DELITOS INFORMATICOS
(CONTRA LOS HACKER)
1. INTRODUCCION
como sabemos todos los delitos nunca faltan y es por eso que tambien existen Delitos informaticos, para lograr una investigacion completa de la tematica se establece la conceptualizacion respectiva del tema,
Para centrarnos más del tema empezaremos con los
que delinquen
Los piratas ya no tienen un parche en su ojo ni un
garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros
escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con
un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora
y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los
diccionarios pero que ya suena en todas las personas que alguna vez se
interesaron por la informática o leyeron algún diario. Proviene de
"hack", el sonido que hacían los técnicos de las empresas telefónicas
al golpear los aparatos para que funcionen. Hoy es una palabra temida por
empresarios, legisladores y autoridades que desean controlar a quienes se
divierten descifrando claves para ingresar a lugares prohibidos y tener acceso
a información indebida.
2. LOS HACKER.
Los términos hacker y hack pueden tener connotaciones
positivas y negativas. Los programadores informáticos suelen usar las palabras
hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado
de software, pero también se puede utilizar en un sentido negativo para
describir una solución rápida pero poco elegante a un problema. Algunos
desaprueban el uso del hacking como un sinónimo de, en marcado contraste con el
resto del mundo, en el que la palabra hacker se utiliza normalmente para
describir a alguien que se infiltran un sistema informático con el fin de
eludir o desactivarlas medidas de seguridad.
3. MANDAMIENTOS DEL HACKER
I.
Nunca destroces nada intencionalmente en la
Computadora que estés crackeando.
II.
Modifica solo los archivos que hagan falta
para evitar tu detección y asegurar tu acceso futuro al sistema.
III.
Nunca dejes tu dirección real, tu nombre o tu
teléfono en ningún sistema.
IV.
Ten cuidado a quien le pasas información. A
ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y
nombre real.
V.
Nunca dejes tus datos reales en un BBS, si no
conoces al sysop, déjale un mensaje con una lista de gente que pueda responder
de ti.
VI.
Nunca hackees en computadoras del gobierno.
El gobierno puede permitirse gastar fondos en buscarte mientras que las
universidades y las empresas particulares no.
VII.
No uses BlueBox a menos que no tengas un
servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes
ser cazado.
VIII.
No dejes en ningún BBS mucha información del
sistema que estas crackeando. Di sencillamente "estoy trabajando en un
UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono.
IX.
No te preocupes en preguntar, nadie te
contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al
que te contesta o a ambos.
X.
Punto final. Puedes pasearte todo lo que
quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente
hackeando, no sabrás lo que es.
4. AMENAZAS
PARA NUESTRA INTEGRIDAD

Los
ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de
información, venganza o simplemente el desafío de penetrar un sistema. Esto
puede ser realizado por empleados internos que abusan de sus permisos de
acceso, o por atacantes externos que acceden remotamente o interceptan el
tráfico de red.
A esta
altura del desarrollo de la "sociedad de la información" y de las
tecnologías computacionales, los piratas informáticos ya no son novedad. Los
hay prácticamente desde que surgieron las redes digitales, hace ya unos buenos
años. Sin duda a medida que el acceso a las redes de comunicación electrónica
se fue generalizando, también se fue multiplicando el número de quienes
ingresan "ilegalmente" a ellas, con distintos fines. Los piratas de
la era cibernética que se consideran como una suerte de Robín Hood modernos y
reclaman un acceso libre e irrestricto a los medios de comunicación
electrónicos.
Son Genios
informáticos, por lo general veinteañeros, se lanzan desafíos para quebrar tal
o cual programa de seguridad, captar las claves de acceso a computadoras
remotas y utilizar sus cuentas para viajar por el ciberespacio, ingresar a
redes de datos, sistemas de reservas aéreas, bancos, o cualquier otra
"cueva" más o menos peligrosa.
5. SEGURIDAD
INFORMÁTICA
Toda
organización debe estar a la vanguardia de los procesos de cambio.
Donde
disponer de información continua, confiable y en tiempo, constituye una ventaja
fundamental. Donde tener información es tener poder.
Donde
la información se reconoce como:
·
Crítica, indispensable para garantizar la
continuidad operativa de la organización.
·
Valiosa, es un activo corporativo que tiene
valor en sí mismo.
·
Sensitiva, debe ser conocida por las personas
que necesitan los datos.
Donde identificar los riesgos de la
información es de vital importancia.
La seguridad informática debe garantizar:
ü La
Disponibilidad de los sistemas de información.
ü El
Recupero rápido y completo de los sistemas de información
ü La
Integridad de la información.
ü La
Confidencialidad de la información. Nuestra Propuesta
ü Implementación
de políticas de Seguridad Informática.
ü Identificación
de problemas.
ü Desarrollo
del Plan de Seguridad Informática.
ü Análisis
de la seguridad en los equipos de computación.
ü Auditoría
y revisión de sistemas.
6. ENTREVISTA
A EX-HACKER –
-
¿Qué es un hacker?
Un
hacker es una persona que investiga la tecnología de una forma no convencional.
Lo que pasa es que a raíz de eso muchas veces, y ésta es la imagen que suele
tener la gente de un hacker, por investigar la tecnología de una forma distinta
termina metiéndose en lugares donde no estaba previsto que entrara y termina
violando la seguridad de algunos sistemas. La definición más popular de hacker:
"señor que viola sistemas de computadoras".
-
Quién NO es hacker?
Todos lo demás. El que no viola los sistemas
de seguridad. El hacker tiene una actitud diferente hacia la tecnología, mira
la tecnología de una forma diferente, no se conforma con leer el manual y
usarla como se debe. El pibe que desde chico empieza a desarmar el autito, es
un hackercito. A ese hay que cuidarlo, no se conforma en jugar como se debe.
-
Cómo llega uno a ser hacker?
En mi caso y en la mayoría de la gente de mi
generación empezamos así, porque nos llamaba la atención la tecnología; hace 15
o 20 años atrás no había mucha información disponible sobre computadoras
entonces tenías que buscarla vos, y vos meterte y vos analizar y programar e
investigar y porque queríamos empezar a comunicarnos empezó a surgir el tema de
las comunicaciones de los modems, en esa época 300 baudios con acopladores
acústicos, una cosa bien primitiva y no había muchas cosas disponibles para la
gente inclusive lo poco que había era solamente para empresas, entonces vos
querías jugar con eso y la única alternativa que te quedaba era usar esos
canales que no estaban disponibles para vos y tenías que hackear.
-
Y cuál fue tu primer hackeo?
No es
tan claro, vos te pones a probar cosas y lo que estás hackeando es tecnología,
después si eso de casualidad tiene que ver con una empresa o "disparaste
una guerra nuclear" o algo así, es como un accidente; pero uno trata de
evitarlo. La actitud es ésa, en verdad lo que estás haciendo es divirtiéndote
con la tecnología -
7.
CONCLUSIONES
-
La ética hacker es una nueva moral que
desafía la ética protestante del trabajo, se funda en el valor de la
creatividad, y consiste en combinar la pasión con la libertad. El dinero deja
de ser un valor en sí mismo y el beneficio se cifra en metas como el valor
social y el libre acceso, la transparencia y la franqueza.
-
Como vemos, el movimiento hacker es amplio e
importante, controvertido y polémico y, como cualquier aspecto de la vida,
presenta aspectos positivos y otros criticables.
-
NINGÚN
sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras
debería tratar de implementar estrategias de seguridad antivirus, no sólo para
proteger su propia información sino para no convertirse en un agente de
dispersión de algo que puede producir daños graves e indiscriminado
Hacker from yohana poma
No hay comentarios:
Publicar un comentario