PIRATAS INFORMÁTICOS 112333

28
PIRATAS INFORMÁTICOS PIRATAS INFORMÁTICOS HACKER VS. CRACKER HACKER VS. CRACKER

Transcript of PIRATAS INFORMÁTICOS 112333

Page 1: PIRATAS INFORMÁTICOS 112333

PIRATAS INFORMÁTICOSPIRATAS INFORMÁTICOS

HACKER VS. CRACKERHACKER VS. CRACKER

Page 2: PIRATAS INFORMÁTICOS 112333

ESQUEMA DE PRESENTACIONESQUEMA DE PRESENTACION

IntroducciónIntroducción ObjetivosObjetivos Planteamiento del ProblemaPlanteamiento del Problema OrigenOrigen DefinicionesDefiniciones Crackers famososCrackers famosos Herramientas de los CrackerHerramientas de los Cracker Como prevenir un ataqueComo prevenir un ataque COnclusionesCOnclusiones

Page 3: PIRATAS INFORMÁTICOS 112333

PIRATAS INFORMÁTICOS

CAPITULO I CAPITULO II CAPITULO III CAPITULO IV

Agradecimiento Introducción

CAPITULO V

Planteamiento del problema

Planteamiento del problema

Objetivos

Justificación

Importancia

Marco teórico

Origen

Historia

Definiciones

Crackers Famosos

Resumen Conclusiones Bibliografía

Investigar

Analizar

Consecuencias

Prevenciones

Conocer

Diferenciar

Evitar

Herramientas del cracker

Formas de prevenir un ataque

Page 4: PIRATAS INFORMÁTICOS 112333

INTRODUCCIÓNINTRODUCCIÓNPara muchas personas que se conectaron alguna vez a Internet a Para muchas personas que se conectaron alguna vez a Internet a través de su ordenador, y sufrieron la intromisión de los piratas través de su ordenador, y sufrieron la intromisión de los piratas de internet sin conocer como protegerse o defenderse de ello, de internet sin conocer como protegerse o defenderse de ello, seguro estarán lamentado ese descuido. Constituye un reto y una seguro estarán lamentado ese descuido. Constituye un reto y una invitación especialmente para los jóvenes estudiantes de invitación especialmente para los jóvenes estudiantes de ingeniería informática o de sistemas el adentrarse a este mundo ingeniería informática o de sistemas el adentrarse a este mundo de los hackers, quienes son, como operan cual es su finalidad. de los hackers, quienes son, como operan cual es su finalidad. Entonces encontraremos que éstos tienen los suficientes Entonces encontraremos que éstos tienen los suficientes conocimientos y preparación en computación y telecomunicación, conocimientos y preparación en computación y telecomunicación, y muchos quizás hayan optado serlo por el simple hecho de ser y muchos quizás hayan optado serlo por el simple hecho de ser una alternativa diferente a los programas ya establecidos. La idea una alternativa diferente a los programas ya establecidos. La idea de hacerse conocer con sus acciones en la red exige de parte de hacerse conocer con sus acciones en la red exige de parte nuestra que los descubramos con otros ojos, sin temor. Aquí se nuestra que los descubramos con otros ojos, sin temor. Aquí se aplicaría lo dicho muchas veces “si no puedes contra ellos aplicaría lo dicho muchas veces “si no puedes contra ellos úneteles”. Si se le considera un problema despertara el interés de úneteles”. Si se le considera un problema despertara el interés de encontrar soluciones, pero si ya es una realidad que se actualiza encontrar soluciones, pero si ya es una realidad que se actualiza con graves repercusiones de toda índole conviene una de dos con graves repercusiones de toda índole conviene una de dos actitudes o darle la espalda o confrontarlo. He aquí un aporte al actitudes o darle la espalda o confrontarlo. He aquí un aporte al descubrimiento de los hackers, crakers y otros.descubrimiento de los hackers, crakers y otros.

Page 5: PIRATAS INFORMÁTICOS 112333

PLANTEAMIENTO DEL PLANTEAMIENTO DEL PROBLEMAPROBLEMA

Investigar y analizar el problema que Investigar y analizar el problema que causan los causan los Hackers en todo su en todo su ámbito principal, así como las ámbito principal, así como las consecuencias y prevenciones del consecuencias y prevenciones del mismo.mismo.

Page 6: PIRATAS INFORMÁTICOS 112333

OBJETIVOSOBJETIVOS

Conocer más a fondo los Hackers Conocer más a fondo los Hackers Conocer más a fondo los Crackers Conocer más a fondo los Crackers Describir la diferencia entre estos Describir la diferencia entre estos Saber como prevenir un ataque Saber como prevenir un ataque Saber utilizar las Saber utilizar las herramientas más más

comunes de defensa comunes de defensa Difundir la Difundir la información para para poder

evitarloevitarlo

Page 7: PIRATAS INFORMÁTICOS 112333

JUSTIFICACIÓNJUSTIFICACIÓN

Nos interesa este tema, porque la Nos interesa este tema, porque la tecnología ha tenido un avance gigantesco y nos ha tenido un avance gigantesco y nos permite, de alguna forma, tener acceso a permite, de alguna forma, tener acceso a sistemas remotos de forma ilícita, lo cual nos remotos de forma ilícita, lo cual nos permite un auto beneficio y también permite un auto beneficio y también beneficiar a las personas de manera general beneficiar a las personas de manera general con la difusión de la información ya que con la difusión de la información ya que incluiremos medidas preventivas y para incluiremos medidas preventivas y para tener un tener un informe básico sobre este tema. básico sobre este tema.

Así mismo poder prevenir y solucionar este Así mismo poder prevenir y solucionar este problema de una forma rápida y eficaz sin problema de una forma rápida y eficaz sin hacer una hacer una inversión gigante. gigante.

Page 8: PIRATAS INFORMÁTICOS 112333

IMPORTANCIAIMPORTANCIA

Es importante conocer las Es importante conocer las características que definen a un características que definen a un Hacker y que lo diferencian del Hacker y que lo diferencian del Cracker, ya que muchos confunden a Cracker, ya que muchos confunden a los dos tipos refiriéndose a ellos los dos tipos refiriéndose a ellos como uno solo. A su vez, también es como uno solo. A su vez, también es importante conocer algunas pautas importante conocer algunas pautas para defenderse ante un riesgo de para defenderse ante un riesgo de ataque por cualquiera de los dos.ataque por cualquiera de los dos.

Page 9: PIRATAS INFORMÁTICOS 112333

MARCO TEÓRICOMARCO TEÓRICO

Page 10: PIRATAS INFORMÁTICOS 112333

ORIGENORIGEN El origen de la palabra hacker se halla en el Instituto El origen de la palabra hacker se halla en el Instituto

Tecnológico de Massachusetts (MIT), a comienzos de la Tecnológico de Massachusetts (MIT), a comienzos de la década de 1960, donde los estudiantes buscaban década de 1960, donde los estudiantes buscaban soluciones rápidas y eficaces para sortear los obstáculos soluciones rápidas y eficaces para sortear los obstáculos técnicos, empleando lo que denominaban "hack solutions" técnicos, empleando lo que denominaban "hack solutions" y que compartían entre ellos. A los que lo lograban se les y que compartían entre ellos. A los que lo lograban se les llamaba hackers. De este modo, se hacía referencia a llamaba hackers. De este modo, se hacía referencia a alguien que buscaba un remedio a un problema, alguien útil alguien que buscaba un remedio a un problema, alguien útil y beneficioso que pudiera dar un paso donde otros se veían y beneficioso que pudiera dar un paso donde otros se veían forzados a parar. Nada que ver con el concepto que gran forzados a parar. Nada que ver con el concepto que gran parte de la sociedad tiene hoy en día. Aún así, la parte de la sociedad tiene hoy en día. Aún así, la idiosincracia del hacker no ha cambiado un ápice: ánimo idiosincracia del hacker no ha cambiado un ápice: ánimo constructivo, curiosidad y gusto por la investigación, interés constructivo, curiosidad y gusto por la investigación, interés por el conocimiento y la resolución de problemas, ingenio, por el conocimiento y la resolución de problemas, ingenio, capacidad autodidacta... Eso sí, los problemas o capacidad autodidacta... Eso sí, los problemas o deficiencias a solucionar se producen ahora en muchísimas deficiencias a solucionar se producen ahora en muchísimas más áreas que las experimentales de hace cincuenta años, más áreas que las experimentales de hace cincuenta años, y una de ellas es la red global.y una de ellas es la red global.

Page 11: PIRATAS INFORMÁTICOS 112333

DEFINICIONESDEFINICIONES

Hacker :Hacker :

Hacker es el Hacker es el neologismo utilizado para referirse a un experto en utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la varias o alguna rama técnica relacionada con la informática: : programación, , redes de computadoras, , sistemas operativos, , hardware de red/voz, etc. Se suele llamar hardware de red/voz, etc. Se suele llamar hackeohackeo y y hackearhackear a a las obras propias de un hacker. Los hackers no son piratas las obras propias de un hacker. Los hackers no son piratas informáticos.informáticos.

1.1. Persona que disfruta con la exploración de los detalles de los Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible. sólo lo imprescindible.

2.2. El que programa de forma entusiasta (incluso obsesiva). El que programa de forma entusiasta (incluso obsesiva). 3.3. Persona capaz de apreciar el Persona capaz de apreciar el valor del hackeo. . 4.4. Persona que es buena programando de forma rápida. Persona que es buena programando de forma rápida. 5.5. Experto en un programa en particular, o que realiza trabajo Experto en un programa en particular, o que realiza trabajo

frecuentemente usando cierto programa.frecuentemente usando cierto programa.

Page 12: PIRATAS INFORMÁTICOS 112333

Cracker:Cracker:

El término El término crackercracker (del (del inglés crackcrack, romper) tiene varias , romper) tiene varias acepciones:acepciones:

Es una persona que mediante Es una persona que mediante ingeniería inversa realiza: realiza: seriales, keygens y seriales, keygens y cracks, los cuales sirven para modificar , los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. pretenda ser dañino para el usuario del mismo.

Es alguien que viola la seguridad de un Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un de forma similar a como lo haría un hacker, sólo que a , sólo que a diferencia de este último, el cracker realiza la intrusión con diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.fines de beneficio personal o para hacer daño.El término deriva de la expresión "criminal hacker", y fue El término deriva de la expresión "criminal hacker", y fue creado alrededor de creado alrededor de 1985 por contraposición al término por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto , en defensa de éstos últimos por el uso incorrecto del término.del término.Se considera que la actividad realizada por esta clase de Se considera que la actividad realizada por esta clase de crackercracker es dañina e ilegal. es dañina e ilegal.

Page 13: PIRATAS INFORMÁTICOS 112333

Pishing:Pishing:

PhishingPhishing es un término es un término informático que que denomina un tipo de denomina un tipo de delito encuadrado dentro del encuadrado dentro del ámbito de las ámbito de las estafas, y que se comete mediante , y que se comete mediante el uso de un tipo de el uso de un tipo de ingeniería social caracterizado por intentar adquirir información caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede confidencial de forma fraudulenta (como puede ser una ser una contraseña o información detallada sobre o información detallada sobre tarjetas de crédito u otra información bancaria). u otra información bancaria). El El estafador, conocido como , conocido como phisherphisher, se hace , se hace pasar por una persona o empresa de confianza en pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, una aparente comunicación oficial electrónica, por lo común un por lo común un correo electrónico, o algún , o algún sistema de sistema de mensajería instantánea1 o incluso o incluso utilizando también llamadas telefónicas utilizando también llamadas telefónicas

Page 14: PIRATAS INFORMÁTICOS 112333

Phreacker:Phreacker:

El phreaker es una persona que con amplios El phreaker es una persona que con amplios conocimientos de conocimientos de telefonía puede llegar a puede llegar a realizar actividades no autorizadas con los realizar actividades no autorizadas con los teléfonos, por lo general celulares. teléfonos, por lo general celulares. Construyen equipos electrónicos Construyen equipos electrónicos artesanales que pueden interceptar y hasta artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de celulares sin que el titular se percate de ello. En Internet se distribuyen planos con ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los las instrucciones y nomenclaturas de los componentes para construir diversos componentes para construir diversos modelos de estos aparatos. de estos aparatos.

Page 15: PIRATAS INFORMÁTICOS 112333

LamerLamer::

Se trata de personas con poco conocimiento de informática Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños. saber mucho de ellas causando grandes daños.

Insider:Insider:

Son los crackers 'corporativos', empleados de las empresas Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la que las atacan desde dentro, movidos usualmente por la venganza.venganza.

Pirata:Pirata:

Su actividad consiste en la copia ilegal de programas, Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, etc. distribuye los productos por Internet, a través de CD"s, etc.

Page 16: PIRATAS INFORMÁTICOS 112333

Ética del HackerÉtica del Hacker

Esta es (o era) la definición original de la ética del Esta es (o era) la definición original de la ética del hacker: hacker:

El acceso a los ordenadores, y a cualquier cosa que El acceso a los ordenadores, y a cualquier cosa que pudiera enseñarte algo sobre cómo funciona el pudiera enseñarte algo sobre cómo funciona el mundo debería ser ilimitado y total mundo debería ser ilimitado y total

Básate siempre en el imperativo de la práctica Básate siempre en el imperativo de la práctica Toda información debería ser libre Toda información debería ser libre Desconfía de la autoridad, promueve la Desconfía de la autoridad, promueve la

descentralización descentralización Los hackers deberían ser juzgados únicamente por Los hackers deberían ser juzgados únicamente por

su habilidad en el hackeo, no por criterios sin su habilidad en el hackeo, no por criterios sin sentido como los títulos, edad, raza o posición social sentido como los títulos, edad, raza o posición social

Se puede crear arte en un ordenador Se puede crear arte en un ordenador Los ordenadores pueden cambiar tu vida a mejorLos ordenadores pueden cambiar tu vida a mejor

Page 17: PIRATAS INFORMÁTICOS 112333

CRACKERS FAMOSOSCRACKERS FAMOSOS Kimble.Kimble.

Condenado a dos años por colarse en un montón de servidores Condenado a dos años por colarse en un montón de servidores corporativos y abusar de servicios telefónicos internacionales.corporativos y abusar de servicios telefónicos internacionales.

John DraperJohn DraperTambién conocido como Captain Crunch, es probablemente el También conocido como Captain Crunch, es probablemente el phreaker más famosos de todos los tiempos. Fue inventor de las phreaker más famosos de todos los tiempos. Fue inventor de las blue boxes. Estuvo encarcelado varias veces por fraude a blue boxes. Estuvo encarcelado varias veces por fraude a compañías telefónicas.compañías telefónicas.

Eric Gordon CorleyEric Gordon Corley A.K.A Emmanuel Goldstein, es todo un ícono para la comunidad A.K.A Emmanuel Goldstein, es todo un ícono para la comunidad hacker debido a sus acciones (documentales, magazines, cracks hacker debido a sus acciones (documentales, magazines, cracks a sistemas de protección de DVDs) combatiendo el control que a sistemas de protección de DVDs) combatiendo el control que los gobiernos y grandes corporaciones ejercen sobre la los gobiernos y grandes corporaciones ejercen sobre la sociedad. Detenido varias veces por desorden público.sociedad. Detenido varias veces por desorden público.

DVD JonDVD Jon Su nombre real es Jon Lech Johansen. Famoso cracker noruego Su nombre real es Jon Lech Johansen. Famoso cracker noruego especializado en realizar ingeniería inversa sobre toda clase de especializado en realizar ingeniería inversa sobre toda clase de protecciones en archivos multimedia. Fue juzgado y declarado protecciones en archivos multimedia. Fue juzgado y declarado inocente dos veces por reventar la protección de los DVDs.inocente dos veces por reventar la protección de los DVDs.

Page 18: PIRATAS INFORMÁTICOS 112333

Adrian LamoAdrian Lamo

Famoso por conseguir entrar en los servidores de Famoso por conseguir entrar en los servidores de megacorporaciones como America on Line, Yahoo, megacorporaciones como America on Line, Yahoo, Microsoft o The New York Times y comunicar los Microsoft o The New York Times y comunicar los fallos de seguridad a sus responsables.fallos de seguridad a sus responsables.

SoloSolo

Su verdadero nombre es Gary McKinnon. Sus Su verdadero nombre es Gary McKinnon. Sus acciones fueron calificadas como la mayor intrusión acciones fueron calificadas como la mayor intrusión a ordenadores militares de todos los tiempos. Llegó a ordenadores militares de todos los tiempos. Llegó a controlar cientos de ordenadores del ejército de a controlar cientos de ordenadores del ejército de EEUU dejando sin conexión a miles de militares. Fue EEUU dejando sin conexión a miles de militares. Fue extraditado a EEUU en 2001 y no se logro averiguar extraditado a EEUU en 2001 y no se logro averiguar a ciencia cierta que fue de él.a ciencia cierta que fue de él.

Page 19: PIRATAS INFORMÁTICOS 112333

Kevin MitnickKevin Mitnick

Kevin David Mitnick es quizás el más famoso hacker de los últimos tiempos. es quizás el más famoso hacker de los últimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño sintió Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue auto curiosidad por los sistemas de comunicación electrónica y fue auto cultivando un obsesivo deseo por investigar cosas y lograr objetivos cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, interceptar ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. Cuando el gobierno acusó a Kevin de haber teléfonos, crear virus, etc. Cuando el gobierno acusó a Kevin de haber substraído información del substraído información del FBIFBI, relacionada a la investigación de Ferdinand , relacionada a la investigación de Ferdinand Marcos y de haber penetrado en computadoras militares, en 1992, él decidió Marcos y de haber penetrado en computadoras militares, en 1992, él decidió defenderse en la clandestinidad, convirtiéndose en un fugitivo de la justicia defenderse en la clandestinidad, convirtiéndose en un fugitivo de la justicia durante casi tres años.durante casi tres años.

Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995.Kevin descubrió y reveló información de alta seguridad de 1995.Kevin descubrió y reveló información de alta seguridad perteneciente al FBI, incluyendo cintas del consulado de Israel, en Los perteneciente al FBI, incluyendo cintas del consulado de Israel, en Los Angeles. Sus incursiones costaron millones de dólares al FBI y al gobierno Angeles. Sus incursiones costaron millones de dólares al FBI y al gobierno norteamericano y obligó a este departamento policial a mudar sus centros norteamericano y obligó a este departamento policial a mudar sus centros secretos de comunicación a sitios inaccesibles.Su apodo o nickname era secretos de comunicación a sitios inaccesibles.Su apodo o nickname era ""CondorCondor", tomado de la película de espionaje ", tomado de la película de espionaje Los tres días del Condor. .

Entre los agraviados se incluyen corporaciones tales como Entre los agraviados se incluyen corporaciones tales como MotorolaMotorola,, NovellNovell,, Nokia y Sun Microsystems, el FBI Nokia y Sun Microsystems, el FBI,, el Pentágono y la el Pentágono y la Universidad de Southern CaliforniaUniversidad de Southern California. Actualmente . Actualmente Kevin MitnickKevin Mitnick tiene su tiene su propia empresa de Consultoría y Seguridad, propia empresa de Consultoría y Seguridad, mitnick security consulting mitnick security consulting LCCLCC. .

Page 20: PIRATAS INFORMÁTICOS 112333

Herramientas usadas por los Herramientas usadas por los CrackersCrackers

Desensamblador:Desensamblador:

Un desensamblador es un programa de Un desensamblador es un programa de computación que que traduce desde el traduce desde el lenguaje máquina (código binario) hacia el (código binario) hacia el lenguaje ensamblador..El desensamblador transforma el código binario en El desensamblador transforma el código binario en instrucciones básicas de la PC en la que se ejecuta, el instrucciones básicas de la PC en la que se ejecuta, el programa no es capaz de distinguir si dichas instrucciones programa no es capaz de distinguir si dichas instrucciones provienen de un if, de un for o de un while. Tampoco provienen de un if, de un for o de un while. Tampoco conoce los nombres de las variables (no se incluyen en el conoce los nombres de las variables (no se incluyen en el código binario ya que la máquina no usa nombres), así que código binario ya que la máquina no usa nombres), así que suele inventar nombres como VAR_0001, VAR_0002, etc.suele inventar nombres como VAR_0001, VAR_0002, etc.En cuanto a las funciones, algo parecido pasa con las En cuanto a las funciones, algo parecido pasa con las funciones internas del programa, se suelen llamar funciones internas del programa, se suelen llamar CALL_0001 o JMP_0001, o algo por el estilo, dependiendo CALL_0001 o JMP_0001, o algo por el estilo, dependiendo de si son direcciones de llamadas con o sin retorno, de si son direcciones de llamadas con o sin retorno, respectivamente.respectivamente.Las funciones externas son dependientes según el sistema Las funciones externas son dependientes según el sistema en el que se corra el programa a desensamblar:en el que se corra el programa a desensamblar:

Page 21: PIRATAS INFORMÁTICOS 112333

EnsambladorEnsamblador : :

El término El término ensambladorensamblador se refiere a un tipo de se refiere a un tipo de programa informático que se encarga de traducir que se encarga de traducir un un fichero fuente escrito en un escrito en un lenguaje ensamblador, a un , a un fichero objeto que que contiene contiene código máquina, ejecutable directamente , ejecutable directamente por la por la máquina para la que se ha generado. El para la que se ha generado. El propósito para el que se crearon este tipo de propósito para el que se crearon este tipo de aplicaciones es la de facilitar la escritura de aplicaciones es la de facilitar la escritura de programas, ya que escribir directamente en programas, ya que escribir directamente en código binario, que es el único código entendible , que es el único código entendible por la computadora, es en la práctica imposible. La por la computadora, es en la práctica imposible. La evolución de los lenguajes de programación a evolución de los lenguajes de programación a partir del lenguaje ensamblador originó también la partir del lenguaje ensamblador originó también la evolución de este programa ensamblador hacia lo evolución de este programa ensamblador hacia lo que se conoce como programa que se conoce como programa compilador..

Page 22: PIRATAS INFORMÁTICOS 112333

Depurador :Depurador :

Un Un depuradordepurador es un programa que es un programa que permite permite depurar o limpiar los errores de o limpiar los errores de otro programa informático.otro programa informático.

Un depurador también puede usarse para Un depurador también puede usarse para realizar ingeniería inversa o evitar realizar ingeniería inversa o evitar protecciones de copia. Mediante el uso del protecciones de copia. Mediante el uso del depurador se puede conocer el depurador se puede conocer el funcionamiento interno del programa funcionamiento interno del programa examinado, ayudando al proceso de examinado, ayudando al proceso de ingeniería inversa o permitiendo ingeniería inversa o permitiendo desarrollar técnicas para evadir las desarrollar técnicas para evadir las restricciones impuestas por el programa.restricciones impuestas por el programa.

Page 23: PIRATAS INFORMÁTICOS 112333

Editor hexadecimal :Editor hexadecimal :

Un Un editor hexadecimaleditor hexadecimal (o (o editor de archivos binarioseditor de archivos binarios) ) es un tipo de programa de ordenador que permite a un es un tipo de programa de ordenador que permite a un usuario modificar archivos binarios. Los editores usuario modificar archivos binarios. Los editores hexadecimales fueron diseñados para editar sectores de hexadecimales fueron diseñados para editar sectores de datos de disquetes o discos duros por lo que a veces se datos de disquetes o discos duros por lo que a veces se llaman "editores de sectores".llaman "editores de sectores".Por medio del editor hexadecimal, el usuario puede ver o Por medio del editor hexadecimal, el usuario puede ver o redactar el contenido intacto y exacto de un archivo. redactar el contenido intacto y exacto de un archivo. Ocurre lo contrario con otros programas de alto nivel que Ocurre lo contrario con otros programas de alto nivel que interpretan el mismo contenido del archivo de forma interpretan el mismo contenido del archivo de forma diferente. Por ejemplo, los datos intactos de la imagen (los diferente. Por ejemplo, los datos intactos de la imagen (los raws), y la manera de interpretar el mismo archivo del raws), y la manera de interpretar el mismo archivo del software de edición de imágenes.software de edición de imágenes.En la mayoría de los editores hexadecimales los datos del En la mayoría de los editores hexadecimales los datos del archivo son representados como valores hexadecimales archivo son representados como valores hexadecimales agrupados en dos grupos de 8 bytes y un grupo de 16 agrupados en dos grupos de 8 bytes y un grupo de 16 caracteres ASCII, los caracteres no imprimibles son caracteres ASCII, los caracteres no imprimibles son representados normalmente por un punto "." en ASCII.representados normalmente por un punto "." en ASCII.

Page 24: PIRATAS INFORMÁTICOS 112333
Page 25: PIRATAS INFORMÁTICOS 112333

Cómo prevenir los ataques Cómo prevenir los ataques informáticos a la base de informáticos a la base de

datosdatos¿Qué hacer?¿Qué hacer?

Para que la protección de los datos internos de la empresa Para que la protección de los datos internos de la empresa sea efectiva, se requiere del consenso e involucramiento de sea efectiva, se requiere del consenso e involucramiento de la alta gerencia de la empresa en las siguientes cuestiones:la alta gerencia de la empresa en las siguientes cuestiones:

• • Considerando el Plan de Seguridad Informática con el Plan Considerando el Plan de Seguridad Informática con el Plan Estratégico de Negocios y de Sistemas, de acuerdo con la Estratégico de Negocios y de Sistemas, de acuerdo con la cultura de la empresa.cultura de la empresa.• Definiendo normas, procedimientos de Seguridad • Definiendo normas, procedimientos de Seguridad Informática y controlando su cumplimiento (estándares de Informática y controlando su cumplimiento (estándares de sistemas operativos, uso de Internet, e-mail, sistemas operativos, uso de Internet, e-mail, mantenimiento de passwords, roles y perfiles y acceso a mantenimiento de passwords, roles y perfiles y acceso a transacciuones en los aplicativos de producción)transacciuones en los aplicativos de producción)• Y concientizando a los usuarios finales diariamente en las • Y concientizando a los usuarios finales diariamente en las tareas de protección de datos.tareas de protección de datos.

Page 26: PIRATAS INFORMÁTICOS 112333

Claves para la seguridad Claves para la seguridad informáticainformática

LA INFORMACION DEBE SER PROTEGIDA, entre otras razones porque LA INFORMACION DEBE SER PROTEGIDA, entre otras razones porque garantiza la continuidad comercial, minimiza el daño y maximiza el retorno garantiza la continuidad comercial, minimiza el daño y maximiza el retorno sobre las inversiones y las oportunidades. La seguridad informática apunta sobre las inversiones y las oportunidades. La seguridad informática apunta a mitigar los riesgos, y la que puede lograrse por medios técnicos tiene a mitigar los riesgos, y la que puede lograrse por medios técnicos tiene límites y debe ser respaldada por una gestión y procedimientos adecuados límites y debe ser respaldada por una gestión y procedimientos adecuados en el trabajo tanto de los recursos humanos técnicos como no técnicos en el trabajo tanto de los recursos humanos técnicos como no técnicos (usuarios finales).(usuarios finales).

ALCANZAR LA SEGURIDAD de la información requiere como mínimo los ALCANZAR LA SEGURIDAD de la información requiere como mínimo los siguientes pasos y requerimientos: evaluar los riesgos que enfrenta la siguientes pasos y requerimientos: evaluar los riesgos que enfrenta la organización (amenazas, vulnerabilidades, probabilidad de ocurrencia, organización (amenazas, vulnerabilidades, probabilidad de ocurrencia, cuantificación de los riesgos); evaluar los requisitos que deben cumplir cuantificación de los riesgos); evaluar los requisitos que deben cumplir (legales, normativos, reglamentarios, contractuales) e identificar y evaluar (legales, normativos, reglamentarios, contractuales) e identificar y evaluar respecto de la información (los principios de la organización, los objetivos respecto de la información (los principios de la organización, los objetivos establecidos y los requisitos de procesamiento).establecidos y los requisitos de procesamiento).

SEGUN LOS EXPERTOS, la instrumentación de una sana política empresarial SEGUN LOS EXPERTOS, la instrumentación de una sana política empresarial de seguridad informática no es costosa, ya que no requiere actualizar la de seguridad informática no es costosa, ya que no requiere actualizar la tecnología (software ni hardware), sino capacitar y actualizar a todos los tecnología (software ni hardware), sino capacitar y actualizar a todos los niveles de personal sobre las reglas de juego para el uso de la información niveles de personal sobre las reglas de juego para el uso de la información interna (privada, pública o confidencial). También que el personal tome interna (privada, pública o confidencial). También que el personal tome conciencia de que, si maneja información crítica, debe evitar fotocopiar o conciencia de que, si maneja información crítica, debe evitar fotocopiar o imprimir informes en lugares de uso común con el resto del plantel de la imprimir informes en lugares de uso común con el resto del plantel de la empresa. empresa.

Page 27: PIRATAS INFORMÁTICOS 112333

CONCLUSIONESCONCLUSIONES

Nos dimos cuenta que las Nos dimos cuenta que las personas ,usuarias de internet, conocen la personas ,usuarias de internet, conocen la existencia de los piratas informáticos; existencia de los piratas informáticos; aunque confunden la mayoria de veces los aunque confunden la mayoria de veces los términos Hacker y Cracker.términos Hacker y Cracker.

También al tener medidas preventivas y También al tener medidas preventivas y aplicándolas en función de combatir aplicándolas en función de combatir agravios de tipo destructor, se logra reducir agravios de tipo destructor, se logra reducir el riesgo de sufrir un ataque. Pero el peligro el riesgo de sufrir un ataque. Pero el peligro sigue latente, por lo que hay que sigue latente, por lo que hay que actualizarlas de manera constante.actualizarlas de manera constante.

Page 28: PIRATAS INFORMÁTICOS 112333

FINFIN