Capítulo 8 Actividad 1 1. A través de la internet consulta la siguiente terminología informática, y establece las diferencias y similitudes que existen entre ellas Hacker Cracker Pirata informático 2. Cuales han sido a nivel mundial los principales hacker y cracker que se han destacado por algunos casos específicos, menciónalos 3. Define la siguiente terminología informática Spyware Cookies de seguimiento Adware Elementos emergentes 4. Según el concepto de política de seguridad informática realiza el siguiente ejercicio: Eres el bueno y por ende el representante legal de la empresa ´´mis primeros pasitos´´ Cuales crees tú que deben ser las políticas de seguridad informáticas más apropiadas teniendo en cuenta que: Tienes 120 equipos de escritorio, 30 portátiles, un servidor, dos líneas de internet y una intranet, puedes valerte de internet Solución 1. Hacker: Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Cracker: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. Pirata informático: es aquél que roba información/recursos o hace uso de ella de manera ilegal. También son quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, musica) generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. hacker Por lo general los hackers tienen una ética muy marcada. Sus acciones suelen ser en pro de la libertad y su ética incluye, entre otras cosas, la lucha por el libre acceso a la información, la igualdad social y la anticorrupción y una fuerte apuesta por la creatividad. Todos estos valores no concuerdan mucho con las acciones que se les atribuyen como crackear la Bolsa de valores. cracker Respecto a los cracker, podemos decir que el origen de esa palabra es la fusión de criminal y hacker. Es el comúnmente llamado hacker que sale en las noticias porque se ha llevado X dinero por entrar a no se que sistema de váyase usted a saber que banco. Cabe destacar que sus acciones suelen ser por beneficio propio, carece de ninguna ética y suele ser bastante odiado por los hackers de verdad. Pirata informático Por ultimo los piratas. Estos son los que menos tienen a ver con los dos anteriores. Para ser pirata no hace falta ni saber de informática. Con vender algo con copyright ya te conviertes en uno de ellos. Claro que no hay que confundir los piratas con la gente normal que se descarga películas, ya que esto último es legal siempre y cuando se haga sin animo de lucro, y un pirata se dedica a acciones ilegales, normalmente para beneficio propio. 2. Hackers y crackers Kevin Mitnick – alias Condor: Uno de los más famosos hackers quien tuvo sus primeros pasos en los años setenta, inicialmente utilizando el sistema de acceso para los autobuses en Los Ángeles y poder viajar gratis, hasta cuando en 1979 irrumpió en la red de la empresa Digital Equipment Corporation y hurtó software, por lo que se le sentenció a 1 años de prisión; al salir libre, Mitnick reincidió y se volvió prófugo de la ley, tiempo durante el que continuó teniendo actividad criminal, robando información de empresas y personas. Cuando finalmente fue capturado a mediados de los noventa, Mitnick fue condenado a más de 5 años tras las rejas. actualmente Este hombre nacido en 1963 dirige una empresa de consultoría en seguridad, autor y conferencista. Jonathan James – alias c0mrade: James fue uno de los jóvenes que encajan en la descripción de “no sabía lo que hacía, pero lo hacía muy bien”. Él llegó a decir que su afición por la informática lo llevaba cada vez más lejos, a pesar de que sus límites traspasaran el límite de lo legal. Entre los ataques que realizó destaca el que implementó en la red del Departamento de Defensa estadounidense para ver información de los empleados, así como a la NASA, de donde robó software valuado en 1.7 millones de dólares. La sentencia que recibió fue de 6 meses en prisión. Lamentablemente, aun cuando James se había planteado la posibilidad de establecer una empresa de seguridad en cómputo, decidió quitarse la vida en mayo de 2008, supuestamente por miedo a ser inculpado de crímenes cibernéticos que no cometió. George Hotz – alias geohot: A Hotz se debe el primer hack que se hizo al iPhone original años atrás. Este joven nacido en 1989 inició las herramientas necesarias para poder utilizar el teléfono de Apple con otros operadores telefónicos que no fueran AT&T, para después seguir trabajando en hacer jailbreaks (desbloqueo se software para poder instalar diferentes herramientas no autorizadas por Apple) a los dispositivos con iOS que la compañía de la manzana lanzó en años posteriores. Además de esto, Hotz hackeó el software de PlayStation 3 en 2009 parar activar funciones como la emulación de juegos de PS2 entre otras cosas. Sony llevó a la corte a Hotz por lo que hizo, pero esto no tuvo repercusiones mayores ya que la empresa llegó a un acuerdo con George para dejarlo libre. Actualmente Después de su largo historial de modificaciones al software de dispositivos de consumo tan populares como iPhone o PS3, Hotz recibió un empleo en Facebook en 2011 con un cargo desconocido; para inicios de 2012 se supo George ya no laboraba más en esa empresa. Kevin Poulsen – alias Dark Dante: Nacido en 1965, este hacker obtuvo acceso a las líneas telefónicas de la estación de radio KIIS-FM de Los Ángeles para hacer “la llamada 102” que le hizo acreedor a un nuevo Porsche; más allá, Poulsen ingresó a la base de datos del FBI y continuó cometiendo actos en contra de medios de comunicación locales. Tiempo después, Kevin fue atrapado en un supermercado y presentado ante la ley, donde recibió la sentencia de 5 años en prisión. Actualmente Poulsen se convirtió en un prolífico autor y miembro editorial de noticias en la revista Wired donde ha publicado artículos sobre la industria tecnológica. También ha recibido varios premios por sus publicaciones. Robert Tappan Morris: hijo Robert Thomas Morris uno de los precursores de los virusy recién graduado en Computer Science en la Universidad de Cornell, en 1988 difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario. Chen Ing-Hou: es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security. Gary McKinnon: también conocido como Solo, (nacido en Glasgow en 1966) es un hacker Británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos». Actualmente (junio de 2006) se encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchado en el Tribunal Superior de Londres. Johan Manuel Méndez: (17 Años) es un Hackers Famoso, conocido en Internet por sus Intrusiones en ordenadores Norteamericanos, teniendo tan solo 11 Años se apasiono por el Mundo informático y fue desde entonces que en el Año 2004 decidió construir su propio ordenador, para luego en el Año 2007 Trabajar en un Empresa de Seguridad Informática durante 2 Años A Reportado fallas de Paginas Webs y a Ayudado para Repararlas en el Año 2010 Subió 4 Paginas a internet, en donde relataba los momentos en el que entra a los ordenadores norteamericanos que contenían información Clasificada obteniendo, 4 millones de descargas en un día en Su SitioWeb. 3. Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Cookies de seguimiento: es un pequeño archivo de datos que almacena información en su ordenador. Cuando se utiliza esta información para registrar los movimientos de la computadora hace todo uno o más sitios Web, ésta se llama una cookie de seguimiento, ya que mantiene un seguimiento de rutas de una página a otra. La cookie de seguimiento de archivos ocupa muy poco espacio en tu ordenador ya que utiliza sólo el texto, no imágenes u otras fuentes de datospesado. Adware: corresponde al conjunto de palabras "Advertising" (Publicidad) idioma inglés y "Ware" de Software (Programa), para referirse a sistemas de publicidad basados en programación computacional. Elementos emergentes: Este abre una ventana nueva en el navegador, detrás de ventana activa. Los pop-unders interrumpen menos a los usuarios, pero no son vistos hasta que el usuario cierre las ventanas que está utilizando, haciendo que sea más difícil para el usuario determinar qué página web las abrió. 4. Definición de Política de seguridad informática (PSI): La política de seguridad es un conjunto de leyes, reglas y prácticas que regulan la manera de dirigir, proteger y distribuir recursos en una organización para llevar a cabo los objetivos de seguridad informática dentro de la misma. Las políticas de seguridad definen lo que está permitido y lo que está prohibido, permiten definir los procedimientos y herramientas necesarias, expresan el consenso de los “dueños” y permiten adoptar una buena actitud dentro de la organización.