2. COMPUTER UNDERGROUND
La facultad de sociología de la Northern Illinois público un trabajo en el cual
define como Computer Underground (CU) a un nivel de organización social de
usuarios de computadoras que se diferencian de los usuarios comunes y que
está formado por grupos de características muy distintas entre sí.
3. Estereotipos Sociales Informáticas
Los estereotipos sociales que se agrupan formando especies
de tribus forman parte de lo que se conoce como Computer
Underground que son:
Hacker
El primer eslabón de la sociedad delictiva según los medios de
Comunicación. Estos personajes son expertos en sistemas
avanzados. En la actualidad se centran en los sistemas
informáticos y de comunicaciones. Dominan la programación y
la electrónica para lograr comprender sistemas tan complejos
como la comunicación móvil.
Un hacker busca, primero su entendimiento del sistema tanto
del Hardware como del Software y sobre todo descubrir el
modo de codificación de las órdenes. En segundo lugar busca
poder modificar la información para usos propios
4. Estereotipos Sociales Informáticas
Cracker
Es el segundo eslabón el cracker es
aquel experto fascinado por su
capacidad de romper sistemas
software y que se dedica única y
exclusivamente a craquear sistemas.
5. Phreaker
Es un especialista en telefonía (cracker de
teléfono. Un preaker posee conocimientos
profundos de sistemas de telefonía, tanto
como terrestres como móviles.
Un buen preakear debe tener amplios
conocimientos sobre informática, ya que la
telefonía celular o el control de centralistas es
la parte primordial a tener una cuenta y
emplean la informática para el proceso de
datos.
Estereotipos Sociales Informáticas
6. Carder
Persona que usa las tarjetas de crédito de otras
personas, generación de nuevas tarjetas de crédito
para realizar pagos a sistemas de compra a distancia
(principalmente). En general, cualquier actividad
fraudulenta que tenga que ver con las tarjetas de
crédito.
Defacer
Estas personitas gustan de dejar firmas que digan
'Hacked by Jhack15 XD', o lo que sea, al defacer lo
que le interesa es filtrar protecciones, averiguar los
passwords de los administradores, etc. Más como
para alimentar su ego probando sus habilidades.
Estereotipos Sociales Informáticas
7. Modalidades de Ataque
Son todas aquellas acciones que suponen una violación de la seguridad de
nuestro sistema, confidencialidad, integridad o disponibilidad. Estas acciones se
pueden clasificar de modo genérico según los efectos causados, como:
Interrupción
cuando un recurso del sistema es destruido o se vuelve no disponible.
Intercepción
Una entidad no autorizada consigue acceso a un recurso.
Modificación
Alguien no autorizado consigue acceso a una información y es capaz de
manipularla.
Fabricación
Cuando se insertan objetos falsificados en el sistema. También se pueden
ordenar por modalidades de ataque según la forma de actuar.
Escaneo de puertos
consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o
de utilidad. Ataques de autenticación; cuando un atacante suplanta a una
persona con autorización.
8. Explotación de errores
suceden en el momento que se encuentran agujeros de seguridad en los
sistemas operativos, protocolos de red o aplicaciones.
Ataques de denegación de servicio (DoS)
Consiste en saturar un servidor con pedidos falsos hasta dejarlo fuera de
servicio.
Phishing
Es una modalidad de estafa con el objetivo de intentar obtener de un usuario
sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
identidades, etc. Resumiendo “todos los datos posibles” para luego ser usados
de forma fraudulenta.
Este ataque es más de moda en nuestros días, que se basa en el robo a
distancia de las credenciales de autenticación de un individuo o empresa, lo
cual permite hacer estafas millonarias.
Modalidades de Ataque
9. Riesgo del Phishing
Los datos facilitados pueden ser empleados por el pirata para acceder a las
cuentas de los usuarios y gestionar su dinero o realizar compras sin
autorización o consentimiento.
Puede emplearlos para abrir nuevas cuentas bancarias o tarjetas de créditos
en nombre de la “victima” pero con otra dirección física de correo, l que supone
un robo de identidad.
El equipo de la víctima puede servir para difundir virus programados para
hacer llegarlos e-mails fraudulentos a más usuarios
Modalidades de Ataque
10. Pharming
Es una variante del phishing, pero más avanzada.
Cambia las (DNS) del archivo hots por otras a disposición del atacante y que
se muestran una página similar a la original.
Consiste en un mail que lleva vacío y al hacer click sobre el mismo, se instala
en programa que engaña al navegador y lo hace ir a direcciones falsas.
Modifica el sistema de resolución de nombres, de manera que cuando el
usuario crea que está accediendo a su banco en Internet, realmente está
accediendo a la IP de una página Web falsa.
Modalidades de Ataque
11. Smishing
Son mensajes SMS recibidos en el celular que buscan engañar al usuario para
que visite in sitio malicioso y lograr sus datos confidenciales.
Es una estafa del tipo phishing pero a través de celulares aunque el objetivo
final siga siendo el mismo. La ingeniería social montada posiblemente busque
aprovechar los pocos conocimientos sobre las amenazas que circulan
diariamente y engañar a un internauta no tan asiduo a la red basado en
técnicas de spam sobre teléfonos móviles que, a través de mensajes de texto,
procuran hacerse de datos calificados personales o corporativos a través de
preguntas supuestamente sin sentido.
Modalidades de Ataque
12. Spoofing
Se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada;
la idea de este ataque desde su equipo, un pirata simula la identidad de otra
máquina de la red para conseguir acceso a recursos de un tercer sistema que
ha establecido algún tipo de confianza basada en el nombre a la dirección IP
del hots suplantado.
Spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema
suplantado que tiene cierta relación con el atacado; para que el pirata pueda
conseguir su objetivo necesita por un lado establecer comunicación falseada
con su objetivo y por otro evitar que el equipo suplantado interfiera en el
ataque.
Modalidades de Ataque
13. Malware (del inglés malicious software, también llamado badware o
software malicioso) es un software que tiene objetivo infiltrase en o dañar un
ordenador sin el conocimiento de su dueño.
Esta expresión es un término general muy utilizado por profesionales de la
computación para definir una variedad de software o programas de códigos
hostiles e intrusivos.
Muchos usuarios de computadores no están aún familiarizados con este
término y otros incluso nunca lo han utilizado. Sin embargo la expresión “virus
informático” es más utilizada en el lenguaje cotidiano y a menudo en los
medios de comunicación para describir todos los tipos de malware.
Modalidades de Ataque