Hackers y delitos informáticos

3,162 views
2,842 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,162
On SlideShare
0
From Embeds
0
Number of Embeds
113
Actions
Shares
0
Downloads
23
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Hackers y delitos informáticos

  1. 1. HACKERS YDELITOSINFORMÁTICOS
  2. 2. DefiniciónLos términos hacker y hack pueden tener connotacionespositivas y negativas. Los programadores informáticossuelen usar las palabras hacking y hacker para expresaradmiración por el trabajo de un desarrollador cualificadode software, pero también se puede utilizar en un sentidonegativo para describir una solución rápida pero pocoelegante a un problema. Algunos desaprueban el usodel hacking como un sinónimo de, en marcado contrastecon el resto del mundo, en el que la palabra hacker seutiliza normalmente para describir a alguien que se infiltraen un sistema informático con el fin de eludir o desactivarlas medidas de seguridad.
  3. 3. ActivismoEn informática, un hacker1 es una persona que pertenece a una deestas comunidades o subculturas distintas pero no completamenteindependientes:Gente apasionada por la seguridad informática. Esto concierneprincipalmente a entradas remotas no autorizadas por medio de redesde comunicación como Internet ("Black hats"). Pero también incluye aaquellos que depuran y arreglan errores en los sistemas ( "White hats")y a los de moral ambigua como son los "Grey hats".Una comunidad de entusiastas programadores y diseñadores desistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y elLaboratorio de Inteligencia Artificial del MIT.2 Estacomunidad se caracteriza por el lanzamiento del movimiento desoftware libre. La World Wide Web e Internet en sí misma soncreaciones de hackers. La comunidad de aficionados a la informáticadoméstica, centrada en el hardware posterior a los setenta y en elsoftware (juegos de ordenador, crackeo de software, la demoscene) deentre los ochenta/noventa.
  4. 4. En la actualidad se usa de forma corriente para referirsemayormente a los criminales informáticos, debido a suutilización masiva por parte de los medios de comunicacióndesde la década de 1980. A los criminales se le pueden sumarlos llamados "script kiddies", gente que invade computadoras,usando programas escritos por otros, y que tiene muy pococonocimiento sobre como funcionan. Este uso parcialmenteincorrecto se ha vuelto tan predominante que, en general, ungran segmento de la población no es consciente de queexisten diferentes significados.Mientras que los hackers aficionados reconocen los tres tiposde hackers y los hackers de la seguridad informática aceptantodos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un usoincorrecto de la palabra, y se refieren a los que rompen lossistemas de seguridad como "crackers" (analogíade "safecracker", que en español se traduce como "un ladrónde cajas fuertes").
  5. 5. Tipos  White hat y black hat Un hacker de sombrero blanco en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5 Estas personas suelen trabajar paraempresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6 Por el contrario, un hacker de sombrero negro es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
  6. 6.  Samurái Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes. Phreaker De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles. Wannabe Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.
  7. 7.  Lammer o script-kiddies Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos. Newbie Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema.
  8. 8. ANONYMUSEs un seudónimo utilizado mundialmente por diferentes grupos e individuospara —poniéndose o no de acuerdo con otros— realizar en su nombreacciones o publicaciones individuales o concertadas. Surgidos del imageboard4chan, en un comienzo como un movimiento por diversión, desde el 2008Anonymous se manifiesta en acciones de protesta a favor de la libertad de expresión, de la independencia de Internet y en contra de diversasorganizaciones, entre ellas, Scientology, servicios públicos, consorcios conpresencia global y sociedades de derechos de autor. En sus inicios, losparticipantes actuaban solamente en Internet, pero entretanto desarrollan susactividades también fuera de la red. Entre otros medios de acción deAnonymous, se cuentan las manifestaciones en las calles y los ataquesde hackers.Puesto que no existe una jerarquía —al menos ninguna evidente o reconocible— resulta en general difícil confirmar la autenticidad de las noticias oinformaciones referentes a Anonymous. Asimismo, debido al anonimato,sucede que un único individuo puede producir noticias falsas e introducirlascomo supuestamente auténticas de Anonymous.En el sentido lato, Anonymous se considera como un término paraciertas subculturas de Internet. No son patriotas por lo que su banderarepresenta algo neutral.
  9. 9. Anonymous se organiza de manera difusa en la red, loque dificulta encontrar algo oficial relacionado conAnonymous. Sin embargo, esta comunidad de personasorganiza operaciones, debate del estado de los países ydemás asuntos valéndose de distintos canales online.Las redes sociales, como Facebook y similares,desempeñan un papel más bien secundario en laestructura, pero suelen utilizarse para la formación depequeños grupos o «células» y su coordinación para lamovilización a la calle en las protestas reales.Anonymous no tiene líderes, ni tampoco instanciascontroladoras. Se basa en la fuerza colectiva de susparticipantes individuales y en la ventaja de que lainformación puede ser difundida rápidamente a travésde internet.Debido a que no existe una dirección, ni tampocomembresía en sentido administrativo y la colaboraciónes completamente sin compromiso, su estructura puedecompararse a la de un movimiento juvenil anarquista.
  10. 10. FI

×