0% encontró este documento útil (0 votos)
11 vistas16 páginas

Introducción al Ethical Hacking y Seguridad

El documento proporciona una introducción al concepto de 'ethical hacking', destacando su ética basada en valores como la pasión, libertad y conciencia social. También aborda la seguridad informática, sus objetivos y tipos de amenazas, incluyendo virus y ataques internos y externos. Finalmente, se discuten los tipos de virus informáticos y su clasificación, así como la evolución de las amenazas en la era de la Web 3.0.

Cargado por

ibarjavier
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
11 vistas16 páginas

Introducción al Ethical Hacking y Seguridad

El documento proporciona una introducción al concepto de 'ethical hacking', destacando su ética basada en valores como la pasión, libertad y conciencia social. También aborda la seguridad informática, sus objetivos y tipos de amenazas, incluyendo virus y ataques internos y externos. Finalmente, se discuten los tipos de virus informáticos y su clasificación, así como la evolución de las amenazas en la era de la Web 3.0.

Cargado por

ibarjavier
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Ethical Hacking

Modulo 1
LCSS

Introducción

CLA Carrera Linux Argentina 1


Temario
Introducción al Ethical Hacking.........................................................................................................................3
¿Qué es el “ethical hacking”?......................................................................................................................3
Valores fundamentales .................................................................................................................................3
¿Qué es la Seguridad Informática?.............................................................................................................4
Tipos de amenaza ........................................................................................................................................5
Tipos de Virus ................................................................................................................................................7
Virus residentes ........................................................................................................................................7
Virus de acción directa ............................................................................................................................7
Virus de sobreescritura ...........................................................................................................................7
Virus de boot(bot_kill) o de arranque ....................................................................................................7
Virus de enlace o directorio ....................................................................................................................7
Virus cifrados ............................................................................................................................................8
Virus multipartites ....................................................................................................................................8
Virus de FAT .............................................................................................................................................8
Análisis de riesgos ........................................................................................................................................8
Técnicas para asegurar el sistema ............................................................................................................9
Consideraciones de software ...................................................................................................................10
Consideraciones de una red .....................................................................................................................10
Algunas afirmaciones erróneas comunes acerca de la seguridad .....................................................11
Organismos oficiales de seguridad informática .....................................................................................11
¿Qué es un “cracker”?................................................................................................................................12
Distintos usos del término ....................................................................................................................12
Legalidad ................................................................................................................................................12
¿Qué es un “hacker”?............................................................................................................................13
Controversia de la definición de hacker .............................................................................................13
Activismo .................................................................................................................................................14
Terminología ...........................................................................................................................................14
El emblema Hacker.....................................................................................................................................16
Introducción al Ethical Hacking

¿Qué es el “ethical hacking”?


El "ethical hacking" o "ética hacker" es una nueva ética surgida de y aplicada a las comunidades
virtuales o cibercomunidades, aunque no exclusivamente. La expresión se suele atribuir al periodista
Steven Levy en su ensayo seminal Hackers: Heroes of the Computer Revolution, publicado en 1984,
donde describe y enuncia con detalle los principios morales que surgieron a finales de los años
cincuenta en el Laboratorio de Inteligencia Artificial del MIT y, en general, en la cultura de los
aficionados a la informática de los años sesenta y setenta. Aquellos principios --que se resumen en
el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las
personas-- han constituido la base de la mayor parte de definiciones que se han elaborado
posteriormente. Uno de sus mentores actuales ha sido el finlandés Pekka Himanen.
Himanen en su obra “La ética del hacker y el espíritu de la era de la información” (que contiene un
prólogo de Linus Torvalds y un epílogo de Manuel Castells), comienza por rescatar una de las
acepciones originales del término 'hacker'. Según Himanen, un hacker no es un delincuente, vándalo
o pirata informático con altos conocimientos técnicos (a los que prefiere llamar crackers), sino que
hacker es todo aquel que trabaja con gran pasión y entusiasmo por lo que hace. De ahí que el
término 'hacker' pueda y deba extrapolarse a otros ámbitos como ser, por ejemplo, el científico. Así
Himanen escribe,
En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se
definen a sí mismos como personas que se dedican a programar de manera apasionada y creen
que es un deber para ellos compartir la información y elaborar software gratuito. No hay que
confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e
introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede
dedicarse o no a la informática. En este sentido, la ética hacker es una nueva moral que desafía la
ética protestante del trabajo, tal como la expuso hace casi un siglo Max Weber en su obra clásica La
ética protestante y el espíritu del capitalismo, y que está fundada en la laboriosidad diligente, la
aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados.
Frente a la moral presentada por Weber, la ética del trabajo para el hacker se funda en el valor de la
creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí
mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la
franqueza.

Valores fundamentales
La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie
de valores. Himanen rescata algunos fundamentales, a saber:
• Pasión
• Libertad

CLA Carrera Linux Argentina 3


• Conciencia social
• Verdad
• Anti-corrupción
• Lucha contra la alienación del hombre
• Igualdad social
• Libre acceso a la información (conocimiento libre)
• Valor social (reconocimiento entre semejantes)
• Accesibilidad
• Actividad
• Preocupación responsable
• Curiosidad
• Creatividad

Otros aspectos que resaltan de esta ética, es una frase muy sonada y maravillosa: "Ningún
problema debería resolverse 2 veces", aludiendo a que el tiempo de los demás es muy valioso, y
cuando resuelvas algo comunicalo a todos tus compañeros hackers para que puedan resolver otros
problemas, aumentando la productividad.

¿Qué es la Seguridad Informática?


La seguridad informática es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática,
ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar
información en diferentes medios o formas.
Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos informáticos, entre los que se
encuentran:
La información contenida : Se ha convertido en uno de los elementos más importantes dentro de
una organización. La seguridad informática debe ser administrada según los criterios establecidos
por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan
acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información
sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando
lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área
es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la
misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.

CLA Carrera Linux Argentina 4


La infraestructura computacional : Una parte fundamental para el almacenamiento y gestión de
la información, así como para el funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en
caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico
y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios : Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y
que gestionan la información. La seguridad informática debe establecer normas que minimicen los
riesgos a la información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario,
planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad
informática minimizando el impacto en el desempeño de los funcionarios y de la organización en
general y como principal contribuyente al uso de programas realizados por programadores.
Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o
transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las
circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso
de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las
comunicaciones).
Estos fenómenos pueden ser causados por:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le
importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del
sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o
bien modificando los datos. Estos programas pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica o un programa espía o Spyware.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso
permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la
pérdida del material o de los archivos.
El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y
soluciones incompatibles para la seguridad informática.

Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante
pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la
red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la
seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco
aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de
la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:

CLA Carrera Linux Argentina 5


Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por
varias razones como son:
Los usuarios conocen la red y saben cómo es su funcionamiento
Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo
Los IPS y Firewalls son mecanismos no efectivos en amenazas internas
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la
mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la
planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las
actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos
sensibles de la organización, lo que puede representar un daño con valor de miles o millones de
dólares.
Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué
es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los ataques externos.
La amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las
tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la
información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el
núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron
al nacimiento de la generación 3.0.
Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser
comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son
capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las
personas”.
Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o
Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de
troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han
profesionalizado y manipulan el significado del contenido virtual.
“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un
desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que
optan por modificar los significados del contenido digital, provocando así la confusión lógica del
usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave
de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta,
asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.
Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda:
Mantener las soluciones activadas y actualizadas.
Evitar realizar operaciones comerciales en computadoras de uso público.

CLA Carrera Linux Argentina 6


Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

Tipos de Virus
Los virus se pueden clasificar de la siguiente forma:

Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo, infectando todos aquellos archivos y/o programas que
sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus
son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa


Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los archivos ubicados dentro de su mismo directorio
para contagiarlos.

Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los archivos que infectan.
Cuando infectan un archivo, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.

Virus de boot(bot_kill) o de arranque


Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco
(tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial
sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.
Este tipo de virus no infecta archivos, sino los discos que los contienen. Actúan infectando en primer
lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un
disquete infectado, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste
último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los
disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la
disquetera.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio


Los archivos se ubican en determinadas direcciones (compuestas básicamente por unidad de disco
y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

CLA Carrera Linux Argentina 7


Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden
pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los
programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha
finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí
mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo
que suelen ser los virus más costosos de detectar.

Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas
para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros,
discos, etc.
Virus de Archivo
Infectan programas o archivos ejecutables (archivos con extensiones EXE y COM). Al ejecutarse el
programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT
La Tabla de Asignación de Archivos o FAT es la sección de un disco utilizada para enlazar la
información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que
atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes
del disco, donde se almacenan los archivos críticos para el normal funcionamiento del ordenador.

Análisis de riesgos
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la
aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se
almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y
procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas
autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar
prohibido" y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y
archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los
archivos que no correspondan (sin una supervisión minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento

CLA Carrera Linux Argentina 8


elegido.
4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha
enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre
diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos
bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
Puesta en marcha de una política de seguridad
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones
públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de
Datos o también llamada LOPD y su normativa de desarrollo.
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos
con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber
que los operadores tienen sólo los permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo
que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo
referente a elaborar una política de seguridad, conviene:
Elaborar reglas y procedimientos para cada servicio de la organización.
Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible
intrusión
Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas
informáticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y
no por los administradores informáticos, los cuales tienen que conseguir que los recursos y
derechos de acceso sean coherentes con la política de seguridad definida. Además, como el
administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva
cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar
estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los
trabajadores sobre problemas y recomendaciones en término de seguridad informática.

Técnicas para asegurar el sistema


Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar
a partir de datos personales del individuo.
Vigilancia de red. Zona desmilitarizada
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware,
antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad.
Sistema de Respaldo Remoto. Servicio de backup remoto
Respaldo de Información

CLA Carrera Linux Argentina 9


La información constituye el activo más importante de las empresas, pudiendo verse afectada por
muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista
de la empresa, uno de los problemas más importantes que debe resolver es la protección
permanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena política de copias
de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son
almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los
archivos creados o modificados desde el último backup). Es vital para las empresas elaborar un plan
de backup en función del volumen de información generada y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con ciertas características indispensables:
Continuo : El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de
forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
Seguro : Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser
hecho localmente en el equipo antes del envío de la información.
Remoto : Los datos deben quedar alojados en dependencias alejadas de la empresa.
Mantención de versiones anteriores de los datos : Se debe contar con un sistema que permita la
recuperación de versiones diarias, semanales y mensuales de los datos.
Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están
ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas
modernos de respaldo de información online cuentan con las máximas medidas de seguridad y
disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información
sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de
almacenamiento.

Consideraciones de software
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener
controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de
forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software
proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con
métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se
pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una
seguridad extra.

Consideraciones de una red


Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de
archivos desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores
infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al
mínimo.

CLA Carrera Linux Argentina 10


Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar
durante el tiempo inactivo de las máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha
introducido el virus.

Algunas afirmaciones erróneas comunes acerca de la


seguridad
Mi sistema no es importante para un cracker
Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no
entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los
métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a
otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir
sistemas y dejarlos sin claves es facilitar la vida a los virus.
Estoy protegido pues no abro archivos que no conozco
Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones
sin la supervisión del usuario poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido
En general los programas antivirus no son capaces de detectar todas las posibles formas de
contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las
capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer
que hacen que la seguridad del sistema operativo se vea más afectada aún.
Como dispongo de un firewall no me contagio
Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una
red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un
firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con
altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación
(los más usados) no brindan protección suficiente contra el spoofing.
Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha
Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las
aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de
dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el
unix.

Organismos oficiales de seguridad informática


Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y
asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency
Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon
University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a
las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el
mundo.

CLA Carrera Linux Argentina 11


¿Qué es un “cracker”?
El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen
algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o simplemente por el desafío de hacerlo.
A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas
destacadas o con un importante conocimiento de informática. Estos programadores no solían estar
del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se
mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su
conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y
los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad
y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando
hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en
contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Por
ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la
opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no
hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los
mismos y aparentando un significado similar.

Distintos usos del término


Se suele referir a una persona como cracker cuando:
Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el
comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se
los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a
un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.
Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene
información, borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.

Legalidad
Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio
del funcionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder
generar un serial o un crack sea ilegal. En ocasiones el cracking es la única manera de realizar
cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que
se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la
mayoría de legislaciones no se considera el cracking como actividad ilegal,[cita requerida] incluso a
veces la empresa que desarrolló el software ya no existe o ya no posee los derechos sobre el
producto.
A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete una

CLA Carrera Linux Argentina 12


violación a la propiedad privada, se suele dar el ejemplo de que es ilegal entrar sin permiso a la casa
de otra persona, por más de que la puerta esté abierta. Aunque también las tácticas utilizadas por
los crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad
informática u otras personas para testear la seguridad de un programa o computadora, en dicho
caso como se tiene el permiso para realizar el "ataque" o bien, es el mismo dueño de la
computadora el que lo realiza, ya no es una práctica ilegal y entraría en disputa también el uso del
término cracker para dichos actos, por esto se han creado diversas leyes que tratan de solucionar
estas diferencias.

¿Qué es un “hacker”?
Un hacker es una persona apasionada por la seguridad informática. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats").
Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los
de moral ambigua como son los "Grey hats".
Los hackers son son una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se
caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí
misma son creaciones de hackers. El RFC 13924 amplia este significado como "persona que se
disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas"
Muchos hackers pertenecen a la comunidad de aficionados a la informática doméstica, centrada en
el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la
demoscene) de entre los ochenta/noventa.
En la actualidad el término “hacker” se utiliza de forma corriente para referirse mayormente a los
criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación
desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente
que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento
sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en
general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la
seguridad informática aceptan todos los usos del término, los hackers del software libre consideran
la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que
rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se
traduce como "un ladrón de cajas fuertes").

Controversia de la definición de hacker


Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores
informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de
un desarrollador cualificado de software, pero también se puede utilizar en un sentido negativo para

CLA Carrera Linux Argentina 13


describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del
hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la
palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema
informático con el fin de eludir o desactivar las medidas de seguridad.
Controversia y ambigüedad
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear
con el ordenador"), el significado del término ha cambiado a lo largo de décadas desde que empezó
a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el
significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en
conflicto con el énfasis original.

Activismo
Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con
una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos
denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers.
Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia
colectiva que promueve la libertad del conocimiento y la justicia social.
En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
Apoyar procesos de apropiación social o comunitaria de las tecnologías.
Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o
grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a
disposición del dominio público.
Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el
conocimiento común, o mancomunal

Terminología
White hat y black hat
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética
hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y
comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales
los denominan, en ocasiones, «zapatillas o equipos tigre».
Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo,
especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en
contraste con el héroe, el de sombrero blanco.
También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas
de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando
redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos
hacking.
En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la

CLA Carrera Linux Argentina 14


industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de
posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing,
intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una
moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los
hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de
búsqueda.
Samurái
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de
derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra
razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo
tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad
con sistemas en redes.
Phreaker
De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos
modulares (TM) como en teléfonos móviles.
Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por
estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y
estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado,
al igual que tampoco hay que confundirlo con un lammer.
Lammer o script-kiddies
Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades
técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener
conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para
luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden
terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que
trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y
poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban
programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos.
Newbie
Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en
esta área, es el que no posee muchos conocimientos en el tema.
El Emblema Hacker
El Emblema Hacker fue propuesto primero en Octubre de 2003 por Eric S. Raymond, alegando la
necesidad de una unificación y un símbolo reconocible para la percepción de la cultura hacker.
Esto no se refiere a la acción de infringir ó irrumpir sin permiso en los computadores/ordenadores.
Tal acción es realizada por los llamados crackers.

CLA Carrera Linux Argentina 15


El emblema Hacker
Raymond ha dicho que uno no pretende ser un hacker sólo para mostrar este emblema, pero
sugiere que:
"el uso de este emblema expresa la solidaridad con los objetivos y valores de los hackers, y la forma
de vivir de un hacker"

La imagen en sí misma es una representación de un planeador (Glider), una formación en el Juego


de la vida de John Conway que viaja en todos los ámbitos. Se descubrió por primera vez por
Richard K. Guy. Es la más pequeña nave espacial, y se desplaza en forma diagonal a una velocidad
de c/4. El planeador es a menudo producido a partir de generaciones preconfiguradas aleatorias.
Los planeadores son importantes para el juego de la vida porque son producidas con facilidad,
pueden ser colisionado entre sí para formar objetos más complejos, y puede utilizarse para
transmitir información a largas distancias.
Eric S. Raymond ha propuesto al planeador como un emblema para representar a los hackers
porque:
El planeador (Glider) "nació casi al mismo tiempo que el Internet y Unix".
El Juego de la vida hace un llamamiento a los hackers.

Otras formas para mostrar la imagen han evolucionado, sobre todo a base del arte ASCII. Los
ejemplos incluyen:
.o. |_|0|_| [ ][*][ ] [ ][0][ ] 0 1 0 [0][1][0]
..o |_|_|0| [ ][ ][*] [ ][ ][0] 0 0 1 [0][0][1]
ooo |0|0|0| [*][*][*] [0][0][0] 1 1 1 [1][1][1]

CLA Carrera Linux Argentina 16

También podría gustarte