0% encontró este documento útil (0 votos)
140 vistas2 páginas

El Hackeo

Este documento discute diferentes tipos de hackeo. Explica que el hackeo no siempre es ilegal y puede usarse para exponer vulnerabilidades de seguridad con permiso. Distingue entre hackers de sombrero blanco, gris y negro según si obtienen permiso, podrían ser denunciados o actúan de forma encubierta e ilegal. También explora brevemente la historia del hackeo y cómo ha evolucionado para incluir actividades maliciosas con la llegada de los ordenadores y la necesidad de legislación sobre ciberdelitos.

Cargado por

Abigail Mercedes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
140 vistas2 páginas

El Hackeo

Este documento discute diferentes tipos de hackeo. Explica que el hackeo no siempre es ilegal y puede usarse para exponer vulnerabilidades de seguridad con permiso. Distingue entre hackers de sombrero blanco, gris y negro según si obtienen permiso, podrían ser denunciados o actúan de forma encubierta e ilegal. También explora brevemente la historia del hackeo y cómo ha evolucionado para incluir actividades maliciosas con la llegada de los ordenadores y la necesidad de legislación sobre ciberdelitos.

Cargado por

Abigail Mercedes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Normalmente, hackear algunos la relacionan de manera exclusiva

con actividades criminales que tienen un fin malicioso, y que solo se utilizan


métodos técnicos para los cuales se requiere de un alto conocimiento de
ingeniería informática. Sin embargo, el hackeo no siempre constituye delito ni
tiene por qué tratarse de una actividad dañina, y puede llevarse a cabo
mediante otros instrumentos no informáticos como la psicología o la ingeniería
social. Los hackers de sombrero blanco recaban permiso de sus objetivos
antes de hackear sus sistemas y tienen la obligación de revelar cualquier
vulnerabilidad que encuentren. así que los sombreros negros operan siempre
en la sombra. Incluso el hackeo de sombrero gris puede ser peligroso si el
destinatario decide denunciar a las autoridades tras revelarse la acción. No hay
ni que decir que, si es usted víctima de un hackeo de seguridad, se trata de
una actividad totalmente ilegal. El concepto del hackeo como filosofía es
anterior a la invención de los ordenadores. El deseo de experimentar con algo,
de plegarlo y manipularlo para llevarlo más allá de sus límites previstos y, en
algunos casos, demostrar que es posible romperlo, es inherente a la
experiencia humana. El evento discutiblemente considerado como el primer
hackeo de la historia ocurre en la Francia de 1834, cuando los hermanos Blanc
sobornan a un operador del sistema de telégrafos estatal para que incluyera en
sus mensajes información sobre los cambios en la bolsa de París. Por
desgracia, era inevitable que, a medida que más y más propietarios de
ordenadores descubrían sus talentos latentes para el hackeo, algunos los
aplicaran con fines maliciosos, y ello llevó a que, en 1986, se aprobara la
primera legislación del mundo contra la ciberdelincuencia: la Ley de fraudes y
abusos informáticos de Estados Unidos
Los hacker utilizan técnicas para detectar y explotar vulnerabilidades llamados
ciberataques entre ellos encontramos: Malware: designa a cualquier tipo
de software o programa que puede resultar dañino para el sistema en el que se
instala, así como la red a la que se encuentra conectado. Los más conocidos
son los virus, troyanos y gusanos, aunque el spyware (software espía que
transmite información a los atacantes) y el ransomware (bloquea el acceso al
sistema y exige una recompensa para su liberación a modo de secuestro) han
ganado popularidad en los últimos años. Ataque de intermediario: como su
propio nombre indica, el delincuente informático se infiltra entre los dispositivos
y la red que los conecta, por lo que toda la información no encriptada puede
ser interceptada. Phishing y pharming: pretenden engañar a la víctima
para obtener información privada de interés como documentos de identificación
personal, credenciales de acceso o datos bancarios. Cualquier dispositivo, red,
y la información contenida o transmitida a través de ellos es susceptible de
sufrir estos ataques, lo cual no solo incluye a los ordenadores, sino también a
teléfonos fijos, smartphones, servidores, dispositivos de grabación, llamadas,
mensajes, bases de datos, páginas web y cuentas de usuario. Una vez
explotan los fallos en la seguridad del sistema, los hackers pueden cometer
una serie de delitos cibernéticos, entre los que destacan la venta de
información sensible, la suplantación de identidad, el chantaje, el fraude
cibernético, la denegación de servicio, el espionaje corporativo, el spam y el
cibervandalismo.

También podría gustarte