1. J ULI O 2021| NÚMERO 1| VOLUMEN 1
HACKER
¿VENTAJA O DESVENTAJA?
ENTREVISTA
Experto en sabotaje y delitos
de computadoras nos cuenta
acerca de esta amenaza en la
tecnología.
Las amenazas tecnológicas
Invaden al mundo virtual.
2. EDITORIAL
I N V A S O R E S T E C N O L O G I C O S
"Si crees que la tecnología puede solventar tus problemas de
seguridad, entonces no entiendes los problemas y no entiendes de
tecnología".Bruce Schneier
S T A F F A L T E R N A T I V A S
Revista mensual Julio de 2021
Editor Responsable: Maria Herrera
Editor académico: Juan Nieves
Domicilio de la Publicación: Urb. Nueva
Esparta, Naguanagua, Carabobo.
D I R E C T O R I O
Luis Ruiz (Director de la editorial)
Maria Herrera (Diseño y Redacción)
Reina Chapacury (Editor general)
Diorelys Ruiz (Publicidad)
Maritza Cuaro ( Asist. en redacción)
3.
4. VENTAJAS Y
DESVENTAJAS
La realidad no existe ventajas si no eres parte de
delito, por que es la forma no de solo de robar
información por medio cibernético sino de cambiar
archivos por estos mismos o crear sitios o paginas
web para hacer creer a los usuarios que estas son
verdaderas
Causa fallas y virus, donde se puede acceder a
documentos e información privados, Contratación
de hackers para encontrar agujeros en el software.
Contrata hackers para mejorar los productos. Los
piratas informáticos pueden descubrir o exponer
actividades delictivas, Y usar la piratería como una
declaración política. Todas estas acciones tiene
repercusiones legales
Desde los comienzos de la era de la información
han existido seres geniales, creadores, aventureros,
inconformes, entusiastas e innovadores, que han
revolucionado con sus acciones y creaciones la
sociedad en todos los aspectos en una sociedad que
en gran parte ha cambiado por el avance de las
ciencias de la computación y el avance de las
tecnologías, la información y las comunicaciones.
Estos personajes han despertado controversias de
todo tipo, especialmente por el desconocimiento y el
sensacionalismo de los medios de comunicación,
quienes los han estigmatizado ante la opinión
pública, en el límite de la delincuencia o el terrorismo
informático. El presente artículo busca desmitificar el
término hacker y es el resultado de un estudio serio,
juicioso y dedicado del fenómeno hacker,
Algunos tildan a los hackers de piratas de la
información, cuando en realidad son piratas del
conocimiento y de la libertad, no usan un parche en
el ojo ni un gancho en su mano derecha; por el
contrario sus únicas armas son su conocimiento, su
imaginación creadora, su computador, su conexión a
Internet, sus herramientas y lenguajes
L A S A M E N Z A S T E C N O L O G I C A S
I N V A D E N E L M U N D O V I R T U A L
P A G . 0 4
D E S V E N T A J A S
5. El término hacker ha adquirido diversos significados a
través del tiempo, por lo cual es necesario hacer un
análisis evolutivo de este fenómeno, destacando los
eventos más importantes que dieron origen a esta
fascinante cultura. Inicialmente, se les llamaba hackers a
los técnicos de telefonía por la forma en que solían
reparar los teléfonos. Mediante un golpe seco y certero
ponían de nuevo en marcha el teléfono (hack) Con la
aparición del computador ENIAC de Eckert y Mauchly, se
formó una cultura técnica con cierta continuidad,
consciente de sí misma, conformada por
programadores entusiastas que creaban y manipulaban
software por pura diversión, curiosidad y conocimiento.
Desde sus comienzos, los hackers han sido perseguidos
por las autoridades y han sido estigmatizados por los
medios de comunicación como ciberdelincuentes; esta
interpretación errada ha cambiado un poco, en el
sentido de diferenciar ligeramente a los hackers de los
crackers maliciosos; no obstante, con el alcance
creciente de Internet y el acceso de nuevos cibernautas
a la red, han proliferado diferentes tipos de atacantes,
incluyendo crackers, piratas de software, novato script y
delincuentes electrónicos, cuyo accionar ha sido
asimilado al término hacking.
S
A R G E N T I N A
Es una hacker española,
Profesionall en ingeniería de
sistemas informáticos, que
trabaja en ciberseguridad del
Departamento de Seguridad
del Lawrence Berkeley
Antelada afirma que los hackers nos llevan ventaja y
que las consecuencias de ataques a infraestructuras
críticas, como sucedió con el oleoducto Colonial.
Evolución y propósito de Hacking
P A G . 0 5
6. RIESGO Y SEGURIDAD
C O N T R A S E Ñ A S , R E S T R I C C I O N E S D E A C C E S O , C I F R A M I E N T O Y B L I N D A J E
No solo el robo de contraseñas puede
poner en jaque la seguridad de miles
de usuarios. Un estudio pone de
manifiesto que el uso de contraseñas
débiles como “123456”, utilizada por un
17% de los analizados, supone un
importante riesgo para la seguridad de
las cuentas de millones de internautas.
De acuerdo con el estudio llevado a
cabo por la firma de seguridad Keeper,
en el que se han analizado 10 millones
de cuentas que se han hecho públicas
por haber sufrido filtraciones de datos
durante el pasado año, apunta que el
17% de los usuarios tiene como
contraseña de seguridad “123456”, un
patrón fácil de descifrar por los
cibercriminales.La seguridad de un
sistema de cifrado depende mucho de
la clave y no debe depender del
algoritmo de cifrado que se use.Por
ejemplo el algoritmo de cifrado es a
menudo público y es conocido por
posibles atacantes, pero si el algoritmo
es bueno, esto no sería suficiente para
descifrar el mensaje.La capacidad de
los computadores en la actualidad
crecen constantemente, haciendo que
cada vez sean capaces de probar mas
claves por segundo de forma que
puedan encontrar claves probando una
tras otra una y otra vez.La mayoría de
aplicaciones en internet que manejan
información sensible, ofrecen
seguridad basada en algoritmos de
cifrado avanzados a través de una
conexión segura.
El método más común para asegurar el
acceso a la información es la protección
a través de contraseñas, de las cuales se
pueden imponer distintos niveles. Se
pueden instalar las computadoras de tal
forma que se requiera una contraseña
antes de que se puedan cargar y
ofrecerle al usuario acceso a cualquier
información. Las redes se pueden
configurar para que todos los usuarios
tengan que ingresar su nombre y
contraseña para que se les permita el
acceso, por lo que incluso si una
persona no autorizada puede manejar
una computadora a nivel local, no puede
ingresar a la red.
Los programas también pueden ser
protegidos mediante contraseñas, por lo
que si un intruso es capaz de acceder a
la red, no pueda correr determinados
programas. Finalmente, los archivos
individuales también pueden ser
protegidos de esta manera, para que los
intrusos no puedan abrirlos aún si
tienen acceso a las carpetas o pueden
copiarlos en otro sistema o en disco
removible.
P A G . 0 6
CONTRASEÑA
MEDIDADESEGURIDADPARA
RESTRINGIR LOS NOMBRES DE
INICIO DE SESIÓN A CUENTAS
DEUSUARIOYELACCESOALOS
SISTEMASYRECURSOS
RESTRICCION
LASCONTRASEÑASSONLAS
HERRAMIENTAS DE GRAN
UTILIZAD PARA RESTRINGIR EL
ACCESO A LOS SISTEMAS
INFORMÁTICOS. Y ASI .MUCHOS
SISTEMAS DE SEGURIDAD NO
PERMITEN QUE SUS USUARIOS
UTILICEN PALABRAS REALES O
NOMBRES COMO CONTRASEÑA,
EVITANDOASÍQUELOSHACKERS
PUEDAN USAR DICCIONARIO
PARAINTENTARADIVINARLAS.
CIFRAMIENTO
ESLACONVERSIÓNDEDATOS
DEUNFORMATOLEGIBLEAUN
FORMATO CODIFICADO, QUE
SOLO SE PUEDEN LEER O
PROCESAR DESPUÉS DE
HABERLOSDESCIFRADO..
BLINDAJE
LANAVEGACIÓNENINTERNET
YLACONSIGUIENTECONEXIÓN
A UNA RED EXPONE UN
BLINDAJE,UNACOMPUTADORA
A UN SINFÍN DE RIESGOS Y
PELIGROS.UNAPCQUENOSEA
UTILIZADA PARA NAVEGAR EN
INTERNET O QUE NO ESTÉ
CONECTADAAUNAREDPUEDE,
INCLUSO, SER TAMBIÉN
AFECTADAPORVIRUS,
7. A VECES HAY
QUE ACEPTAR
EL RIESGO,
OTRAS VECES
HAY QUE
ELIMINAR EL
RIESGO
EXPERTOS A LA
MANO
C O M O H A C E R F R E N T E A L O S
R I E S G O S D E U N C O M P U T A D O R
No todos los hackers fisgonean
las computadoras o servidores
ajenos en busca de infligir
algún daño o robar
información, de hecho, muchos
de ellos pasan buena parte de
su vida defendiendo a los
usuarios. Uno de ellos es
Chema Alonso, de 46 años,
emblematico en España.
siendo uno de los fundadores
Informatica 64, su consultora
en temas de ciberseguridad, y
desde entonces se ha dedicado
a ayudar a organizaciones de
todos los tamaños a protegerse
de los riesgos que acechan en
internet.
Chema Alonso Responde a
traves de una enttevista virtual,
en la pagina Forbes Mexico Y
nos comparte su experiencia,
La edicion Nro 1 de INEXTEC,
todo acerca de hacking.
Usualmente no relacionamos
las facetas de “hacker” y
empresario, ¿te sientes
identificado con el término?
hacker: Una persona que
disfruta de tener una
comprensión profunda del
funcionamiento interno de un
sistema, computadoras y redes
de computadoras en particular.
Él término se usa con
frecuencia en un contexto
peyorativo, donde “cracker”
sería el término correcto.”
Me gusta pensar que vivo con esa pasión y
que dedico todos los días de mi vida a
intentar hacer cosas nuevas con ellas.
Además, es verdad que la innovación
tecnológica y el emprendimiento van muy
de la mano, y muchos hackers han creado
grandes empresas tecnológicas con sus
invenciones, sus hacks, o sus ideas locas.
Actualiza tu software y
configura un antimalware
con protección en tiempo
real.
Pon segundos factores de
autenticación a tus
identidades en Internet.
Navega por Internet con una
cuenta no privilegiada del
sistema.
Haz backup de todos tus
documentos diariamente en
un sistema desconectado
¿Cuál es el principal desafío
para las compañías en materia
de seguridad?
Gestionar bien la seguridad.
Desde lo más básico, hasta lo
más avanzando. Que tengan una
buena política de gestión de los
riesgos para decidir cuáles son
las estrategias que deben
aplicarse en cada uno de ellos.
No siempre es fácil, no siempre
es sencillo, pero si no tienes un
equipo de gestión de seguridad
que sea capaz de llevar la
evolución de la seguridad año a
año, atacando en cada ciclo un
número de riesgos de seguridad,
entonces te vas a convertir en
una empresa que vive
“Apagando fuegos”.
¿Podrías compartir algunos
consejos para que los usuarios
mejoren su seguridad?
1.
2.
3.
4.
A si evitaras .El fraude
cibernético e informático, una
forma común de fraude a nivel
mundial.
8. SABOTAJE Y DELITO POR
COMPUTADORAS
V I R U S
Un delito informático es toda aquella
acción, culpable que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos y
redes de Internet. Con el desarrollo
de la programación y de Internet, los
delitos informáticos se han vuelto
más frecuentes, como lo son los
virus que es una una serie de claves
programáticas que pueden unirse a
los programas legítimos y
propagarse a otros programas
informáticos. Un virus puede
ingresar en un sistema por conducto
de una pieza legítima de soporte
lógico que ha quedado infectada, así
como utilizando el método del
Caballo de Troya.
También encontramos Los Gusanos
que es una forma análoga al virus
con miras a infiltrarlo en programas
legítimos de procesamiento de
datos o para modificar o destruir los
datos, a diferencia del virus no
puede regenerarse. Sin embargo,
las consecuencias del ataque de un
gusano pueden ser tan graves como
las del ataque de un virus; por
ejemplo, un programa gusano que
subsiguientemente se destruirá
puede dar instrucciones a un
sistema informático de un banco
para que transfiera continuamente
dinero a una cuenta ilícita. Y a su vez
conoceremos la bomba lógica que
exige conocimientos especializados
ya que requiere la programación de
la destrucción o modificación de
datos en un momento dado del
futuro. Ahora bien, al revés de los
virus o los gusanos, las bombas
lógicas son difíciles de detectar
antes de que exploten; por eso, de
todos los dispositivos informáticos
criminales, las bombas lógicas son
las que poseen el máximo potencial
de daño.
VIRUS
ESUNSOFTWAREMALICIOSOEJECUTABLE
O UN CÓDIGO QUE INFECTA ARCHIVOS Y
PROGRAMAS EN SU ORDENADOR. ABRIR
UN ARCHIVO INFECTADO EJECUTARÁ EL
CÓDIGO DEL VIRUS Y DAÑARÁ SUS
ARCHIVOS,SUORDENADORYENGENERAL
SUSEGURIDADENLARED.
CABALLO DE TROYA
ESUNSOFTWAREMALICIOSOQUEOPERA
COMO UN PROGRAMA LEGÍTIMO,
INOFENSIVO Y ÚTIL PARA EL USUARIO
PERO QUE UNA VEZ QUE ACCEDA A LA
MÁQUINA DEL USUARIO INICIA LA
DESTRUCCIÓN DE LOS PROGRAMAS
INSTALADOSYOBTIENENACCESOATODAS
LAS INFORMACIONES CONTENIDA EN LA
COMPUTADORA
BOMBA LOGICAS
SONDISPOSITIVOSDESTRUCTIVOS,UTILIZADOS
POR ATACANTES INFORMÁTICOS PARA
DESTRUIRSISTEMASY,AUNQUELATENDENCIA
DELOSATAQUESACTUALESESDIFERENTEYHA
BAJADO LA POPULARIDAD DE ESTOS
DISPOSITIVOS, AÚN SON UTILIZADOS PARA
LLEVAR A CABO DICHOS ATAQUES
INFORMÁTICOS
GUSANOS
ES UN PROGRAMA DE SOFTWARE
MALICIOSO QUE PUEDE REPLICARSE A SÍ
MISMOENORDENADORESOATRAVÉSDE
REDESDEORDENADORESSINQUETEDES
CUENTA DE QUE EL EQUIPO ESTÁ
INFECTADO.COMOCADACOPIADELVIRUS
OGUSANOINFORMÁTICOTAMBIÉNPUEDE
REPRODUCIRSE,LASINFECCIONESPUEDEN
PROPAGARSEDEFORMAMUYRÁPIDA
9. I N V A S O R E S T E C N O L O G I C O S
"Si crees que la tecnología puede solventar tus problemas de
seguridad, entonces no entiendes los problemas y no entiendes
de tecnología".Bruce Schneier
I N E X T E C
La tecnología es parte esencial en la vida cotidiana,
desde lo mas sencillo a lo complicado podemos
observa los avances tecnológicos, que a su vez nos
facilita las algunas tareas como, el trabajo en el hogar,
los estudios, pero tomando en consideración una
herramienta muy útil como es el computador, pero
puede arraigar consecuencia si desconocemos los
peligros de este mundo virtual, como los virus infectas
a un computador hasta la piratería llamado "hacker" en
nuestra primera edición INEXTEC tu revista virtual,
traeremos una temporada con los mejores entrevistas
de expertos y artículos de relevancias para prevenir o
estar atentos a los Invasores de ña tecnología.