Capítulo 8 Actividad 1 1. A través de la internet consulta la siguiente

Anuncio
Capítulo 8
Actividad 1
1. A través de la internet consulta la siguiente terminología informática, y establece
las diferencias y similitudes que existen entre ellas
 Hacker
 Cracker
 Pirata informático
2. Cuales han sido a nivel mundial los principales hacker y cracker que se han
destacado por algunos casos específicos, menciónalos
3.




Define la siguiente terminología informática
Spyware
Cookies de seguimiento
Adware
Elementos emergentes
4. Según el concepto de política de seguridad informática realiza el siguiente
ejercicio:
Eres el bueno y por ende el representante legal de la empresa ´´mis primeros
pasitos´´
Cuales crees tú que deben ser las políticas de seguridad informáticas más
apropiadas teniendo en cuenta que:
Tienes 120 equipos de escritorio, 30 portátiles, un servidor, dos líneas de internet y
una intranet, puedes valerte de internet
Solución
1. Hacker: Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet ("Black hats"). Pero también incluye a aquellos que
depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua
como son los "Grey hats".
Cracker: Es cualquier persona que viola la seguridad de un sistema informático de
forma similar a como lo haría un hacker, sólo que a diferencia de este último, el
cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Pirata informático: es aquél que roba información/recursos o hace uso de ella de
manera ilegal. También son quienes adoptan por negocio la reproducción,
apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de
distintos medios y contenidos (software, videos, musica) generalmente haciendo
uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
hacker
Por lo general los
hackers tienen
una ética muy marcada.
Sus acciones suelen ser
en pro de la libertad y
su ética incluye, entre
otras cosas, la lucha por
el libre acceso a la
información, la igualdad
social y la anticorrupción y una fuerte
apuesta por la
creatividad. Todos estos
valores no concuerdan
mucho con las acciones
que se les atribuyen
como crackear la Bolsa
de valores.
cracker
Respecto a los cracker,
podemos decir que el
origen de esa palabra es
la fusión de criminal y
hacker. Es
el comúnmente llamado
hacker que sale en las
noticias porque se ha
llevado X dinero por entrar
a no se que sistema
de váyase usted a saber
que banco. Cabe destacar
que sus acciones suelen
ser por beneficio propio,
carece de ninguna ética y
suele ser bastante odiado
por los hackers de verdad.
Pirata informático
Por ultimo los piratas.
Estos son los que menos
tienen a ver con los dos
anteriores. Para ser pirata
no hace falta ni saber
de informática. Con
vender algo con copyright
ya te conviertes en uno de
ellos. Claro que no hay
que confundir los piratas
con la gente normal que
se descarga películas, ya
que esto último es legal
siempre y cuando se haga
sin animo de lucro, y un
pirata se dedica a
acciones ilegales,
normalmente
para beneficio propio.
2. Hackers y crackers

Kevin Mitnick – alias Condor: Uno de los más famosos hackers quien tuvo sus
primeros pasos en los años setenta, inicialmente utilizando el sistema de acceso
para los autobuses en Los Ángeles y poder viajar gratis, hasta cuando en 1979
irrumpió en la red de la empresa Digital Equipment Corporation y hurtó software,
por lo que se le sentenció a 1 años de prisión; al salir libre, Mitnick reincidió y se
volvió prófugo de la ley, tiempo durante el que continuó teniendo actividad criminal,
robando información de empresas y personas. Cuando finalmente fue capturado a
mediados de los noventa, Mitnick fue condenado a más de 5 años tras las rejas.
actualmente Este hombre nacido en 1963 dirige una empresa de consultoría en
seguridad, autor y conferencista.

Jonathan James – alias c0mrade: James fue uno de los jóvenes que encajan en
la descripción de “no sabía lo que hacía, pero lo hacía muy bien”. Él llegó a decir
que su afición por la informática lo llevaba cada vez más lejos, a pesar de que sus
límites traspasaran el límite de lo legal. Entre los ataques que realizó destaca el
que implementó en la red del Departamento de Defensa estadounidense para ver
información de los empleados, así como a la NASA, de donde robó software
valuado en 1.7 millones de dólares. La sentencia que recibió fue de 6 meses en
prisión. Lamentablemente, aun cuando James se había planteado la posibilidad de
establecer una empresa de seguridad en cómputo, decidió quitarse la vida en
mayo de 2008, supuestamente por miedo a ser inculpado de crímenes
cibernéticos que no cometió.

George Hotz – alias geohot: A Hotz se debe el primer hack que se hizo al iPhone
original años atrás. Este joven nacido en 1989 inició las herramientas necesarias
para poder utilizar el teléfono de Apple con otros operadores telefónicos que no
fueran AT&T, para después seguir trabajando en hacer jailbreaks (desbloqueo se
software para poder instalar diferentes herramientas no autorizadas por Apple) a
los dispositivos con iOS que la compañía de la manzana lanzó en años
posteriores. Además de esto, Hotz hackeó el software de PlayStation 3 en 2009
parar activar funciones como la emulación de juegos de PS2 entre otras cosas.
Sony llevó a la corte a Hotz por lo que hizo, pero esto no tuvo repercusiones
mayores ya que la empresa llegó a un acuerdo con George para dejarlo libre.
Actualmente Después de su largo historial de modificaciones al software de
dispositivos de consumo tan populares como iPhone o PS3, Hotz recibió un
empleo en Facebook en 2011 con un cargo desconocido; para inicios de 2012 se
supo George ya no laboraba más en esa empresa.

Kevin Poulsen – alias Dark Dante: Nacido en 1965, este hacker obtuvo acceso a
las líneas telefónicas de la estación de radio KIIS-FM de Los Ángeles para hacer
“la llamada 102” que le hizo acreedor a un nuevo Porsche; más allá, Poulsen
ingresó a la base de datos del FBI y continuó cometiendo actos en contra de
medios de comunicación locales. Tiempo después, Kevin fue atrapado en un
supermercado y presentado ante la ley, donde recibió la sentencia de 5 años en
prisión. Actualmente Poulsen se convirtió en un prolífico autor y miembro editorial
de noticias en la revista Wired donde ha publicado artículos sobre la industria
tecnológica. También ha recibido varios premios por sus publicaciones.

Robert Tappan Morris: hijo Robert Thomas Morris uno de los precursores de
los virusy recién graduado en Computer Science en la Universidad de Cornell, en
1988 difundió un virus a través de ArpaNet, (precursora de Internet) logrando
infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno
de los terminales del MIT (Instituto Tecnológico de Massachussets). ArpaNet
empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser
descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva
York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue
conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo
comunitario.

Chen Ing-Hou: es el creador del virus CIH, que lleva sus propias iniciales.
Manifiesta que siente mucho por los graves daños causados por
su creación viral, pero que ello fue motivado por una venganza en contra de los
que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou


nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de
Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en
conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear
rusa. Actualmente trabaja como experto en Internet Data Security.
Gary McKinnon: también conocido como Solo, (nacido en Glasgow en 1966) es
un hacker Británico acusado por los Estados Unidos de haber perpetrado «el
mayor asalto informático a un sistema militar de todos los tiempos». Actualmente
(junio de 2006) se encuentra defendiéndose de una posible extradición a los
Estados Unidos. En febrero de 2007 una solicitud está siendo escuchado en el
Tribunal Superior de Londres.
Johan Manuel Méndez: (17 Años) es un Hackers Famoso, conocido en Internet
por sus Intrusiones en ordenadores Norteamericanos, teniendo tan solo 11 Años
se apasiono por el Mundo informático y fue desde entonces que en el Año 2004
decidió construir su propio ordenador, para luego en el Año 2007 Trabajar en un
Empresa de Seguridad Informática durante 2 Años A Reportado fallas de Paginas
Webs y a Ayudado para Repararlas en el Año 2010 Subió 4 Paginas a internet, en
donde relataba los momentos en el que entra a los ordenadores norteamericanos
que contenían información Clasificada obteniendo, 4 millones de descargas en un
día en Su SitioWeb.
3.
 Spyware: es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
 Cookies de seguimiento: es un pequeño archivo de datos que almacena
información en su ordenador. Cuando se utiliza esta información para registrar los
movimientos de la computadora hace todo uno o más sitios Web, ésta se llama
una cookie de seguimiento, ya que mantiene un seguimiento de rutas de una
página a otra. La cookie de seguimiento de archivos ocupa muy poco espacio en
tu ordenador ya que utiliza sólo el texto, no imágenes u otras fuentes de datospesado.
 Adware: corresponde al conjunto de palabras "Advertising" (Publicidad) idioma
inglés y "Ware" de Software (Programa), para referirse a sistemas de publicidad
basados en programación computacional.
 Elementos emergentes: Este abre una ventana nueva en el navegador, detrás de
ventana activa. Los pop-unders interrumpen menos a los usuarios, pero no son
vistos hasta que el usuario cierre las ventanas que está utilizando, haciendo que
sea más difícil para el usuario determinar qué página web las abrió.
4. Definición de Política de seguridad informática (PSI): La política de seguridad es
un conjunto de leyes, reglas y prácticas que regulan la manera de dirigir, proteger
y distribuir recursos en una organización para llevar a cabo los objetivos de
seguridad informática dentro de la misma.
Las políticas de seguridad definen lo que está permitido y lo que está prohibido,
permiten definir los procedimientos y herramientas necesarias, expresan el
consenso de los “dueños” y permiten adoptar una buena actitud dentro de la
organización.
Descargar