HACKING
Trabajo realizado por: César Buzo Nieto.
ÍNDICE
• 1. ¿Qué es?
• 2. Casos reales.
• 3. Prevención.
• 4. Webgrafía.
¿QUÉ ES EL HACKING?
• El hacking se puede definir como “la búsqueda y explotación de
vulnerabilidades de seguridad en sistemas o redes”.
• En otras palabras, el hacking consiste en la detección de
vulnerabilidades de seguridad, y también engloba la explotación de
las mismas.
CASOS REALES DE HACKING.
• Kevin Mitnick
• Kevin Mitnick, una figura representativa del pirateo en Estados Unidos, inició sus actividades cuando aún era un adolescente. En 1981, fue acusado de robar
manuales de computadora a Pacific Bell. En 1982, pirateó el Comando de Defensa de Estados Unidos (NORAD), que inspiró la película "Juegos de guerra" de
1983. En 1989, pirateó la red de Digital Equipment Corporation (DEC) y realizó copias de su software. Por aquel entonces, como DEC era un fabricante líder de
equipos informáticos, esta jugada dio a conocer a Mitnick. Posteriormente, fue arrestado, condenado y enviado a prisión. Durante su período de libertad
condicional, pirateó los sistemas de correo de voz de Pacific Bell.
CASOS REALES DE
HACKING.
• Anonymous
• Anonymous inició sus actividades en 2003 en tablones de
mensajes de 4chan en un foro sin nombre. El grupo evidencia
poca organización y se concentra en cierta manera en el
concepto de justicia social. Por ejemplo, en 2008, manifestó su
desacuerdo con la Iglesia de la Cientología y comenzó a
inhabilitar sus sitios web, lo que afectó negativamente a su
posicionamiento en Google y saturó sus máquinas de fax con
imágenes en negro. En marzo de 2008, un grupo de Anonymous
llevó a cabo una marcha frente a centros de Cientología de todo
el mundo usando la ahora famosa máscara de Guy Fawkes.
Como señaló The New Yorker, aunque el FBI y otros organismos
de cumplimiento de la ley han intentado seguir el rastro de
algunos de los miembros más prolíficos del grupo, la ausencia de
una jerarquía real convierte en casi imposible el objetivo de
eliminar a Anonymous como entidad.
CASOS REALES DE
HACKING.
• Adrián Lamo
• En 2001, Adrián Lamo, de 20 años, utilizó una herramienta de
administración de contenido no protegida en Yahoo para modificar un
artículo de Reuters y agregar una cita falsa atribuida al exfiscal general
John Ashcroft. Con frecuencia, Lamo pirateaba sistemas y, luego,
notificaba a la prensa y a sus víctimas; en algunos casos, los ayudó a
resolver el problema para mejorar su seguridad. No obstante, como
señala Wired, en 2002, Lamo fue demasiado lejos cuando pirateó la
intranet de The New York Times, se incluyó en la lista de fuentes
expertas, y comenzó a realizar investigaciones sobre personajes públicos
de alto perfil. Como prefería circular por las calles llevando solo una
mochila y no poseía una dirección fija, Lamo se ganó el apodo de "El
hacker indigente".
COMO PREVENIR EL
HACKING.
• Realizar backups periódicos de la información
importante.
• Tener instalado un antivirus/antimalware confiable y
siempre actualizado.
• No abrir archivos adjuntos de mails engañosos o de
remitentes desconocidos.
• No abrir archivos adjuntos de mails no solicitados
(SPAM)
• No hacer click en imágenes sin antes cerciorarse de
que no generen riesgos.
• No visitar sitios web sospechosos o de dudosa
reputación.
• Ante cualquier duda con archivos recibidos,
analizarlos con un antivirus actualizado antes de
intentar abrirlos.
FÍN.

Hacking

  • 1.
  • 2.
    ÍNDICE • 1. ¿Quées? • 2. Casos reales. • 3. Prevención. • 4. Webgrafía.
  • 3.
    ¿QUÉ ES ELHACKING? • El hacking se puede definir como “la búsqueda y explotación de vulnerabilidades de seguridad en sistemas o redes”. • En otras palabras, el hacking consiste en la detección de vulnerabilidades de seguridad, y también engloba la explotación de las mismas.
  • 4.
    CASOS REALES DEHACKING. • Kevin Mitnick • Kevin Mitnick, una figura representativa del pirateo en Estados Unidos, inició sus actividades cuando aún era un adolescente. En 1981, fue acusado de robar manuales de computadora a Pacific Bell. En 1982, pirateó el Comando de Defensa de Estados Unidos (NORAD), que inspiró la película "Juegos de guerra" de 1983. En 1989, pirateó la red de Digital Equipment Corporation (DEC) y realizó copias de su software. Por aquel entonces, como DEC era un fabricante líder de equipos informáticos, esta jugada dio a conocer a Mitnick. Posteriormente, fue arrestado, condenado y enviado a prisión. Durante su período de libertad condicional, pirateó los sistemas de correo de voz de Pacific Bell.
  • 5.
    CASOS REALES DE HACKING. •Anonymous • Anonymous inició sus actividades en 2003 en tablones de mensajes de 4chan en un foro sin nombre. El grupo evidencia poca organización y se concentra en cierta manera en el concepto de justicia social. Por ejemplo, en 2008, manifestó su desacuerdo con la Iglesia de la Cientología y comenzó a inhabilitar sus sitios web, lo que afectó negativamente a su posicionamiento en Google y saturó sus máquinas de fax con imágenes en negro. En marzo de 2008, un grupo de Anonymous llevó a cabo una marcha frente a centros de Cientología de todo el mundo usando la ahora famosa máscara de Guy Fawkes. Como señaló The New Yorker, aunque el FBI y otros organismos de cumplimiento de la ley han intentado seguir el rastro de algunos de los miembros más prolíficos del grupo, la ausencia de una jerarquía real convierte en casi imposible el objetivo de eliminar a Anonymous como entidad.
  • 6.
    CASOS REALES DE HACKING. •Adrián Lamo • En 2001, Adrián Lamo, de 20 años, utilizó una herramienta de administración de contenido no protegida en Yahoo para modificar un artículo de Reuters y agregar una cita falsa atribuida al exfiscal general John Ashcroft. Con frecuencia, Lamo pirateaba sistemas y, luego, notificaba a la prensa y a sus víctimas; en algunos casos, los ayudó a resolver el problema para mejorar su seguridad. No obstante, como señala Wired, en 2002, Lamo fue demasiado lejos cuando pirateó la intranet de The New York Times, se incluyó en la lista de fuentes expertas, y comenzó a realizar investigaciones sobre personajes públicos de alto perfil. Como prefería circular por las calles llevando solo una mochila y no poseía una dirección fija, Lamo se ganó el apodo de "El hacker indigente".
  • 7.
    COMO PREVENIR EL HACKING. •Realizar backups periódicos de la información importante. • Tener instalado un antivirus/antimalware confiable y siempre actualizado. • No abrir archivos adjuntos de mails engañosos o de remitentes desconocidos. • No abrir archivos adjuntos de mails no solicitados (SPAM) • No hacer click en imágenes sin antes cerciorarse de que no generen riesgos. • No visitar sitios web sospechosos o de dudosa reputación. • Ante cualquier duda con archivos recibidos, analizarlos con un antivirus actualizado antes de intentar abrirlos.
  • 8.