Revista informatica oriana gonzalez sede charallave
1. O A S I S
R I E S G O Y S E G U R I D A D | C A R A C A S
H A C K E S : E V O L U C I O N
Y P R O P O S I T O S
N Ú M E R O 1 0
J U L I O D E
2 0 2 1
R I E S G O S Y S E G U R I D A D :
C O N T R A S E Ñ A S
2. Sabotajes y Delitos por
Computadora
03
Hackear significa obtener acceso no
autorizado a un sistema informático o
cuenta en línea.
Hackers: Evolución y
Propósitos
05
Un Hacker en plenitud tiene la
capacidad de dominar en un buen
porcentaje varios aspectos
Robo Electrónico y
Piratería.
08
Riesgos y Seguridad
09
3. S A B O T A J E S Y
D E L I T O S P O R
C O M P U T A D O R A S
El siglo XX y el comienzo del presente
siglo han traído lo que sé de ha
denominado la “revolución digital,”
caracterizada por el desarrollo de
tecnología en todas sus formas y, por ello
nos encontramos ante un complejo y
laberíntico entramado de cables,
satélites, redes, computadoras, fibra
óptica, televisores e impulsos eléctricos
que constituyen la infraestructura del
cyberespacio .
A partir de la existencia de nuevas formas
de operar con la tecnología, aparecen
delitos que no son nuevos, sino que
existían desde mucho antes de la
aparición de la informática, pero que
presentan importantes particularidades
que han planteado serios interrogantes
que nuestro derecho positivo parece no
saber cómo resolver.
“Si Ud. piensa que la tecnología
puede resolver sus problemas de
seguridad, entonces Ud. no entiende
los problemas de seguridad y
tampoco entiende la tecnología”
SCHNEIER
Lince | 03
4. La palabra virus viene del latín y significa «veneno» o «baba». Comparablemente
desagradable, ya que estos términos son las consecuencias que ocurren cuando
un virus informático infecta tu propio PC: en el peor de los casos, el virus del PC
causa un fallo completo del sistema. Los orígenes del virus informático se
remontan al americano Fred Cohen. Fred programó el primer virus de PC en 1983,
que podía penetrar sin casi ser notado en otras aplicaciones, programas y
propagarse más.
Eliminar datos
Bloquear datos
Modificar datos
Copiar datos
Interrumpir el funcionamiento
de computadoras o redes de
computadora
Una vez activados, los troyanos
permiten a los cibercriminales
espiarte, robar tu información
confidencial y obtener acceso de
puerta trasera a tu sistema. Estas
acciones pueden incluir:
Una bomba lógica es un
programa informático que se
instala en una computadora y
permanece oculto hasta
cumplirse una o más condiciones
preprogramadas para entonces
ejecutar una acción. A diferencia
de un virus, una bomba lógica
jamás se reproduce por sí sola.
Las bombas lógicas se diferencian
de otros tipos de software
malicioso por su capacidad de
permanecer suspendidas o
inactivas, hasta que se cumpla un
período de tiempo determinado
por su desarrollador, en ese
momento se activa y ejecuta la
acción maliciosa para la cual ha
sido creada.
Un caballo de Troya o troyano es
un tipo de malware que a
menudo se disfraza de software
legítimo. Generalmente, los
usuarios son engañados por
alguna forma de ingeniería social
para que carguen y ejecuten
troyanos en sus sistemas.
Los gusanos son en realidad una
subclase de virus, por lo que
comparten características. Son
programas que realizan copias de
sí mismos, alojándolas en
diferentes ubicaciones del
ordenador.
El principal objetivo de los
gusanos es propagarse y afectar al
mayor número de dispositivos
posible. Para ello, crean copias de
sí mismos en el ordenador
afectado, que distribuyen
posteriormente a través de
diferentes medios, como el correo
electrónico o programas P2P entre
otros.
Photographed by Josiah Prince.
Styled by Mindy Go.
Top Photo
Camera: Sony Experia. Top: zara.
Jeans: True Religion
V I R U S
C A B A L L O D E
T R O Y A
B O M B A
L O G I C A
G U S A N O S
Daños que causan
Los gusanos suelen utilizar
técnicas de ingeniería social para
conseguir mayor efectividad. Para
ello, los creadores de malware
seleccionan un tema o un nombre
atractivo con el que camuflar el
archivo malicioso. Los temas más
recurrentes son los relacionados
con el sexo, famosos, temas de
actualidad o software pirata.
Lince | 04
5. OASIS
HACKERS: EVOLUCION
Y PROPOSITO
U N H A C K E R E N P L E N I T U D T I E N E L A C A P A C I D A D D E
D O M I N A R E N U N B U E N P O R C E N T A J E V A R I O S
A S P E C T O S C O M O : L E N G U A J E S D E P R O G R A M A C I Ó N ,
M A N I P U L A C I Ó N D E H A D W A R E & S O F T W A R E ,
T E L E C O M U N I C A C I O N E S , Y D E M Á S
En un principio, la palabra hacker tuvo una acepción
negativa, hasta el punto de que, en 2014, la primera
definición de la RAE fue la de "persona que accede
ilegalmente a sistemas informáticos ajenos para
apropiárselos u obtener información secreta".
Afortunadamente con el paso de los años ha
conseguido completar su imagen y evolucionar
hacia la profesionalización.
Tanto ha avanzado esta figura especializada en
sistemas, que los hackers han pasado a ser uno de
los perfiles más demandados entre las compañías
tecnológicas para conseguir que todo funcione
como debe.
Y es que el trabajo en un mundo globalizado no sólo
permite llegar a clientes de todo el mundo, sino que
los ciberdelincuentes de cualquier parte del globo
puedan poner los ojos sobre ti. Hay que estar
siempre alerta.
De un tiempo a esta parte el hacker ha pasado de
ser así un hobby a una profesión. Una realidad que
se ha convertido "en esencial" para todo tipo de
negocios, según advierten desde el equipo de
expertos de Entelgy Innotec Security, la división de
ciberseguridad de Entelgy.
Un hacker es una persona que por sus
avanzados conocimientos en el área de
informática tiene un desempeño
extraordinario en el tema y es capaz de
realizar muchas actividades desafiantes e
ilícitas desde un ordenador.
Dirku | 05
6. Hackear significa obtener acceso no autorizado
a un sistema informático o cuenta en línea. Los
hackers a menudo están motivados por motivos
económicos, ya que la información robada
puede utilizarse para obtener beneficios
materiales a través de estafas o robo de
identidad. Los sitios web de alto perfil pueden
ser objetivo de los piratas informáticos con el
objetivo de mostrar sus habilidades en la
piratería o para hacer un espectáculo público de
la víctima. Los sistemas de investigación
industrial o de investigación pueden ser
hackeados para evitar que trabajen.
Los sistemas informáticos individuales pueden
ser pirateadas con el fin de robar información
personal y financiera almacenada en el sistema.
Las cuentas en línea bancarias o de comercio
electrónico también son objeto de robo de
identidad.
Algunas compañías pagan a los webmasters
para alojar sus anuncios. Al propietario del sitio
se le paga una pequeña cantidad de dinero por
cada página vista. Los hackers a menudo tienen
como objetivo páginas web de destino con el
objetivo de insertar sus propios anuncios en la
páginas de alguien más para que generen
ingresos de sus páginas vistas.
Los piratas informáticos que acceden al espacio
web de otra persona pueden subir lo que
quieran sin tener que pagar los honorarios de
alojamiento o de tener que cumplir con los
términos de servicio.
Dirku | 06
7. Los hackers pueden utilizar los sitios web hackeados para difundir software malicioso, malware,
incluyendo virus, gusanos o troyanos (malware disfrazado como código útil). Un equipo que está
siendo controlado remotamente por un pirata informático se denomina bot. Cuando muchos de
estos equipos están conectados en red entre sí, esto se llama botnet. La mayoría de los hackeos
no se llevan a cabo por individuos, sino por programas informáticos automáticos, a menudo se
ejecuta en un botnet. Las botnets pueden ser usados para rastrear la Web para obtener más
víctimas.
Algunos hackeos se llevan a cabo simplemente para hostigar al propietario de una computadora
o página web, por ejemplo, mediante la destrucción de datos, impidiendo el funcionamiento de
su negocio o reemplazar su contenido del sitio web con mensajes difamatorios. Los grupos de
activistas pueden utilizar piratería para socavar las organizaciones que ven como hostiles o para
difundir su mensaje de forma más amplia. Podrán utilizar la piratería para descubrir evidencia
incriminatoria o desfigurar la presencia web de una organización en particular. Este tipo de
conducta es a menudo ilegal y puede convertirse en terrorismo si se trata de grupos armados.
Dirku | 07
8.
9. Robo Electronico y
Pirateria
Es la alienación y sustracción de archivos alojados en
un computador donde una persona ya sea de
manera personal o con el uso de un software espía
toma sin permiso de la persona contenido privado
sin consentimiento previo. Este tipo de delitos es
difícil de comprobar, usualmente se decomisa la PC
para investigar si hay rastros o pistar del ladrón, en
este caso cookies los informes de "net" y un sin fin
de registros e historiales que archiva Windows
donde se puede detectar la fuente de origen del
ladrón.
La piratería informática (hacking) es una forma
común de fraude: el delincuente usa herramientas
tecnológicas sofisticadas para acceder a distancia a
una computadora con información confidencial. Otra
forma de fraude involucra la intercepción de una
transmisión electrónica. Esto puede ocasionar el
robo de la contraseña, el número de cuenta de una
tarjeta de crédito u otra información confidencial
sobre la identidad de una persona.
La ley federal define al fraude electrónico como el
uso de una computadora con el objetivo de
distorsionar datos para inducir a otra persona a que
haga o deje de hacer algo que ocasiona una pérdida.
Los delincuentes pueden distorsionar los datos de
diferentes maneras. Primero, pueden alterar sin
autorización los datos ingresados en la
computadora.
Karla | 09
10. OASIS
RIESGOS Y SEGURIDAD
En el mundo de la informática, el cifrado es la
conversión de datos de un formato legible a un
formato codificado, que solo se pueden leer o
procesar después de haberlos descifrado.
El cifrado es el elemento fundamental de la
seguridad de datos y es la forma más simple e
importante de impedir que alguien robe o lea la
información de un sistema informático con fines
malintencionados.
Blindaje: Se utiliza para la información más
confidencial. Por ejemplo el Pentágono utiliza un
programa llamado Tempest para crear máquinas
con blindaje (shielding) especial. Control de
auditoria: El software de este tipo sirve para
supervisar y registrar transacciones de cómputo en
el momento en que tienen lugar, para que los
auditores puedan rastrear e identificar actividades
sospechosas del computador después de los hechos.
Un software de control de auditoria eficaz obliga a
todos los usuarios, legítimos o no, a dejar un rastro
de huellas electrónicas.
Reglas Empiricas
Estas reglas son atajos para soluciones a problemas
nuevos, el cual el conocimiento ofrece, velocidad y
resolver situaciones problemáticas rápidamente.
Por ejemplo en base de datos se debe elegir la
herramienta correcta para el trabajo
* Pensar como se sacará la información antes de
meterla.
* Comenzar con un plan, pero estar dispuesto a
modificarlo si es necesario.
Las contraseñas son las herramientas más
utilizadas para restringir el acceso a los
sistemas informáticos. Sin embargo, solo son
efectivas si se escogen con cuidado.
Muchos sistemas de seguridad no permiten
que sus usuarios utilicen palabras reales o
nombres como contraseña, evitando así que
los hackers puedan usar diccionario para
intentar adivinarlas. Incluso la mejor
contraseña debe cambiarse periódicamente
Una forma de reducir el riesgo de violaciones a
la seguridad consiste en asegurarse de que
sólo el personal autorizado tenga acceso al
equipo de computo. Un usuario puede tener
acceso al computador con base en algo que
tiene: una llave, una tarjeta de identificación
con fotografía o una tarjeta inteligente con
una identificación codificada digitalmente;
algo que sabe: una contraseña, un número de
identificación
Dirku | 05