1. HAKING
1 - ¿QUE ES?
CONSECUENCIAS
COMO EVITARLO
CASOS REALES
WEBGRAFIA
EL HACKING es el conjunto de técnicas a través de las cuales se
accede a un sistema informático vulnerando susmedidas de seguridad.
Sus elementos son:
• Acceso:supone laintrusión,penetración,allanamiento.
2. • Ilícito:implicalacarenciade autorizaciónojustificaciónparaese accesoyya fuere una
carenciaabsolutacomo si se excediere laque se posea.
• Sistemainformático:debe entenderse ensentidoamplio,esdecir,comprensivode equipo,
elementocomponente oredesde comunicación.
* Porlo general,cuandose hablade hacking se suele haceralusiónaunacceso ilícito;
peroel hacking como tal,no esmás que un conjuntode técnicasutilizadasparaintroducirse enun
sistemainformáticovulnerandolasmedidasde seguridad,conindependenciade lafinalidadconla
cual se realice,puede serlícitoysolicitado.
CONSECUENCIAS
losataquescibernéticoshan costadounamediade 1,3 millonesde dólaresporempresaen2017 e
EstadosUnidos.Estas estimacionesincluyentantoel coste de negocioperdido,lasmejorasde
software ysistemasylosgastosextraen personal internoyenasesoramientoexperto.
Sinembargo,el activoque más estáenriesgoesla reputacióncorporativa.Aquellasempresasque
no sabengestionarcorrectamente unataque,estánenpeligrode sufrirunacaída de reputación.
Además,lacombinaciónde lasconsecuenciaseconómicasydel dañoa la reputación,esamenudo
fatal,el 60% de lasEmpresasatacadas desaparece dentrode losseismesessiguientesasufrirun
ataque.
3. Aunque sea imposible evitar un ataque, existen recomendaciones de
seguridad para reducir el riesgo. La mayor parte de ellas, tienen que
ver con actuaciones del personal, lo que pone en evidencia la
importancia del factor humano:
• Mantenera lossistemasactualizados.
• Establecercanalesde comunicaciónsegurosybarrerasde seguridadfrente alasamenazas
externas.
• Utilizaraplicacionesde gestiónde losdispositivosmóvilesde losempleadosode las
aplicacionesque ejecutan.
• Es importante llevaracabo unacorrecta gestiónde lascontraseñas,loque incluye modificar
lascontraseñascada ciertotiempo.
• Es necesarioque lasempresasdispongande personal conlasuficiente formaciónpara
preveniryhacerfrente a cualquierataque.
• Vigilarel correoelectrónico.El correoelectrónicoesunode lasprincipalesvulnerabilidades
a travésde lacual loshackerspuedanatacar. Si unempleadoabre uncorreoinfectado,
afectarárápidamente atoda lacompañía.
4. • Copiade seguridad.Paraevitarlapérdidade información,esnecesarioque siempre se
tengauna copiade respaldo de todalainformaciónporcualquiercosaque pudierapasar.
• No hacerdescargasde sitiosnoseguros.
CASOS REALES
Uno de loshackersmás famososdel mundoes KevinMitnick. Enlos90 fue el más buscadopor el
FBI enmateriade delitosinformáticos.Se hizofamosoporentrara lossistemasinformáticosde
organizacionesgubernamentalesygrandesempresas.A los15 añosya había hackeadoel sistemade
autobusesde Los Ángeles.En1995 fue encarcelado.En2003 fue liberadoyactualmente tiene una
empresade seguridadinformática.
5. CASOS REALES 2
El rusoEvgeniyBogachev hahackeadomilesde computadorasentodoel mundo y ha robadomás de
100 millonesde dólares.El FBIllegóaofrecerhasta3 millonesde dólaresporinformaciónque
ayudara a atraparlo.Era expertoeninstalarsoftwaremaliciosoparaobtenernúmerosde cuentas
bancariasy contraseñas.
2 - http://www.ciberderecho.com/que-es-el-hacking/
https://blog.mdcloud.es/ataque-cibernetico-consecuencias-como-actuar-y-como-protegerse/