Informática
Delincuencia en Internet
LA DELINCUENCIA EN LA RED Y LOS INDIVIDUOS QUE CIRCULAN POR ELLA
INTRODUCCIÓN
Actualmente, se habla de los Hackers como si fueran bichos raros y peligrosos, que tienen granos y no salen de su casa. El problema es que la gente no sabe distinguir entre un Hacker y un Cracker, por ejemplo, por lo que los trata a todos por igual. La mayoría de los Hackers son unos tipos un una inteligencia superior a lo normal, capaz de resolver los más difíciles problemas físicos, matemáticos o informáticos.
Por esa razón he hecho este trabajo, para dejar bien clara la diferencia entre un Hacker o un Lammer.
Aunque haya titulado este trabajo”La delincuencia virtual”, quiero dejar bien claro que no todos son delincuentes y este documento lo hago para que nos demos cuenta que no todos son iguales.
LA DELINCUENCIA EN LA RED
En internet confluyen millones de personas. Este hecho puede tener aspectos positivos y negativos. De entre los primeros cabe destacar que cada vez las nuevas tecnologías son mas accesibles, lo que conlleva que, como en la sociedad, halla personas que se intenten aprovechar de esto.
Casi siempre, estos “delicuentes” practican el sabotaje informático por motivos lucrativos. Este término comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
Estadísticas Sobre Delitos Informáticos
Desde hace cinco años, en los Estados Unidos existe una institución que realiza un estudio anual sobre la Seguridad Informática y los crímenes cometidos a través de las computadoras. Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puede incluir lo siguiente:
90% de los encuestados descubrió violaciones a la seguridad de las computadoras dentro de los últimos doce meses. Un 70% reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el más común de estas violaciones son los virus de computadoras, robo de computadoras portátiles o abusos por parte de los empleados -- por ejemplo, robo de información, fraude financiero, penetración del sistema por intrusos y sabotaje de datos o redes.
Pérdidas por el sabotaje informático
- Pérdidas Financieras.
74% reconocieron pérdidas financieras debido a las violaciones de las computadoras. Aquí podemos observar un gráfico relacionando las pérdidas con los años y otro relacionando las pérdidas con los principales delitos.
Los resultados del estudio ilustran que esa amenaza del crimen por computadoras a las grandes corporaciones y agencias del gobierno viene de ambos lados dentro y fuera de sus perímetros electrónicos, confirmando la tendencia en años anteriores.
- Accesos no autorizados.
El 71% de los encuestados descubrieron acceso desautorizado por personas dentro de la empresa. Pero por tercer año consecutivo, la mayoría de encuestados (59%) mencionó su conexión de Internet como un punto frecuente de ataque, los que citaron sus sistemas interiores como un punto frecuente de ataque fue un 38%.
Basado en contestaciones de 643 practicantes de seguridad de computadoras en corporaciones americanas, agencias gubernamentales, instituciones financieras, instituciones médicas y universidades, los hallazgos del "Estudio de Seguridad y Delitos Informáticos 2000" confirman que la amenaza del crimen por computadoras y otras violaciones de seguridad de información continúan constantes y que el fraude financiero está ascendiendo.
Las tendencias que el estudio de FBI ha resaltado por años son alarmantes. Los "Cyber crímenes" y otros delitos de seguridad de información se han extendido y diversificado. El 90% de los encuestados reportaron ataques. Además, tales incidentes pueden producir serios daños. Las 273 organizaciones que pudieron cuantificar sus pérdidas, informaron un total de $265,589,940. Claramente, la mayoría fueron en condiciones que se apegan a prácticas legítimas, con un despliegue de tecnologías sofisticadas, y lo más importante, por personal adecuado y entrenando, practicantes de seguridad de información en el sector privado y en el gobierno.
Seguridad contra los delitos informáticos.
Actualmente, existe numeroso software elaborado para prevenirnos de ataques informáticos. A pesar de esto, debemos de tener cuidado en la red y no dar, por ejemplo, nuestros datos personales sin saber con seguridad que no los podrán ver.
Legislación sobre delitos informáticos
La legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, basándose en las peculiaridades del objeto de protección, sea imprescindible.
No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilización real por el hombre de los sistemas de información con fines de espionaje.
No son los grandes sistemas de información los que afectan la vida privada sino la manipulación o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.
La humanidad no esta frente al peligro de la informática sino frente a la posibilidad real de que individuos o grupos sin escrúpulos, con aspiraciones de obtener el poder que la información puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.
La protección de los sistemas informáticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, e incluso de derecho administrativo. Estas distintas medidas de protección no tienen porque ser excluyentes unas de otras, sino que, por el contrario, éstas deben estar estrechamente vinculadas. Por eso, dadas las características de esta problemática sólo a través de una protección global, desde los distintos sectores del ordenamiento jurídico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informáticos.
Conclusiones
-
Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.
-
La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.
-
Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.
-
La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar cambios; sino más bien su responsabilidad recae en la verificación de controles, evaluación de riesgos, así como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informáticos.
-
La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota, Interconectividad, comercio electrónico, etc.); sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.
CLASIFICACIÓN DE INDIVIDUOS EN LA RED
HACKERS
Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa.
Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio. También están los que se intrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones. Pero he aquí el gran por qué de este trabajo: hay muchos tipos de individuos en la red. El principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero muy convincente.
Tenemos la impresión de que el termino "hacker" es uno de los peor entendidos, aplicados y, por tanto, usados, en la era informática.
La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra. Los criminólogos, por otra parte, describen a los hackers en términos menos halagadores. Donn Parker los denomina "violadores electrónicos" y August Bequai los describe como "vándalos electrónicos". Ambos, aunque aseveran que las actividades de los hackers son ilegales, eluden hábilmente llamarlos "criminales informáticos". Hacen una clara distinción entre el hacker que realiza sus actividades por diversión y el empleado que de repente decide hacer algo malo. Por tanto, parece que tenemos una definición en la que caben dos extremos: por un lado, el moderno ladrón de bancos y por otro el inquieto. Ambas actividades (y todas las intermedias) son calificadas con el mismo termino. Difícilmente se podría considerar esto como un ejemplo de conceptualización precisa.
Historia
El termino comenzó a usarse aplicándolo a un grupo de pioneros de la informática del MIT, a principios de la década de 1960. Desde entonces, y casi hasta finales de la década de 1970, un hacker era una persona obsesionada por conocer lo mas posible sobre los sistemas informaticos. Los diseñadores del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en este sentido de la palabra. Pero a principios de la década de 1980, influenciados por la difusión de la película Juegos de Guerra, y el ampliamente publicado arresto de una "banda de hackers" conocida como la 414, los hackers pasaron a ser considerados como chicos jóvenes capaces de violar sistemas informaticos de grandes empresas y del gobierno. Desgraciadamente, los medios de información y la comunidad científica social no ha puesto mucho esfuerzo por variar esta definición. El problema para llegar a una definición mas precisa radica, tanto en la poca información que hay sobre sus actividades diarias, como en el hecho de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de los delitos conocidos.
Actividades de Hackers
En la tradición de esta comunidad informática, el hacker puede realizar dos tipos de actividades: bien acceder a un sistema informático, o bien algo mas general, como explorar y aprender a utilizar un sistema informático. En la primera connotación, el termino lleva asociados las herramientas y trucos para obtener cuentas de usuarios validos de un sistema informático, que de otra forma serian inaccesibles para los hackers. Se podría pensar que esta palabra esta íntimamente relacionada con la naturaleza repetitiva de los intentos de acceso. Además, una vez que se ha conseguido acceder, las cuentas ilícitas a veces compartidas con otros asociados, denominándolas "frescas". He aquí la visión estereotipada de los medios de comunicación de los hackers un joven de menos de veinte años, con conocimientos de informática, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un punto débil en el sistema de seguridad. Aunque esta visión no es muy precisa, representa bastante bien el aspecto del termino. La segunda dimensión del mencionado termino se ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando se ha conseguido una clave de acceso. Como el sistema esta siendo utilizado sin autorización, el hacker no suele tener, el términos generales, acceso a los manuales de operación y otros recursos disponibles para los usuarios legítimos del sistema.
En otras palabras, un hacker es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informático. El mero hecho de conseguir el acceso (adivinando la clave de acceso) no es suficiente para conseguir la denominación. Debe haber un deseo de liderar, explotar y usar el sistema después de haber accedido a él. Esta distinción parece lógica, ya que no todos los intrusos mantienen el interés una vez que han logrado acceder al sistema. Pero, de la misma forma que no debemos agrupar toda la actividad del submundo informático bajo la acepción de hacker, tampoco debemos insistir en que nuestras definiciones sean exclusivas hasta el punto de ignorar lo que representan. Las topologías que he presentado son amplias y necesitan ser depuradas. Pero representan un paso mas en la representación precisa, especificación e identificación de las actividades que se dan en el submundo de la informática.
¿Qué se necesita para ser un hacker?
Uno puede estar preguntándose ahora mismo si los hackers necesitan caros equipos informáticos y una estantería rellena de manuales técnicos. La respuesta es NO! ,Hackear puede ser sorprendentemente fácil, mejor todavía, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información relacionada totalmente gratis.
De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente.
Los diez mandamientos de un hacker
I. Nunca destroces nada intencionalmente en la Computadora que estés hackeando.
II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.
III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.
V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti.
VI. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.
VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado.
VIII. No dejes en ningún BBS mucha información del sistema que estas hackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono.
IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.
X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.
Desafíos a los hackers
- MICROSOFT DESAFÍA A HACKERS
(05.08.99): Microsoft le invita a probar sus habilidades como hacker mediante un sitio Web operado en un ambiente Windows 2000 y desprovisto de software Cortafuegos (Firewall). Con ello, los interesados tienen la posibilidad de irrumpir en un servidor sin ser perseguidos luego por la justicia. La compañía informa que en todo momento el servidor tendrá instalada la última versión beta del sistema operativo Windows 2000. El desafío forma parte de las pruebas de seguridad que Microsoft realiza con el sistema operativo, que según las intenciones de la compañía ha de convertirse "en el más seguro que haya existido".
En su lista de condiciones para participar en el Hacking autorizado, la compañía sugiere a quienes logren ingresar al servidor "cambiar archivos o contenidos, aunque evitando los comentarios insolentes o groseros". De igual modo, indica que el servidor contiene una serie de mensajes ocultos, que invita a encontrar. Bajo el subtítulo "Hágalo Interesante", la compañía precisa que filtrará aquellos intentos de Hacking simple, tales como el bombardeo de paquetes tendientes a doblegar al servidor desbordando su capacidad de respuesta.
Por último, Microsoft precisa que la invitación se refiere única y exclusivamente al sitio de prueba.
- LINUX DESAFÍA A HACKERS
(06.08.99): Luego del desafío planteado por Microsoft a hackers interesados en poner a prueba la seguridad y presunta impenetrabilidad de Windows 2000, la compañía Linux PPC lanzó una oferta similar. El premio para quien logre violar la seguridad del servidor es… el servidor.
Para el caso de Linux PPC, se trata de un servidor operado con la instalación estándar, incluyendo Telnet y el servidor Web Apache. Desde su instalación, el martes 3, a la fecha, el servidor ha registrado 11.294 intentos infructuosos de irrupción.
El hacker que logre penetrar el servidor se llevará la máquina como premio, informa Linux PPC. La única condición será reproducir exactamente, paso a paso, el procedimiento seguido.
En la página Web creada para el concurso, J. Carr, administrador del sistema, "felicita" a los 87 habilidosos que hasta ahora han intentado realizar una conexión telnet a la máquina pretendiendo ser el propio Carr.
- HACKERS VULNERARON RED DEL PENTÁGONO
(27.02.98): Durante las dos últimas semanas, la red informática del Pentágono ha estado expuesta a intensas irrupciones de grupo de hackers.
El Subsecretario estadounidense de Defensa, declaró a los medios que "se trata del ataque más organizado y sistemático experimentado por el Pentágono". Según Hamre, nada hace suponer que el asunto tenga alguna relación con la crisis iraquí.
La Secretaría de Defensa de Estados Unidos no desea proporcionar detalles del asunto a fin de no perjudicar las investigaciones correspondientes, que han sido encargadas al FBI. En tal sentido, se limitó a señalar que los hackers en ningún momento tuvieron acceso a información clasificada, sino "sólo" a los registros de personal y sueldos.
El ataque contra el Pentágono no es el primero realizado contra computadoras del gobierno y la defensa de Estados Unidos. En diciembre pasado, el sitio web de la fuerza aérea de ese país también fue alterado por hackers, que incorporaron a la página de inicio una imagen pornográfica. En septiembre fue el turno de la CIA (Central Intelligence Agency), que vio su nombre modificado a Central Stupidity Agency.
- HACKERS ATACAN SITIO DE HILLARY CLINTON
(28.07.99): Como es sabido, la primera dama estadounidense, Hillary Clinton, aspira a convertirse en senadora por Nueva York. Como parte de su campaña, su equipo creó un sitio web (http://www.hillary2000.com), que ya ha sido asaltado por piratas informáticos.
La intervención realizada por los hackers fue relativamente leve, ya que sólo implicó un redireccionamiento del URL, que hizo que quienes intentaran acceder al sitio web de la candidata fuesen llevados a una página web creada por "Los Amigos de Guiliani" -simpatizantes de Rudolph Giuliani- también candidato a una senaduría por Nueva York.
Los autores de la página web sobre Giuliani desmienten categóricamente ser los autores del sabotaje de la página de Hillary Clinton.
A la fecha, el problema no ha sido solucionado, por lo que la página de la candidata sólo presenta un mensaje en numerosos idiomas, con el texto "en construcción".
- 100 HACKERS PREPARAN ATAQUE CONTRA INDONESIA
(23.08.99): José Ramos Horta, quien en 1996 fuese galardonado con el Premio Nóbel de la Paz junto al obispo Carlos Belo, advirtió al gobierno de Indonesia que un grupo de 100 hackers se dispone a atacar el sistema bancario del país en caso de que adultere el resultado del plebiscito de fin de mes.
El día 30 de agosto, los ciudadanos de Timor del Este concurrirán a las urnas para decidir si desean o no independizarse de Indonesia. Hasta ahora, la "campaña" del gobierno de Yacarta ha resultado en más de 1.000 muertos y el desplazamiento forzado y relegación interna de más de 80.000 personas.
Temiendo que el plebiscito de independencia de Timor del Este se transforme en el mayor fraude electoral de la historia, José Ramos Horta advirtió al gobierno que 100 hackers europeos y estadounidenses han preparado un arsenal cibernético consistente de una docena de virus y modalidades de ataque diseñadas para causar un colapso del sistema financiero indonesio, escribe BBC News.
En caso de conseguir su objetivo, las pérdidas serían de "varios cientos de millones de dólares", lo que tendría efectos catastróficos para la economía de Indonesia, en palabras del propio Horta. A juicio del galardonado con el Premio Nóbel de la Paz, un ataque informático contra Indonesia es plenamente justificable, especialmente al considerar que no se perderían vidas humanas.
- HACKERS CONTROLAN SATÉLITE MILITAR BRITÁNICO
(02.03.99): Satélite militar de comunicaciones está siendo controlado por piratas informáticos. El satélite sería usado para la defensa de Gran Bretaña en caso de un ataque nuclear.
Según el diario inglés Sunday Business, desconocidos alteraron el rumbo del satélite hace dos semanas, luego de lo cual las autoridades responsables recibieron una extorsión según la cual los hackers dejarían en paz el satélite a cambio de una fuerte suma de dinero en efectivo.
Expertos en seguridad y estrategas militares toman en serio la amenaza, recalcando que sería muy natural que enemigos interesados en atacar a Gran Bretaña con armas atómicas primero intentasen dejar fuera de servicio a los sistemas de comunicación.
Una fuente militar consultada por Sunday Business destacó el grave riesgo para la seguridad del país que implica que desconocidos logren apoderarse del control de un satélite. El hecho de que se trate de una extorsión agrava aún más las cosas, señaló.
Por el momento, tanto la policía británica como el Ministerio de Defensa se niegan a comentar los hechos.
Qué pasará más adelante....
La incorporación de las denominadas "redes inteligentes" podría dificultar considerablemente las actividades de los Hackers.
El Instituto Tecnológico de Georgia, EEUU, trabaja en un proyecto de desarrollo de redes neurológicas, que probablemente aumentarán la seguridad del tráfico digital.
El nombre "red neurológica" se basa en las neuronas del cerebro humano, que aprenden de la experiencia, creando conexiones entre las distintas áreas del cerebro. Con todo, cabe precisar que no se trata de redes que estén en condiciones de pensar, sino de sistemas capaces de identificar patrones en el flujo digital y aprender de los intentos de intrusión.
Hoy en día, los administradores de sistemas deben actualizar manualmente los sistemas de protección de las redes contra las embestidas de los sagaces piratas informáticos. Con la incorporación de redes inteligentes se hará más previsible y fácil la contención de los intrusos, según escribe James Cannady, experto en el tema, en un artículo en Netsys.com.
Según Cannady, tales redes estarán incluso en condiciones de detectar máquinas que monitorizan ilegalmente el tráfico de la red para captar y apoderarse de información tal como números de tarjetas de crédito, contraseñas y otros datos confidenciales. La novedad es que las redes neurológicas detectarán ese tipo de máquinas sin que sus operadores se percaten.
CRACKERS
En realidad son “hackers”, pero con unas intenciones diferentes a los citados anteriormente. Un Cracker se dedica única y exclusivamente a reventar sistemas, ya sean electrónicos o informáticos. Este individuo alcanza el éxtasis de satisfacción cuando logra reventar un sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo que sabe más que nadie. Y esto no es malo, porque cada cual puede tener los conocimientos suficientes como para quebrantar cualquier sistema protegido, pero, lo que es malo es difundirlo. Algunos Crackers sí lo hacen, se divierten difundiendo su logro por Internet y , a veces, ofrece programas para reventar programas shareware. Por esta razón, se les denomina Crackers, ya que quebrantan los sistemas de seguridad y la filosofía del propio hacker.
A continuación podemos observar una imagen donde se recogen las imágenes de páginas web originales y crackeadas:
PHREAKERS
Éstos son unos ticos con unos conocimentos de telefonía insuperables. Conocen a fondo los sistemas telefónicos, incluso más que los propios técnicos de las compañías telefónicas. Dichos fenómenos han sabido crear todo tipo de cajas de colores con una función determinada(vienen explicadas en el glosario).
Actualmente se preocupan más por las tarjetas prepago que de estas cajas, ya que suelen operar desde cabinas telefónicas o móviles. Un sestema de retos es capaz de captar los números de abonado en el aire. De esta forma es posible crear clones de tarjetas telefónicas a distancia. Los Phreackers ocupan el décimo eslabón simplemente porque representan otra tecnología, pero bien podrían ocupar el segundo y tercer eslabón, por sus hazañas.
GURÚS
Los Gurús son los maestros y enseñan a los futuros hackers y existen muy pocos. Normalmente se trata de personas adultas, me refiero a adultas porque la mayoría de hackers son personas jóvenes que tienen amplia experiencia sobre los sistemas informaticos o electrónicos y están, de alguna forma para enseñar o sacar de cualquier duda al joven iniciado en dicho tema.. Este individuo es como una especie de profesor que tienes s sus espaldas unas cuantas medallitas que los identifican como tal. El Gurú no está activo, pero absorbe conocimientos ya que sigue practicando. Sólo enseña las técnicas más básicas.
LAMERS
Éstos si que son peligrosos, no saben nada y creen tener el mundo den sus manos. Si cae en sus manos un programa generador de Virus , éste lo suelta en la Red y muestra una sonrisa estúpida al tiempo que dice, ¿has visto de lo que soy capaz de hacer?.
Es un ser patético que rastrea en la basura cibernética, se baja todos los programas y los prueba todos. Es el típico tipo que se pasa la vida fastidiando a los demás, enviando bombas lógicas o Virus, y lo peor de todo es que se cree saber algo. Después de diez minutos sabe que si pincha sobre el icono deseado el programa se ejecutará. Esto es lo que hace el Lamer, ejecutar programas creados por otros.
COPY “HACKERS”
Son otra nueva generación de falsificadores. Obtienen lo que les interesa t se lo venden a alguien si escrúpulos que comercializará el sistema posteriormente. Estas personas quieren vivir del cuento y son obsesiva que más que ingeniería social posen obsesión compulsiva. Suelen leer todo lo que hay en la Red y las revisas técnicas en busca de alguien que sepa algo.
Después se pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al bucanero.
PIRATAS INFORMÁTICOS
A menudo son confundidos con los hackers y son aquellos que simplemente pinchan sobre el icono “Copiar disco”; la grabadora y el programa hacen el resto. Como veis, es muy fácil convertirse en pirata informático. Este es quizás el más peligrosos de todos en cuanto a derechos de Copyright, ya que estafa y crea copias ilegales de programas.
BUCANEROS
En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso a canales de pago. Por ello, no existen en la Red. Sólo se dedican a vender y suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero sí de negocios.
NEWBIE
Son novatos que empieza a partir de una Web basada en Hacking. Inicialmente, no hace nada y aprende lentamente. S veces se introduce en un sistema fácil y a veces fracasa en el interno porque no se acuerda de ciertos parámetros. Es el típico tipo simple y nada peligroso.
WANNABER
Es el tipo que quiere se un hacker, pero su cerebro no da para mucho. No consigue aprender nada y se exprime al máximo para no conseguir nada. Sin embargo, posee una paciencia y una actitud positiva que lo animan siempre.
GLOSARIO DEL TRABAJO
Administrador: Persona que se encarga de todas las tareas de mantenimiento de un sistema informático.
Backdoor: Puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal
Bajar o Download: Extraer un programa de un BBS vía módem.
Black Box: Aparato que engaña a la central telefónica haciéndole creer que no se levantó el teléfono cuando en realidad se está produciendo una comunicación
Blue Box: Aparato (o programa de computadora) que emite tonos multifrecuencias que permite controlar las centrales telefónicas. Se utiliza para lograr comunicaciones gratuitas, entre otras cosas.
Boxes: Circuitos preparados para realizar phreaking. Destacan:
-
Bluebox => Para llamar gratis
-
Redbox => Emula la introducción de monedas en teléfonos públicos
-
Blackbox => El que llame a un teléfono con este dispositivo no pagará la llamada.
Bug: Un error en un programa o en un equipo. Se habla de bug si es un error de diseño, no cuando la falla es provocada por otra cosa.
Bustear: Precinto o incubación de un BBS por parte de la policía.
Calling Card: Tarjeta de crédito emitida por una compañía telefónica que permite hacer llamadas y pagarlas después.
Carding: Uso de tarjetas de crédito de otras personas, generación de nuevas tarjetas de crédito para realizar pagos a sistemas de compra a distancia (principalmente). En general, cualquier actividad fraudulenta que tenga que ver con las tarjetas de crédito.
Crack: Desprotección de un juego o programa.
Cracking: Modificar un programa para obtener beneficios. Normalmente se basa en quitar pantallas introductorias, protecciones o, como en unas modificaciones de cierto programa de comunicaciones, conseguir nuevos passwords de acceso a sistemas...
Cortafuegos (Firewall): Computadora que registra todos los paquetes de información que entran en una compañía para, una vez verificados, derivarlos a otra que tiene conexión interna y no recibe archivos que no provengan de aquella. Es como un embudo que mira si la información que desea entrar a un servidor tiene permiso para ello o no. Los hackers deben contar con gran creatividad para entrar ya sea buscando un bug (error de diseño) o mediante algún programa que le permita encontrar alguna clave válida.
Cyberpunk: Corriente literaria dentro de la ciencia-ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología de las redes de computadoras.
Dial-up: Línea de datos que permite a un usuario acceder por módem a una red o a una computadora.
Facke: Todas aquellas versiones de programas que han sido manipuladas de tal manera que figuran como versiones superiores a la original sin serlo.
Guest: Cuenta pública de un sistema, para que la use alguien que no tiene cuenta propia.
Gusano: Programa que se reproduce, sin infectar a otros en el intento.
Group: Grupos de personas que unen sus fuerzas para `suplier' juegos o programas.
Hacking: Acto de hackear. Básicamente consiste en entrar de forma ilegal en un sistema, para obtener información. No conlleva la destrucción de datos ni la instalación de virus, pero pueden instalarse troyanos que proporcionen passwords nuevos. También consiste en llevar una vida acorde con el hackmode.
Hackmode: Modo de actuar del hacker. No tiene por qué estar relacionado con las computadoras, es más bien un modo de interpretar la vida. Consiste en:
-
No pagar lo que no es estrictamente necesario o pagar de forma "poco corriente".
-
Ser un poco "paranoico".
-
Actuar acorde con costumbres rigurosamente calculadas.
Handle: Seudónimo usado en vez del nombre verdadero.
Ingeniería social: Arte de convencer a la gente de entregar información que no corresponde.
Lamer: Tonto, persona con pocos conocimientos. Principiante
Login: Procedimiento de identificarse frente a un sistema para luego usarlo. Este identificativo más el
password o clave te permite acceder a información restringida.
Loops: Circuitos. Un loop ( o bucle) de teléfonos son dos teléfonos que se comunican entre sí.
Operador: Persona que usa una computadora. A menudo se llama 'operador' al administrador del sistema.
Nukear: Anular un programa de un BBS recién `subido', por ser antiguo y carecer de interés.
Outdial: Modem de salida dentro de una misma red, que permite a un usuario de la misma salir a la red telefónica convencional. Los que permiten hacer llamadas a larga distancia se llaman 'global Outdial' (Outdial globales) o GOD.
Packet switching: Conmutación de paquetes.
Password: Clave. Palabra que sirve para verificar que un usuario es realmente quien dice ser. Por eso mismo, el único que debe conocerla es ese mismo usuario.
PBX: Private Branch Exchange. Centrales telefónicas internas de empresas
Patch o Parche: Modificación de un programa ejecutable para solucionar un problema o para cambiar su comportamiento.
Petar: Anular. Este término se utiliza en el supuesto de que los sistemas utilizados para `tracear' de un BBS, se hayan anulado o caducado.
Payload: Efecto visible de un software maligno.
Phreaking: Acto de llamar por teléfono gratuitamente y la realización de modificaciones a los aparatos telefónicos con el fin de obtener algún tipo de beneficio.
Subir o Upload: Enviar un programa a un BBS vía módem.
Tracear: Seguimiento exhaustivo. Se utiliza cuando se intenta desproteger un programa y se tiene instalado un Debugger. Este término también es utilizado en caso de que la línea telefónica esté pinchada por la policía.
Trader: Persona que `sube' y `baja' continuamente programas y juegos de BBS.
Virii: Suele encontrarse en textos en inglés. Es la acción de crear virus.
Warez: Programas comerciales ofrecidos gratuitamente. Lo que se conoce popularmente como programa pirata.
OPINIÓN PERSONAL
Este trabajo no me ha costado nada realizarlo, ya que me ha entretenido y he aprendido bastante. Además, observando la clasificación que he elaborado nos damos cuenta de lo que hay por Internet.
También, con el apartado de La Delincuencia en la Red, me he dado cuenta de el cuidado que debemos tener cuando navegamos, sobre todo al dar algún tipo de información personal.
BIBLIOGRAFÍA
La información para elaborar este trabajo la he obtenido de :
-
Revista PCMANÍA número 6
-
La página web WWW. Monografías .com
-
Enciclopedia Larousse no Interactiva
-
Enciclopedia Planeta Interactiva
Descargar
Enviado por: | JGB |
Idioma: | castellano |
País: | España |