0% encontró este documento útil (0 votos)
167 vistas12 páginas

Seguridad Informatica TGS

La seguridad informática se enfoca en proteger la infraestructura computacional y la información mediante estándares, protocolos, métodos, herramientas y leyes. Existen tres niveles de seguridad para datos personales - básico, medio y alto - dependiendo del tipo y sensibilidad de los datos. La seguridad del hardware incluye refrigeración, fuentes de poder estables y prevenir acceso físico no autorizado. El software de seguridad analiza el sistema para detectar y eliminar amenazas como virus, fallas y robo de información.
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Temas abordados

  • ciberseguridad en IoT,
  • ciberseguridad en el hogar,
  • anonymity,
  • concienciación sobre seguridad,
  • phreakers,
  • protección de datos,
  • crackers,
  • ciberseguridad en redes social…,
  • tendencias en seguridad,
  • Anonymous
0% encontró este documento útil (0 votos)
167 vistas12 páginas

Seguridad Informatica TGS

La seguridad informática se enfoca en proteger la infraestructura computacional y la información mediante estándares, protocolos, métodos, herramientas y leyes. Existen tres niveles de seguridad para datos personales - básico, medio y alto - dependiendo del tipo y sensibilidad de los datos. La seguridad del hardware incluye refrigeración, fuentes de poder estables y prevenir acceso físico no autorizado. El software de seguridad analiza el sistema para detectar y eliminar amenazas como virus, fallas y robo de información.
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Temas abordados

  • ciberseguridad en IoT,
  • ciberseguridad en el hogar,
  • anonymity,
  • concienciación sobre seguridad,
  • phreakers,
  • protección de datos,
  • crackers,
  • ciberseguridad en redes social…,
  • tendencias en seguridad,
  • Anonymous

SEGURIDAD INFORMTICA

Es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. Se entiende por seguridad de la informacin a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnolgicos que permitan resguardar y proteger la informacin buscando mantener la confidencialidad, la disponibilidad Integridad de la misma. Para el hombre como individuo, la seguridad de la informacin tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas.

NIVELES DE SEGURIDAD SEGN TIPOLOGA DE DATOS


Las medidas de seguridad tcnicas y organizativas recogidas en el RLOPD, deben aplicarse segn la clasificacin y sensibilidad de los ficheros que contienen los datos personales objeto de tratamiento. As, conforme a la tipologa de datos personales pueden diferenciarse tres grupos Nivel Bsico La informacin ms habitual que comprende este nivel de seguridad, son los datos definidos como meramente identificativos, tales como: C.I., NOMBRE, APELLIDOS, DIRECCION, TELFONO, FIRMA/HUELLA u otra informacin biomtrica de identificacin, IMAGEN/VOZ, E-MAIL, NOMBRE USUARIO, FIRMA ELECTRNICA, NMERO DE TARJETA, MATRCULA, etc. Nivel Medio Los datos a los cuales se les aplica una seguridad nivel medio son aquellos contenidos en ficheros con informacin relativa a: * La comisin de infracciones administrativas o penales. * Solvencia patrimonial y crdito. * Datos tributarios responsabilidad de las distintas Administraciones. * La prestacin de servicios financieros. * Datos responsabilidad de las Entidades Gestoras y Servicios Comunes de la Seguridad Social. * La obtencin de caractersticas o informacin sobre la personalidad y el comportamiento de las personas, como por ejemplo los test psicotcnicos sobre la profesionalidad o personalidad de una persona, y aquella recabada con la finalidad de ofrecer ofertas y servicios relacionados con los gustos, costumbres o aficiones de una persona. Adems de las medidas de nivel bsico, se aplicarn a los ficheros que contengan este tipo de informacin, las medidas correspondientes al nivel medio.

Nivel Alto Las medias de seguridad de nivel alto se aplican a los ficheros que contengan datos personales en relacin a la informacin sobre: * Ideologa, afiliacin sindical, religin, creencias, origen racial, sobre salud o vida sexual. * Fines policiales sin consentimiento de los afectados. * Violencia de gnero. * Trfico y localizacin, que en el mbito de las comunicaciones electrnicas pblicas o que exploten redes pblicas, dispongan los distintos operadores. Las medidas de seguridad aplicables para esta tipologa de datos corresponden a una acumulacin de las de nivel bsico, medio y alto. No obstante, el RLOPD ha introducido una serie de excepciones sobre las medidas aplicables a los datos sobre ideologa, afiliacin sindical, religin, creencias, origen racial, salud o vida sexual, permitiendo la aplicacin de las medidas de nivel bsico cuando: * Los datos se utilicen con la nica finalidad de realizar una transferencia dineraria a las entidades de las que los afectados sean asociados o miembros. * Se trate de ficheros o tratamientos no automatizados en los que de forma incidental o accesoria se contengan aquellos datos sin guardar relacin con su finalidad. Para los datos exclusivos de salud, se permite aplicar las medidas de nivel bsico, cuando se refieran al grado de discapacidad o declaracin de condicin de discapacidad o invalidez de una persona, y siempre que el tratamiento est asociado al cumplimiento de deberes pblicos. La introduccin de estas excepciones en el RLOPD, permitir facilitar el tratamiento de la informacin exclusivamente de salud a un gran nmero de Responsables del tratamiento, al posibilitar la declaracin y aplicacin a los ficheros relativos a la administracin y gestin del personal de las medidas de nivel bsico, siempre que puedan acogerse a dicha excepcin.

SEGURIDAD DE HARDWARE Y SOFTWARE


Hardware Bsicamente para mantener la seguridad fsica de nuestro equipo debemos proporcionarle una refrigeracin adecuada y una buena alimentacin elctrica, en este ltimo punto se podra destacar el uso de un estabilizador de corriente (UPS). Los hay de dos tipos, en lnea y en stand-by, los primeros suelen ser ms caros e incluyen reguladores de tensin y filtros, la ventaja es que nuestro equipo recibe una tensin estandarizada que evita los ruidos elctricos y picos/cadas de tensin, su principal desventaja es el tiempo de vida de un 30 o 40% menor al de los UPS en Stand-by. Estos ltimos dejan pasar directamente la energa elctrica y cuando se corta repentinamente en un apagn, se activa un mecanismo automtico que mantiene el equipo encendido durante cierto tiempo que depender de la potencia y la duracin de las bateras. La accesibilidad fsica por parte de personas extraas a nuestro PC es otro punto que vale la pena destacar. Una historia que seguro algunos conocen es la ocurrida en un banco de Japn hace un par de aos, al parecer unos delincuentes con la complicidad de un guardia de seguridad colocaron mltiples keyloggers por hardware para capturar todas las pulsaciones de los teclados. Estos keyloggers son pequeas memorias que no son detectadas por las soluciones antivirus ya que no necesitan ninguna aplicacin para funcionar,

simplemente se conectan en el puerto del teclado (PS/2 o USB) como vemos en la siguiente imagen tomada de Kriptpolis.

El ataque que pudo provocar prdidas millonarias para el banco, fue detectado a tiempo por las autoridades y demostr claramente como los sistemas de seguridad ms sofisticados pueden ser vulnerados por un ataque realmente simple. Los teclados inalmbricos tambin son vulnerables desde hace tiempo e incluso pueden ser hackeados a varios metros de distancia, adems no todos los keyloggers por hardware son sencillos de detectar, algunos pueden ser colocados dentro del mismo teclado y volverse prcticamente invisibles. Como vemos mantener el equipo completamente seguro no es una tarea sencilla y aunque no debemos caer en un estado de paranoia completa, vale la pena tener presente la existencia de estos dispositivos que pueden ser adquiridos por algunos dlares. Muchos otros aspectos relacionados con la seguridad fsica podran ser mencionados, como las copias de seguridad de los archivos ms importantes y los detalles basados en el sentido comn (evitar lugares hmedos, vibraciones, etc.), pero estos los dejaremos para otra oportunidad. Actualizacin: tambin te puede interesar el keylogger por hardware inalmbrico.

Software Siempre que utilicemos un sistema informtico, sin importar cul sea la razn, es importante que tengamos como prioridad la instalacin de un software de seguridad, teniendo en cuenta la cantidad de riesgos que corremos con un sistema informtico sin proteccin. Justamente por la importancia acerca de lo que es un software de seguridad para cualquier usuario, la mayora de los sistemas operativos con los que podemos trabajar suelen traer incorporado en ellos un software de seguridad bsico, pero es importante que sepamos ante todo qu es un software de seguridad y la diferencia entre ste software y uno que es especialmente desarrollado para prevenir problemas en el funcionamiento del sistema, es que el mismo, simplemente nos advierte cuando estamos frente a algn riesgo. Ahora bien, para que podamos entender qu es un software de seguridad especialmente desarrollado para la proteccin de sistema, primero debemos tener en cuenta los riesgos que se corren al no poseerlo, los cuales, suelen ser, como decamos, virus informticos, fallas en el sistema y robo de la informacin o recursos del mismo. Justamente la mayora de los tipos de software que se suelen desarrollar analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran daados yo resultan una amenaza para el funcionamiento del mismo.

El anlisis que realizan es verdaderamente completo, por eso no podemos prescindir de ningn tipo de software especializado, sobre todo si en la PC en la que trabajamos se navega en Internet, o se descaraban archivos online permanentemente. Muchas veces las personas no tienen la nocin que deberan tener con respecto a los riesgos a los que nos exponemos al no utilizar ningn tipo de proteccin en la computadora y es importante que tengamos en cuenta lo importante que es tener un software de seguridad que filtre todos aquellos archivos y documentos que puedan resultar dainos para nuestro sistema, es por eso que sin importar qu tipo de sistema operativo utilicemos, ni cuales sean las finalidades de los mismos, es fundamental que contemos con un software de seguridad.

Cmo Funciona Un Software De Seguridad?


La pregunta "qu es un software de seguridad" tambin est acompaada de otra: "cmo funciona; esto ltimo siempre depender del tipo de software de seguridad que se utilice en el sistema , los mismos trabajan de diferentes maneras, por ejemplo, en el caso del software de seguridad bsico que viene incluido en cualquier sistema operativo, suele analizar todos los archivos entrantes y aquellos que tengan algn dao que pueda causar la falla del sistema, o bien, si detecta algn archivo que contiene un virus inmediatamente le enva un aviso al usuario, para que este decida si lo elimina del sistema o no. El problema ms comn que se genera con este tipo de software tan bsico es que muchas veces deja pasar algunos archivos que son dainos y pueden permanecer en el sistema sin que nos demos cuenta pudiendo causar daos verdaderamente graves en el mismo. Por eso es importante que tengamos en cuenta que lo mejor es adquirir algn software de seguridad que sea un poco ms complejo y lgicamente ms eficiente para reducir los riesgos en nuestro sistemas, especialmente si utilizamos la PC para la descarga de archivos o para navegar por Internet teniendo en cuenta que estos son los dos canales por donde ms viajan los virus y los archivos dainos. En este sentido, lo que hace el software de seguridad es precisamente filtrar todos estos archivos, detectando aquellos que son dainos y eliminndolos inmediatamente del sistema operativo. Algo similar hacen con todos los archivos de espionaje que suelen infiltrarse en los sistemas de las empresas que se desenvuelven en una actividad comercial competitiva ya que como habamos explicado anteriormente, esto es algo muy comn que sucede en la mayora de los ambientes comerciales, y justamente para evitar que estos archivos espas se introduzcan en el sistema de una empresa, se utiliza un software de seguridad especialmente diseado para detectarlos y bloquearles el paso al sistema y evitando se vuelvan a infiltrar nuevamente, considerando los riesgos que esto representa para la informacin que se maneja en una empresa comercial.

FIREWALL
Un cortafuegos (firewall en ingls) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Tambin es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado aade una proteccin necesaria a la red, pero que en ningn caso debe considerarse suficiente. La seguridad informtica abarca ms mbitos y ms niveles de trabajo y proteccin.

HACKER
Es cualquier persona con amplios conocimientos en tecnologa, bien puede ser informtica, electrnica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programacin y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "informacin segura". Su formacin y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de informacin seguros, sin ser descubiertos, y tambin les da la posibilidad de difundir sus conocimientos para que las dems personas se enteren de cmo es que realmente funciona la tecnologa y conozcan las debilidades de sus propios sistemas de informacin.

CRACKER
Es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrnicos e informticos. Un cracker es un hbil conocedor de programacin de Software y Hardware; disea y fabrica programas de guerra y hardware para reventar software y comunicaciones como el telfono, el correo electrnico o el control de otros computadores remotos.

LAMMER
Es aquella persona deseosa de alcanzar el nivel de un hacker pero su poca formacin y sus conocimientos les impiden realizar este sueo. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.

COPYHACHER
Es una persona dedicada a falsificar y crackear hardware, especficamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los mtodos de ruptura y despus venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnologa, son aficionados a las revistas tcnicas y a leer todo lo que hay en la red. Su principal motivacin es el dinero.

BUCANERO
Es un comerciante que depende exclusivamente de de la red para su actividad. Los "bucaneros" no poseen ningn tipo de formacin en el rea de los sistemas, si poseen un amplio conocimiento en rea de los negocios.

PHREAKER
Se caracterizan por poseer vastos conocimientos en el rea de telefona terrestre y mvil, incluso ms que los propios tcnicos de las compaas telefnicas; recientemente con el auge de los telfonos mviles, han tenido que entrar tambin en el mundo de la informtica y del procesamiento de datos.

NEWBIE
O "novato de red" es un individuo que sin proponrselo tropieza con una pgina de hacking y descubre que en ella existen reas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.

SCRIPT KIDDIE
O skid kiddie, es un simple usuario de Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitndose a recopilar informacin de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos. Un tonto o descuidado, es un simple usuarios de de la informacin, con o sin conocimientos sobre hackeo o crackeo que accidentalmente borra daa o modifica la informacion, ya sea en un mantenimiento de rutina o supervisin.

ANONYMOUS
Es un seudnimo utilizado mundialmente por diferentes grupos e individuos para ponindose o no de acuerdo con otros realizar en su nombre acciones o publicaciones individuales o concertadas. Surgidos del imageboard 4chan, en un comienzo como un movimiento por diversin, desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de lalibertad de expresin, de la independencia de Internet y en contra de diversas organizaciones, entre ellas,Scientology, servicios pblicos, consorcios con presencia global y sociedades de derechos de autor. En sus inicios, los participantes actuaban solamente en Internet, pero entretanto desarrollan sus actividades tambin fuera de la red. Entre otros medios de accin de Anonymous, se cuentan las manifestaciones en la calles y los ataques de hackers. Formas de accin y coordinacin Las acciones atribuidas a Anonymous son llevadas a cabo por individuos no identificados que se autodenominan Anonymous.5 Despus de una serie de polmicas, protestas y ataques DDoS en 2008, los incidentes vinculados a sus miembros son cada vez ms comunes. 6 Anonymous se organiza de manera difusa en la red, lo que dificulta encontrar algo oficial relacionado con Anonymous. Sin embargo, esta comunidad de personas organiza operaciones, debate del estado de los pases y dems asuntos valndose de distintos canales online. Las redes sociales, como Facebook y similares, desempean un papel ms bien secundario en la estructura, pero suelen utulizarse para la formacin de pequeos grupos o clulas y su coordinacin para la movilizacin a la calle en las protestas reales.10

Anonymous no tiene lderes, ni tampoco instancias controladoras. Se basa en la fuerza colectiva de sus participantes individuales y en la ventaja de que la informacin puede ser difundida rpidamente a travs de internet. El lema El lema de Anonymous es: Knowledge is free. We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us! El conocimiento es libre. Somos Annimos. Somos Legin. No perdonamos. No olvidamos. Esperadnos!

Bloqueo en redes sociales El 9 de diciembre de 2010 Twitter cancel la cuenta de Anonymous y despus Facebook elimin la pgina de Operation Payback (Operacin venganza) en lo que ya se considera por parte de miembros de Anonymous como una guerra digital para proteger la libertad de informacin.16 En abril de 2011 el portal de vdeos YouTube comenz a borrar vdeos subidos por cuentas de Anonymous.17 18 Detenciones Arrestos en Espaa El 10 de junio de 2011 el Cuerpo Nacional de Polica en Espaa detuvo y posteriormente liber a tres personas acusadas de asociacin ilcita y de vulnerar el artculo 264.2 del Cdigo Penal 19 20 por ser supuestamente los administradores de chats desde los que se realizaron ataques a pginas web. La Polica Nacional y numerosos medios de comunicacin anunciaron haber desmantelado la 'cpula' de Anonymous, equiparando el trmino a los de organizaciones terroristas a pesar de tratarse de una organizacin descentralizada y no jerrquica.21 22 Arrestos en Chile 6 presuntos integrantes de Anonymous fueron localizados y arrestados por la Polica de Investigaciones de Chile(PDI), ya que se relacionaban con los ataques del grupo de hackers activistas. La PDI declaro: "En cooordinacin con Interpol, partimos de la operacin Exposure realizando varias diligencias policiacas desarticulando al grupo Anonymous Chile". El grupo detenido fue puesto a disposicin por la PDI nombrados "presuntos responsables de ataques DDoS en pginas web de partidos polticos, instituciones y empresas", con edades de 17 aos 2 de ellos y la otra parte entre 20 y 35 aos de edad viviendo en varas partes del estado y precisando la PDI que son parte del grupo Anonymous.

Conoce ms de los hackers famosos, los hackers ms notorios, famosos por causar estragos y conducir a la innovacin tecnolgica actual. A continuacin el ranking top 10 de hackers famosos. Hackers famosos: Nuestro Ranking top 10 El concepto actual de hacker en los medios se ha extendido del sper espa de alta tecnologa, que logra infiltrarse en los sistemas de seguridad capaz de ingresar a sistemas muy controlados como los de la Ca. y el Pentgono, al adolescente antisocial que solo busca entretenimiento. La realidad, sin embargo, es que los hackers constituyen un grupo muy diverso, un grupo culpado simultneamente de causar billones de dlares y al mismo tiempo se le atribuye el desarrollo de la World Wide Web (WWW) y de fundar las compaas ms importantes de tecnologa. En este artculo, probaremos la teora que la verdad es mejor que la ficcin presentando a diez de los hackers ms famosos, infames y heroicos, para que decidas por ti mismo. TOP 5 DE BLACK HAT HACKERS FAMOSOS La internet esta inundada de hackers conocidos como crackers o black hats (sombreros negro), que trabajan para explotar sistemas informticos. Ellos son los que has visto en las noticias que son alejados de una computadora para evitar que incursionen nuevamente en ciber-crmenes. Algunos de ellos lo hacen por diversin y curiosidad, otros para beneficio econmico personal. En esta seccin perfilamos cinco de los hackers ms famosos y ms interesantes de sombrero negro. 1.- Jonathan James James gan notoriedad cuando se convirti en el primer adolescente que era enviado a prisin acusado de Hacking. El fue sentenciado a seis meses cuando tena solo 16 aos de edad. En una entrevista annima de la PBS, afirma: Yo solo anduve por all viendo, jugando. Era como un desafo para mi el ver cuanto poda lograr, asegura el top 1 de nuestro ranking de hackers famosos black hat. Las ms importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. l instal un backdoor en un servidor de la Agencia de Reduccin de Amenazas de la Defensa (Defense Threat Reduction Agency DRTA). La DRTA es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biolgicas, qumicas, convencionales y especiales. El backdoor que el cre le permiti ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados. James tambin cracke las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Segun el Departamento de Justicia, entre el software robado se encontraba un programa utilizado para controlar el medio ambiente temperatura y humedad- de la Estacin Espacial Internacional. La NASA se vio forzada a tener que paralizar 21 das sus computadoras y ocasion prdidas calculadas en $ 41 mil. James explic que el se baj los codigos para suplir sus estudios de programacin en C, pero afirmaba el codigo por si solo era desastrozo ciertamente no digno de $1.7 millones como demandaron.

2.- Adrian Lamo Lamo salt a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de homeless hacker (hacker sin hogar), el us conexiones como Kinko (internet cafs), tiendas caf y libreras para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona Tengo una computadora po rttil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad. Durante su niez y aos de formacin su familia se mud con frecuencia a Arlington, Virginia, Bogot, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 aos eligi quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayora de sus noches en los sofs de los amigos. Pero cuando la hospitalidad se torna difcil, se cobija en los edificios en construccin de la ciudad. Por su intrusin al New York Times, Lamo fue obligado a pagar $65 mil de reparacin. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos aos de libertad condicional, que expiraron el 16 de enero del 2007. Lamo est actualmente trabajando como un periodista galardonado y locutor pblico. 3.- Kevin Mitnick El auto proclamado Hacker poster boy (conocido como El Condor), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicacin pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como el criminal de pc ms querido en la historia de los Estados Unidos. Sus proezas fueron detalladas en dos pelculas: Freedom Downtime y Takedown. Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal de la red, etc, en realidad es un Phreaker, es mas, considerado por muchos como el mejor phreaker de la historia. 4.- Kevin Poulsen Tambien conocido como Dark Dante, Pulsen gan reconocimiento cuando hacke las lineas telefonicas de la radio de Los Angeles KISS FM, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron El Hanniba Lecter del crimen informatico. Las autoridades comenzaron a perseguir a Poulsen despues que hackeara una base de datos de investigacin federal. Durante su persecucin colm la paciencia de los agentes del FBI al hackear los ordenadores federales que intervenian suministrandoles informacin. Su especialidad de hackeo, sin embargo, giraba en torno al hacking telefnico. El hackeo mas famoso de Pulsen (KIIS FM) fue logrado apoderndose de las lineas telefonicas de toda la estacin. Otra hazaa relacionada con Poulsen fue cuando reactiv los nmeros viejos de Yellow Pages (Pginas Amarillas). Despues de que su foto saliera en el programa de Misterios sin Resolver, las lineas 01 -800 del programa quedaron inhabilitadas. Finalmente fue capturado en un supermercado y cumpli 5 aos de condena.

5.- Robert Tappan Morris Tappan Morris es hijo de un cientfico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribi el cdigo del gusano cuando era estudiante de Cornell University. Su intencin era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se fue amplificando gracias a los intereses informativos. Se habl de cientos de millones de dlares de prdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de 1990 y el da 22 de ese mes fue declarado culpable segn la Ley de Fraude y Delitos Informticos de 1986, aunque afortunadamente el juez atenu las penas por no encontrar fraude y engao en la actuacin del joven programador. Tras el fracaso de la apelacin fue confirmada su condena a 3 aos en libertad condicional, una multa de 10.000 dlares y 400 horas de trabajo de servicio a la comunidad. TOP 5 DE WHITE HAT HACKERS FAMOSOS Los hackers que usan sus habilidades para el bien son clasificados como White Hat. Estos White Hat trabajan a menudo bajo la clasiciacion de Hackers Eticos Certificados y son contratados por las compaas para probar la seguridad de sus sistemas. Otros vulneran la seguridad de los sistemas sin el permiso de la compaa pero sin romper las leyes, y en el proceso han creado ideas innovativas realmente interesantes. En esta seccin se perfilarn cinco hackers de sombrero blanco (White Hat Hackers) y las tecnologas que han desarrollado. 1.- Stephen Wozniak Woz es el co-fundador de Apple, l y Steve Jobs fueron los creadores de Apple. Wozniak fund Apple Computer junto con Steve Jobs en 1976 y cre los ordenadores Apple I y Apple II a mediados de los aos setenta. Fue premiado con la Medalla Nacional de Tecnologia as como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, adems fu nombrado para el Saln de la Fama de los Inventores del Pas, en Septiembre del ao 2000. Woz empez a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del telfono de sa poca logrando as llamadas gratuitas de larga distancia. Despus de leer un a rtculo de phone preaking, llam a su amigo Steve Jobs, y los dos investigaron sobre frequencias, luego construyeron y vendieron blue boxes a sus compaeros de clase. Woz ahora convertido en filantropo se dedica a apoyar a las escuelas o comunidades educativas con escasos recursos proveyndoles de tecnologa de ultima generacin. 2.- Tim Berners-Lee Sir Timothy Tim John Berners-Lee, KBE (TimBL o TBL) es el creador de la Word Wide Web (WWW). Nacido el 8 de junio de 1955 en Londres Inglaterra, se licenc i en Fsica en 1976 en el Queens College de la Universidad de Oxford. Sus padres eran matemticos. Trabajando como investigador en el Laboratorio Europeo de Fsica de Partculas (CERN) de Ginebra, concibi la idea de un proyecto de hipertexto global, que aos ms tarde se convertira en la WWW. Mientras fu estudiante en la universidad de Oxford, hackeaba con precaucin junto con un amigo, y luego fu betado de las computadoras de la Universidad, l arm su primera computadora con hierro soldado,

puentes TTL, un procesador M6800 y una televisin vieja. En 1980 en la CERN de Junio a septiembre Berners-Lee propuso un proyecto que facilitaba compartir y poner al da la informacin entre investigadores, con ayuda de Robert Cailliau construy un sistema llamado ENQUIRE. El ao 2002 fue premiado con el Premio Prncipe de Asturias de Investigacin Cientfica y Tcnica. Mientras que en el ao 2004 gana el primer Premio de Tecnologa del Milenio. 3.- Linus Torvalds Linus Torvalds (sus padres tomaron su nombre de Linus Pauling) es el padre de Linux. Se llama a si mismo un ingeniero, y dice que aspira a algo simple, I just want to have fun making the best damn operating system I can (solo quiero divertirme haciendo el mejor endemoniado sistema que pueda). Tuvo su comienzo en las computadoras con una Commodore VIC-20, una computadora casera de 8 bits. Despus se mud a Sinclaris QL, especficamente los hackeos de Torvalds incluyen un ensamblador y un editor de texto asi como algunos juegos Cre el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiracin. Empez con un task switcher en una Intel 80386 ensablada y un perifrico terminal, despus de eso, puso el cdigo a disposicin de otros para que contribuyeran en lo que quisieran. Torvalds posee la marca registrada Linux y supervisa el uso o en su defecto el abuso de la marca a travs de la organizacin sin nimo de lucro Linux International. En una entrevista a mediados del ao 2005, Linus coment Aunque soy el padre de Linux, mis hijos usan Windows. 4.- Richard Stallman La fama de Stallman viene de la fundacin del cdigo abierto, es conocido como el padre del Software libre, en su biografa dice: Non-free software keeps users divided and helpless, forbidden to share it and unable to change it. A free operating system is essential for people to be able to use computers in freedom. (el software no libre mantiene a usuarios divididos y desamparados, prohibido para compartirlo e incapaz cambiarlo. Un sistema operativo libre es esencial para que la gente pueda utilizar las computadoras en la libertad ) Stallman, quien prefiere ser llamado rms (por las iniciales de su nombre), tiene su comienzo en hackeo en el MIT. l trabaj como un staff hacker en el proyecto de Emacs, y en otro s. El criticaba el acceso restringido a las computadoras en el laboratorio. Cuando un sistema de passwords era instalado, Stallman lo rompa, y reseteaba los passwords como cadenas nulas, o null strings, luego enviava a los usuarios mensajes informndoles que ya no haba sistema de passwords. El comienzo de Stallman, en el software libre empez con una impresora, en el laboratorio del MIT, el y otros hackers podan modificar el cdigo de las impresoras, mandando mensajes de alerta cuando era conveniente, sin embargo, una nueva impresora lleg, una a la cual ellos no tenan permitido modificar el cdigo, fu cuando Stallman se conveci de que the ethical need to require free software.

5.- Tsutomu Shimomura Tsutomu Shimomura fue un fsico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura busc, encontr y desenmascaro a Kevin Mitnick, el cracker/phreaker ms famoso de USA, a principios de 1994. Despus de que sus colegas del San Diego Supercomputing Center le informaron a Shimomura que alguien haba robado centenares de programas y los ficheros de su estacin de trabajo, el experto en seguridad computacional Tsutomu trabaj en extremo para seguir al ladrn a travs del WELL. Un rastro del telco labyrinthine lo condujo eventualmente a un complejo en Raleigh, N.C donde ms tarde los agentes de FBI arrestaran a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza area y de la agencia de la seguridad nacional (NSA).

Common questions

Con tecnología de IA

Employing advanced security software provides organizations with a strategic advantage by offering comprehensive threat detection, real-time analysis, and robust prevention measures against sophisticated attacks like malware, financial theft, and spying. Basic security software often fails to detect all harmful files, leaving systems vulnerable to serious damage . Advanced solutions can preemptively address vulnerabilities and eliminate espionage files, critical in competitive commercial environments .

Hardware keyloggers pose a significant threat because they can capture all keystrokes, potentially leading to the disclosure of sensitive information such as passwords and financial details. They are challenging to detect because they do not require software to operate and can be installed easily, often inside the keyboard itself, rendering them virtually invisible to standard security solutions . These devices bypass traditional antivirus programs, highlighting the need for physical security measures alongside virtual ones .

Inadequate physical security measures lead to substantial risks to organizational information systems, exemplified by hardware keyloggers that capture sensitive data undetected by conventional software. These devices exploit physical vulnerabilities, highlighting the necessity for robust physical security protocols alongside digital safeguards. Their potential to cause significant breaches, as seen in high-stakes scenarios like bank thefts, underscores the importance of integrating physical protection measures, incident detection, and comprehensive staff training .

Media portrayal has shaped public perception of hackers as either malicious cybercriminals or technological savants, influencing the formulation of cybersecurity policies. This dichotomy can lead to an overemphasis on punitive measures over innovation and education, potentially stifling positive contributions from ethical hackers and increasing defense spending without addressing underlying issues. The sensationalism surrounding figures like Kevin Mitnick highlights the media's role in this narrative, impacting policy focus and public understanding .

The 1986 Computer Fraud and Abuse Act greatly influenced the prosecution of cybercriminals by providing a legal framework for addressing computer-related offenses. In Robert Tappan Morris' case, the act enabled the government to prosecute him for the creation and release of the Morris Worm, despite his intention not being malicious. He was convicted under this legislation but received a lighter sentence of probation and fines, due to the court's consideration of his lack of fraudulent intent, demonstrating the act's role in balancing punishment with intent .

Jonathan James' hacking activities demonstrated significant vulnerabilities in critical security systems, particularly when he installed a backdoor in the Defense Threat Reduction Agency's server and accessed sensitive email communications . His infiltration into NASA's systems, leading to a software theft valued at $1.7 million, forced the agency to shut down its computers for 21 days, costing $41,000, which underscored the necessity for stronger encryption, access controls, and internal security protocols in defense and aerospace sectors .

The three levels of data security classification are 'basic,' 'medium,' and 'high.' Basic-level security is applied to typically identifying information like identity numbers and biometric data . Medium-level security encompasses data about administrative or penal infractions, financial information, tax data, and personal characteristics like consumer habits . High-level security is required for sensitive personal details, such as ideological, health, or sexual information, and data used for law enforcement without consent .

The concept of 'security of information' encompasses all preventive and reactive measures taken by humans, organizations, and technological systems to safeguard and protect information, ensuring its confidentiality, availability, and integrity . This concept is broader than 'computer security,' which specifically addresses security within computing environments. These differences imply that organizational privacy management must account for safeguarding information across all media, not just digital, and adapt to cultural variations in privacy concerns .

Stephen Wozniak's ethical hacking activities, such as the creation of 'blue boxes' for phone phreaking, laid the foundation for technological experimentation and innovation. His early hacking ventures with Steve Jobs led to the establishment of Apple and the development of groundbreaking products like the Apple I and II computers, which revolutionized personal computing . Wozniak's work demonstrates how ethical hacking can spur technological advancements, supporting education and philanthropy through technological empowerment of communities .

White hat hackers like Tim Berners-Lee operate within ethical frameworks, aiming to enhance system security and contribute to societal benefits. Tim Berners-Lee's development of the World Wide Web exemplifies the profound societal impact of ethical hacking, providing unprecedented access to information and communication. Ethical considerations include responsibility towards privacy and data protection, fostering trust and advancing collective knowledge, illustrating how ethical hacking can drive technological progress while safeguarding against misuse .

También podría gustarte