miércoles, 9 de noviembre de 2016

DELITOS INFORMATICOS
(CONTRA LOS HACKER)

           1. INTRODUCCION

como sabemos todos los delitos nunca faltan y es por eso que tambien existen Delitos informaticos, para lograr una investigacion completa de la tematica se establece la conceptualizacion respectiva del tema, 

Para centrarnos más del tema empezaremos con los que delinquen
Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

         2. LOS HACKER. 
Resultado de imagen para hackerLos términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de software, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltran un sistema informático con el fin de eludir o desactivarlas medidas de seguridad.

       3. MANDAMIENTOS DEL HACKER

I.              Nunca destroces nada intencionalmente en la Computadora que estés crackeando.
II.            Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.
III.           Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
IV.          Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.
V.            Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti.
VI.          Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.
VII.         No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado.
VIII.        No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono.
IX.          No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.
X.            Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.

4. AMENAZAS PARA NUESTRA INTEGRIDAD
Resultado de imagen para hacker

Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.

A esta altura del desarrollo de la "sociedad de la información" y de las tecnologías computacionales, los piratas informáticos ya no son novedad. Los hay prácticamente desde que surgieron las redes digitales, hace ya unos buenos años. Sin duda a medida que el acceso a las redes de comunicación electrónica se fue generalizando, también se fue multiplicando el número de quienes ingresan "ilegalmente" a ellas, con distintos fines. Los piratas de la era cibernética que se consideran como una suerte de Robín Hood modernos y reclaman un acceso libre e irrestricto a los medios de comunicación electrónicos.

Son Genios informáticos, por lo general veinteañeros, se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o cualquier otra "cueva" más o menos peligrosa.

5. SEGURIDAD INFORMÁTICA
Toda organización debe estar a la vanguardia de los procesos de cambio.

Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental. Donde tener información es tener poder.

Donde la información se reconoce como:
·         Crítica, indispensable para garantizar la continuidad operativa de la organización.
·          Valiosa, es un activo corporativo que tiene valor en sí mismo.
·         Sensitiva, debe ser conocida por las personas que necesitan los datos.
Donde identificar los riesgos de la información es de vital importancia.
La seguridad informática debe garantizar:
ü  La Disponibilidad de los sistemas de información.
ü  El Recupero rápido y completo de los sistemas de información
ü  La Integridad de la información.
ü  La Confidencialidad de la información. Nuestra Propuesta
ü  Implementación de políticas de Seguridad Informática.
ü  Identificación de problemas.
ü  Desarrollo del Plan de Seguridad Informática.
ü  Análisis de la seguridad en los equipos de computación.
ü  Auditoría y revisión de sistemas.

6. ENTREVISTA A EX-HACKER –

-          ¿Qué es un hacker?

Un hacker es una persona que investiga la tecnología de una forma no convencional. Lo que pasa es que a raíz de eso muchas veces, y ésta es la imagen que suele tener la gente de un hacker, por investigar la tecnología de una forma distinta termina metiéndose en lugares donde no estaba previsto que entrara y termina violando la seguridad de algunos sistemas. La definición más popular de hacker: "señor que viola sistemas de computadoras".

-          Quién NO es hacker?
Todos lo demás. El que no viola los sistemas de seguridad. El hacker tiene una actitud diferente hacia la tecnología, mira la tecnología de una forma diferente, no se conforma con leer el manual y usarla como se debe. El pibe que desde chico empieza a desarmar el autito, es un hackercito. A ese hay que cuidarlo, no se conforma en jugar como se debe.
-          Cómo llega uno a ser hacker?
En mi caso y en la mayoría de la gente de mi generación empezamos así, porque nos llamaba la atención la tecnología; hace 15 o 20 años atrás no había mucha información disponible sobre computadoras entonces tenías que buscarla vos, y vos meterte y vos analizar y programar e investigar y porque queríamos empezar a comunicarnos empezó a surgir el tema de las comunicaciones de los modems, en esa época 300 baudios con acopladores acústicos, una cosa bien primitiva y no había muchas cosas disponibles para la gente inclusive lo poco que había era solamente para empresas, entonces vos querías jugar con eso y la única alternativa que te quedaba era usar esos canales que no estaban disponibles para vos y tenías que hackear.
-          Y cuál fue tu primer hackeo?
 No es tan claro, vos te pones a probar cosas y lo que estás hackeando es tecnología, después si eso de casualidad tiene que ver con una empresa o "disparaste una guerra nuclear" o algo así, es como un accidente; pero uno trata de evitarlo. La actitud es ésa, en verdad lo que estás haciendo es divirtiéndote con la tecnología -

7. CONCLUSIONES
-          La ética hacker es una nueva moral que desafía la ética protestante del trabajo, se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.
-          Como vemos, el movimiento hacker es amplio e importante, controvertido y polémico y, como cualquier aspecto de la vida, presenta aspectos positivos y otros criticables.

-           NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminado

No hay comentarios:

Publicar un comentario