Hacker. También emplean de forma habitual programas Sniffers para
controlar la Red, interceptan tu contraseña y correo electrónico y después te envían varios
mensajes, con dirección falsa amenazando tu sistema, pero en realidad no pueden hacer nada
mas que cometer el error de que poseen el control completo de tu disco duro, aun cuando el
ordenador esta apagado. Toda una negligencia en un terreno tan delicado.
Script Kiddie
Denominados Skid kiddie o Script kiddie, son el último eslabón de los clanes de la Red. Se trata
de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack en su estado puro. En
realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que
se limitan a recopilar información de la Red. En realidad se dedican a buscar programas de
Hacking en la Red y después los ejecutan sin leer primero los ficheros Readme de cada
aplicación. Con esta acción, sueltan un virus, o se fastidian ellos mismos su propio ordenador.
Esta forma de actuar, es la de total desconocimiento del tema, lo que le lleva a probar y probar
aplicaciones de Hacking. Podrían llamarse los “ pulsabotones “ de la ReD. Los Kiddies en
realidad no son utiles en el progreso del Hacking
Newbie
Es un novato o más particularmente es aquel que navega por Internet, tropieza con una pagina
de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después
se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers,
los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de
su logro, sino que aprende.
Phreaker
Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee
conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la
actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las
emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe
tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de
centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado
de datos
Spamer
Se llama spamer, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam
proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les
4. enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada
spam, que en los Estados Unidos era y sigue siendo muy común
Tipos de ataques informáticos
Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en
nuestra computadora hasta encontrar algo que le sea de su interés.
Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no
es un invitado.
Ataque de interceptación: Este tipo de ataque se dedica a desviar la información a otro punto que
no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier
flujo en una red.
Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra,
de alguna forma ya validada, en computadoras y bases de datos. Principalmente los intrusos se
dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad de
los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).
Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a
los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del
sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible.
Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una
transacción y/o a hacerse pasar por un usuario conocido.
Ingeniería social: Él intruso puede obtener horarios de trabajo, claves de acceso, nombres de
empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en nuestras
casas. Es también común recibir un correo electrónico informado que se ha ganado un premio y
se requieren algunos datos para enviar el supuesto premio a al domicilio.
La entrada en un disco duro de un ordenador sin permiso
Este hecho es denunciable si entran en tu disco duro podrán acceder a tus datos personales que
tengas en el ordenador podrán leer tus correos electrónicos y podrán hasta robarte la cuenta
bancaria
El acoso electrónico
Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información
electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs,
mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para
acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un
delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a
través del medio del texto electrónico.
Criptografía
El surgimiento de redes de comunicación, en particular de Internet, ha abierto nuevas
posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las
amenazas a la seguridad de la información que se transmite. Es necesario entonces, crear
diferentes mecanismos,dirigidos a garantizar la confidencialidad y autenticidad de los
5. documentos electrónicos, todo ello esparte de una nueva tecnología denominada Criptografía.
Encriptamiento
Interferir con una señal electrónica o reorganizarla de tal manera que solamente los suscriptores
autorizados puedan descodificarla para recibir el mensaje o la señal original.
Firma Digital
Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado
digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no
repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador
(integridad)
Certificado Digital
Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un
prestador de servicios de certificación que vincula unos datos de verificación de firma a un
firmante y confirma su identidad.
Es un documento que permite al firmante identificarse en Internet. Es necesario para realizar
trámites, tanto con las administraciones públicas como con numerosas entidades privadas.
Supuestos Prácticos
Car men González h a visto en u n a página de I nter net u nas m agníficas botas M a rtens a u n
p recio realmente atractivo. ¿Qué debe h acer para compra rlas sin que le estafen y le llegue
u n a caja vacía?
Pues yo pediría que me las trajesen a casa y cuando me las trajesen a casa pues las pagaria en
ese mismo momento
Stephen Smith sospecha que alguien está utilizando su cuenta de Facebook. Lo
ha notado porque sus amigos le atribuyen conversaciones que ella no ha
tenido, y en horarios en los que ella no está frente a su ordenador. Además,
Facebook le ha bloqueado las solicitudes de amistad ¿Qué debe hacer?
Yo denunciaría esa cuenta y después pediría a mis amigos por otra cuenta de facebook que lo
borrasen
A Emilio Piedehierro le ha llegado un correo electrónico de su banco en el que
le pide que confirme su cuenta, y que aporte su contraseña para verificarla.
¿Esto lo hacen los bancos a través del correo?
Yo creo que no es seguro podría ser alguien que quisiese robar su cuenta bancaria , yo creo que
los bancos no hacen eso.
6. Has recibido un correo electrónico en el que, con un español deficiente, una
persona desconocida dice que ha es un alto mandatario de un país
centroafricano con una enorme cantidad de dinero que ha de sacar de su país.
Si le dejas que utilice tu cuenta de ahorros para hacer una transferencia, te
podrás quedar con un 10 % de esa cantidad. ¿Qué debes hacer? ¿Es esto delito?
Yo no lo haría porque adames de sonar raro ese plan eso creo que es un delito.
Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes
(Madrid) pero le piden un certificado digital para realizarlo por Internet.
¿Cómo debe conseguirlo?
El proceso se divide en tres apartados que deben realizarse en el orden
señalado.
El proceso es :
1 Solicitud vía internet de su Certificado.
Al final de este proceso obtendrá un código que deberá presentar al acreditar su identidad.
2 Acreditación de la identidad en una Oficina de Registro.
Si usted ha solicitado un certificado de persona fisica, puede dirigirse a cualquiera de las
Oficinas de Registro de los Organismos acreditados.
Para su comodidad, puede usted hacer uso de nuestro servicio de localización de las OFICINAS
MÁS CERCANAS.
Tenga en cuenta que si usted ha solicitado un certificado de persona jurídica (o de entidad sin
personalidad jurídica) para el ámbito tributario o para el ámbito de la Comisión Nacional del
Mercado de Valores, debe dirigirse únicamente y según proceda a las Oficinas de Registro de
dichos organismos. Para este tipo de Certificados el registro de usuario es exclusivamente
presencial.
3. Descarga de su Certificado de Usuario.
Unos minutos después de haber acreditado su identidad en una Oficina de Registro, haciendo
uso del código de solicitud obtenido en el paso 1, podrá descargar su certificado desde esta
página web entrando en el apartado Descarga del Certificado.
NOTA: Si usted ha elegido una Oficina de Registro de la Agencia Tributaria para acreditar su
identidad, debe esperar al día siguiente para proceder a la descarga del certificado.
Copia de seguridad. Paso recomendado.
Pedro Muñoz se acaba de comprar un portátil y un smartphone y se ha
quedado sin un duro. ¿Crees que debe ponerle un antivirus?
Si, porque eso hará que no tenga que gastarse mas dinero en esos aparatos electrónicos porque
si algo le pasara a los aparatos por no tener antivirus debería gastar mas dinero en repararlos
Sebastian Messen tiene una empresa de fotografía en Internet y no quiere que
sus imágenes sean copiadas por otras empresas. ¿Qué puede hacer para
proteger sus imágenes?
Ponerlas en un archivo PDF
7. Julián Arias quiere poner una contraseña a su cuenta de correo. Dale una
serie de consejos para que su contraseña sea segura.
Pues poner números y letras y que la contraseña sea larga