Este documento resume lo que es el hacking, incluyendo sus elementos principales de acceso ilícito a sistemas informáticos. Explica los diferentes tipos de hackers (blancos, negros y grises), cómo evitar ser hackeado, casos reales de hackeos importantes como el gusano Morris y Conficker, hackers famosos como Adrian Lamo, Cracka y Anonymous, y concluye mencionando un video sobre hacking.
2. ÍNDICE
Diapositiva 3: Qué es y sus elementos
Diapositiva 4: Tipos de hackers
Diapositiva 5: Cómo evitarlo
Diapositiva 6: Casos reales
Diapositiva 7: Hackers famosos
Diapositiva 8: Videos
3. ¿QUÉ ES?
El hacking se puede definir como “la búsqueda y explotación de vulnerabilidades de seguridad en
sistemas o redes”. En otras palabras, el hacking consiste en la detección de vulnerabilidades de
seguridad, y también engloba la explotación de las mismas.
Sus elementos son:
❖ Acceso: supone la intrusión, penetración, allanamiento.
❖ Ilícito: implica la carencia de autorización o justificación para ese acceso y ya fuere una
carencia absoluta como si se excediere la que se posea.
❖ Sistema informático: debe entenderse en sentido amplio, es decir, comprensivo de equipo,
elemento componente o redes de comunicación.
Por lo general, cuando se habla de hacking se suele hacer alusión a un acceso ilícito; pero el
hacking como tal, no es más que un conjunto de técnicas utilizadas para introducirse en un
sistema informático vulnerando las medidas de seguridad, con independencia de la finalidad
con la cual se realice, puede ser lícito y solicitado.
4. Hackers white hat.
Son los llamados hackers éticos. Suelen ser contratados por alguna compañía
para la búsqueda de vulnerabilidades de seguridad, para detectarlas,
conseguir subsanarlas y que la aplicación sea más segura. Siempre tienen un
fin bien intencionado.
Hackers black hat.
Son hackers malintencionados. Se dedican a la búsqueda de vulnerabilidades
de seguridad para explotarlas en su propio beneficio. Se dedican también a
realizar malware.
- Hackers grey hat.
Son aquellos que trabajan de forma autónoma y no tienen permiso de la
compañía o del dueño del producto para realizar esos ataques o búsqueda de
vulnerabilidades de seguridad.
No tienen un fin malintencionado, sino que intentan probarse a sí mismos y
suelen avisar de que han detectado la vulnerabilidad de seguridad.
A veces pueden pedir una cantidad por la subsanación de esa vulnerabilidad,
pero en sí no tienen un fin malintencionado, no quieren hacer daño y no
buscan tanto su propio beneficio. En teoría están realizando algo ilegal.
TIPOS DE HACKERS
5. CÓMO EVITARLO
1. Realizar backups periódicos de la información importante.
2. Tener instalado un antivirus/antimalware confiable y siempre
actualizado.
3. No abrir archivos adjuntos de mails engañosos o de remitentes
desconocidos.
4. No abrir archivos adjuntos de mails no solicitados (SPAM)
5. No hacer click en imágenes sin antes cerciorarse de que no
generen riesgos.
6. No visitar sitios web sospechosos o de dudosa reputación.
7. Ante cualquier duda con archivos recibidos, analizarlos con un
antivirus actualizado antes de intentar abrirlos.
6. CASOS REALES
Gusano Morris: El gusano Morris es uno de los peores virus informáticos de la
historia. El objetivo de este ataque consistía en obtener las contraseñas de otros
ordenadores aprovechando algunos defectos en la versión de Unix la Universidad
de Berkeley. El gusano Morris es el primer malware autorreplicable, diseñado para
reproducirse a sí mismo de manera indefinida en lugar de eliminar datos. Aunque
no fue programado para ocasionar daños, los efectos del ataque fueron
catastróficos para el momento: produjo fallos en los ordenadores de las
universidades, agencias del gobierno y empresas.
Conficker: En octubre de 2008 tuvo lugar otro de los peores ataques hacker de la
historia, en este caso protagonizado por el gusano Conficker. Este malware
explotaba una vulnerabilidad de Windows Server en los sistemas Windows 2000,
Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008, y una
vez que había infectado un ordenador desactivaba varios servicios, entre ellos
Windows Automatic Update. Se estima que Conficker llegó a infectar hasta 15
millones de ordenadores en todo el mundo y produjo daños valorados en 9.100
millones de dólares. Aunque no fue programado para ocasionar daños, los efectos
del ataque fueron catastróficos para el momento: produjo fallos en los ordenadores
de las universidades, agencias del gobierno y empresas.
7. HACKERS FAMOSOS
Adrián Lamo: El hacker nómade o vagabundo podría ser la mejor forma de
definir a Adrian Lamo, ya que frecuentaba distintos cibercafés y lugares con
acceso público a Internet, para realizar sus ataques cibernéticos.
Cracka: Uno de los últimos casos que llamó fuertemente la atención de la prensa
internacional es el de un joven británico, que con sólo 16 años hackeó los
correos personales del director de la CIA, del FBI y del director de la Inteligencia
Nacional. Por si fuera poco, hackeó la cuenta de teléfono de este último y reveló
la identidad de 31 mil agentes del gobierno estadounidense.
Anonymous: Este es un grupo descentralizado de activistas que llevan una
máscara de Guy Fawkes, un conspirador inglés. Este grupo suele hackear o
intervenir instituciones en apoyo a causas políticas o sociales, teniendo como
lema “Somos Anonymous. Somos una legión. No perdonamos. No olvidamos.
Espéranos”. Algunas de las víctimas de Anonymous, desde su aparición en 2008,
son las páginas web de grupos empresariales y gobiernos.