• No results found

Algo sobre seguridad infrormtica pdf

N/A
N/A
Protected

Academic year: 2020

Share "Algo sobre seguridad infrormtica pdf"

Copied!
26
0
0

Loading.... (view fulltext now)

Full text

(1)

PDF generado usando el kit de herramientas de fuente abierta mwlib. Ver http://code.pediapress.com/ para mayor información. PDF generated at: Sun, 04 Nov 2012 23:28:38 UTC

Algo sobre seguridad

infrormática

(2)

Artículos

Malware 1

Virus informático 10

Gusano informático 15

Hacker 16

Cracker 19

Referencias

Fuentes y contribuyentes del artículo 22

Fuentes de imagen, Licencias y contribuyentes 23

Licencias de artículos

(3)

Malware

El malware suele ser representado con símbolos de peligro.

Malware (del inglés malicious software), también llamado badware, código

maligno, software malicioso o software malintencionado, es un tipo de

software que tiene como objetivo infiltrarse o dañar una computadora o

Sistema de información. El término malware es muy utilizado por

profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.[1] El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

El software se considera malware en función de los efectos que, pensados por

el creador, provoque en un computador. El término malware incluye virus,

gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.[2]

Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones

legítimas».[3] Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores

juntos».[4]

Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders.[5][6]

Propósitos

Malware por categorías el 16 de marzo de 2011.

Algunos de los primeros programas infecciosos, incluido el primer gusano de Internet y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999 un virus tan

extendido como Melissa parecía haber sido elaborado tan sólo como una travesura.

(4)

por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informático del graffiti.

Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003, la mayor parte de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas ("computadoras zombie") son usadas para el envío masivo de spam por e_mail, para alojar datos ilegales como pornografía infantil,[7] o para unirse en ataques DDoS como forma de extorsión entre otras cosas.

Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechándose de vulnerabilidades o junto con software legítimo como aplicaciones P2P.

Malware infeccioso: virus y gusanos

Virus de ping-pong.

Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular.[8]

El término virus informático se usa para designar un

programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un

payload[9] que realice otras acciones a menudo

maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de

computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.

Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.

Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y

Troyanos

Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.

Puertas traseras o Backdoors

Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.

(5)

métodos.

Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte técnico a los clientes, pero no ha podido comprobarse con seguridad.[10]

Drive-by Downloads

Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad pueden contener los

llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin

que el usuario se percate. [11]

A estas acciones Niels Provos y otros colaboradores de Google Inc le denominaron, en un artículo, "El fantasma en la computadora". [12] Por ello, se están realizando esfuerzos para identificar las páginas que pudieran ser maliciosas. El término puede referirse a las descargas de algún tipo de malware que se efectúa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.

El proceso de ataque Drive-by Downloads se realiza de manera automatica mediante herramientas que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada, insertan un script malicioso dentro del código HTML del sitio violado. Cuando un usuario visita el sitio infectado, éste descargará dicho script en el sistema del usuario, y a continuación realizará una petición a un servidor (Hop Point), donde se solicitarán nuevos scripts con exploits encargados de comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta que tienen éxito, en cuyo caso se descargará un script que descarga el archivo ejecutable (malware) desde el servidor.

En la mayor parte de los navegadores se están agregando bloqueadores antiphishing y antimalware que contienen alertas que se muestran cuando se accede a una página web dañada, aunque no siempre dan una total protección.

Rootkits

Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root). Actualmente, el término es usado mas generalmente para referirse a la ocultación de rutinas en un programa malicioso.

Algunos programas maliciosos también contienen rutinas para evitar ser borrados, no sólo para ocultarse. Un ejemplo de este comportamiento puede ser:

"Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este en cuestión de milisegundos. La única manera de eliminar ambos procesos-fantasma es eliminarlos simultáneamente, cosa muy difícil de realizar, o provocar un error el sistema deliberadamente."[13]

(6)

Troyanos

Captura de pantalla del Troyano “Beast"

El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.

A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos. Los

troyanos conocidos como droppers[15][16] son usados para empezar la propagación de un gusano inyectándolo dentro

de la red local de un usuario.

Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto también. Los autores de spyware que intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Malware para obtener beneficios

Durante los años 80 y 90, se solía dar por hecho que los programas maliciosos eran creados como una forma de vandalismo o travesura. Sin embargo, en los últimos años la mayor parte del malware ha sido creado con un fin económico o para obtener beneficios en algún sentido. Esto es debido a la decisión de los autores de malware de sacar partido monetario a los sistemas infectados, es decir, transformar el control sobre los sistemas en una fuente de ingresos.

Mostrar publicidad: Spyware, Adware y Hijacking

Los programas spyware son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de e mail, a las que después se envía spam. La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la información mediante cookies de terceros o barras de herramientas instaladas en navegadores web. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Por otra parte los programas adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adware no debería ser considerado malware, pero muchas veces los términos de uso no son completamente transparentes y ocultan lo que el programa realmente hace.

(7)

suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers o secuestradores del navegador de Internet. Esta técnica también puede ser usada con el objetivo de obtener credenciales y datos personales mediante el secuestro de una sesión.

Robar información personal: Keyloggers y Stealers

Un ejemplo de cómo un hardware PS/2 keylogger está conectado.

Cuando un software produce pérdidas económicas para el usuario de un

equipo, también se clasifica como crimeware[17] o software criminal,

término dado por Peter Cassidy para diferenciarlo de los otros tipos de software malicioso. Estos programas están encaminados al aspecto financiero, la suplantación de personalidad y el espionaje.

Los keyloggers y los stealers son programas maliciosos creados para robar información sensible. El creador puede obtener beneficios económicos o de otro tipo a través de su uso o distribución en comunidades underground. La principal diferencia entre ellos es la forma en la que recogen la información.

Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número,

posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayoría los keyloggers son usados para recopilar contraseñas de acceso pero también pueden ser usados para espiar conversaciones de chat u otros fines.

Los stealers también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.

Realizar llamadas telefónicas: Dialers

Los dialers son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía u otro tipo de material.

(8)

Ataques distribuidos: Botnets

Ciclo de spam

(1): Sitio web de Spammers (2): Spammer (3): Spamware (4): equipos infectados

(5): Virus o troyanos (6): Servidores de correo

(7): Usuarios (8): Tráfico Web.

Las botnets son redes de computadoras infectadas, también llamadas "zombies", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecución policial.

En una botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente. Las botnets también pueden ser usadas para actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante antivirus u otras medidas de seguridad.

Otros tipos: Rogue software y Ransomware

Los rogue software hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado.[18]

Los Ransomware

También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.

InfoSpyware reporta en su blog que a partir de mayo del 2012, han existido 2 nuevas variantes del llamado "virus de la policía" ó "Virus Ukash", que es producido por el troyano Ransom.ab, que con el pretexto de que se entró a

páginas de pornografía infantil, se les hace pagar una supuesta multa para poder desbloquear sus equipos[19],

actualmente también utilizando la propia cámara Web del equipo hacen unas supuestas tomas de vídeo que anexan en su banner de advertencia, para asustarlos más al hacerlos pensar que están siendo observado y filmado por la policía, siendo Rusia, Alemania, España y Brasil los países más afectados ó la versión falsa del antivirus gratuito "Microsoft Security Essentials" que dice bloquear el equipo por seguridad y que para poder funcionar adecuadamente se ofrece un módulo especial que se tiene que pagar.[20]

Grayware o greynet

Los términos grayware (o greyware) y graynet (o greynet) (del inglés gray o grey, "gris") suelen usarse para clasificar aplicaciones o programas de cómputo que se instalan sin la autorización del departamento de sistemas de una compañía; se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware. En este rubro se incluyen: adware, dialers, herramientas de acceso remoto, programas de

bromas (joke programs), programas para conferencias, programa de mensajería instantánea, spyware y cualesquiera

(9)

Vulnerabilidades usadas por el malware

Existen varios factores que hacen a un sistema más vulnerable al malware: homogeneidad, errores de software,

código sin confirmar, sobre-privilegios de usuario y sobre-privilegios de código.

Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todos los ordenadores de una red funcionan con el mismo sistema operativo, si se puede comprometer ese sistema, se

podría afectar a cualquier ordenador que lo use. En particular, Microsoft Windows[25]tiene la mayoría del mercado

de los sistemas operativos, esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos.

La mayoría del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware. Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en los cuales la estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de los que le caben, sobre escribiendo otras partes de la memoria. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código malicioso.

Las memorias USB infectadas pueden dañar la computadora durante el arranque.

Originalmente las computadoras tenían que ser booteadas con un diskette, y hasta hace poco tiempo era común que fuera el dispositivo de arranque por defecto. Esto significaba que un diskette contaminado podía dañar la computadora durante el arranque, e igual se aplica a CD y memorias USB. Aunque eso es menos común ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto en un medio removible, y por seguridad normalmente no debería haber ningún diskette, CD, etc, al encender la computadora. Para solucionar este problema de seguridad basta con entrar en la BIOS del ordenador y cambiar el modo de arranque del ordenador.

En algunos sistemas, los usuarios no administradores tienen

sobre-privilegios por diseño, en el sentido que se les permite modificar las estructuras internas del sistema, porque se les han concedido privilegios inadecuados de administrador o equivalente. Esta es una decisión de la configuración por defecto, en los sistemas de Microsoft Windows la configuración por defecto es sobre-privilegiar al usuario. Esta situación es debida a decisiones tomadas por Microsoft para priorizar la compatibilidad con viejos sistemas sobre la seguridad y porque las aplicaciones típicas fueron desarrollados sin tener en cuenta a los usuarios no privilegiados. Como los exploits para escalar privilegios han aumentado, esta prioridad esta cambiando para el lanzamiento de Windows Vista. Como resultado, muchas aplicaciones existentes que requieren excesos de privilegios pueden tener problemas de compatibilidad con Windows Vista. Sin embargo, el Control de cuentas de usuario (UAC en inglés) de Windows Vista intenta solucionar los problemas que tienen las aplicaciones no diseñadas para usuarios no privilegiados a través de la virtualización, actuando como apoyo para resolver el problema del acceso privilegiado inherente en las aplicaciones heredadas.

(10)

Eliminando código sobre-privilegiado

El código sobre-privilegiado se remonta a la época en la que la mayoría de programas eran entregados con la computadora. El sistema debería mantener perfiles de privilegios y saber cuál aplicar según el usuario o programa. Al instalar un nuevo software el administrador necesitaría establecer el perfil predeterminado para el nuevo código.

Eliminar las vulnerabilidades en los drivers de dispositivos es probablemente más difícil que en los software ejecutables. Una técnica, usada en VMS, que puede ayudar es solo mapear en la memoria los registros de ese dispositivo.

Otras propuestas son:

• Varias formas de virtualización, permitiendo al código acceso ilimitado pero solo a recursos virtuales. • Varias formas de Aislamiento de procesos también conocido como sandbox.

• La virtualizacion a nivel de sistema operativo que es un método de abstracción del servidor en donde el kernel del sistema operativo permite múltiples instancias de espacio de usuario llamadas contenedores, VEs, SPV o jails, que pueden ser parecidas a un servidor real.

• Las funciones de seguridad de Java.

Tales propuestas, sin embargo, si no son completamente integradas con el sistema operativo, duplicarían el esfuerzo y no serían universalmente aplicadas, esto sería perjudicial para la seguridad.

Programas anti-malware

Como los ataques con malware son cada vez mas frecuentes, el interés ha empezado a cambiar de protección frente a virus y spyware, a protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos.

Los programas anti-malware pueden combatir el malware de dos formas:

1.

1. Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.

2. Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al

malware es normalmente mucho más fácil de usar y más popular.[26] Este tipo de programas anti-malware

escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar.

(11)

Métodos de protección

Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son:

Protección a través del número de cliente y la del generador de claves dinámicas

• Tener el sistema operativo y el navegador web actualizados.[27]

• Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.[28]

• Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.

• Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.

• Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.

• Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.

• Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.[29]

Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD o DVD para poderlos recuperar en caso de infección por parte de algún malware.

Referencias

[1] Microsoft TechNet. « Defining Malware: FAQ (http://technet.microsoft.com/en-us/library/dd632948.aspx)» (en inglés). Consultado el 30/01 de 2011.

[2] www.infospyware.com. « Tipos de malware (http://www.infospyware.com/articulos/que-son-los-malwares/)» (en español). Consultado el 25/05 de 2010.

[3] Symantec Corporation. « Symantec Internet Security Threat Report: Trends for July-December 2007 (Executive Summary) (http://eval. symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_exec_summary_internet_security_threat_report_xiii_04-2008.en-us.pdf)»

(en inglés). Consultado el 04 de 2008.

[4] F-Secure Corporation. « F-Secure Reports Amount of Malware Grew by 100% during 2007 (http://www.f-secure.com/en_EMEA/ about-us/pressroom/news/2007/fs_news_20071204_1_eng.html)» (en inglés). Consultado el 25/05 de 2010.

[5] Panda Labs. « La cantidad de malware creado aumenta en 26% hasta llegar a más de 73,000 diarios (http://prensa.pandasecurity.com/2011/ 03/la-cantidad-de-malware-creado-aumenta-en-26-hasta-llegar-a-mas-de-73000-diarios-informa-pandalabs/)». Consultado el 21 de marzo de 2011.

[6] Panda Labs. « Informe anual Panda Labs Resumen 2011 (http://prensa.pandasecurity.com/wp-content/uploads/2012/01/ Informe-Anual-PandaLabs-2011.pdf/)». Consultado el 16 de abril de 2012.

[7] PC World. « Zombie PCs: Silent, Growing Threat (http://www.pcworld.com/article/id,116841-page,1/article.html)» (en inglés). Consultado el 25/05 de 2010.

[8] Von Neumann, John: "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, Dec. 1949, Editor: A. W. Burks, University of Illinois, USA, (1966)

[9] ESET. « Tipos de malware y otras amenazas informáticas (http://www.eset.com.mx/centro-amenazas/amenazas/2148-PayLoad)» (en español). Consultado el 9/06 de 2010.

[10] Publicación diaria de MPA Consulting Group ® Derechos reservados © Copyright internacional 1997-2010. « Microsoft: "Windows Vista no tendrá puertas traseras" (http://www.diarioti.com/gate/n.php?id=10736)» (en español). Consultado el 1/06 de 2010.

[11] Google. « /Google searches web's dark side / BBC News (http://news.bbc.co.uk/2/hi/technology/6645895.stm)» (en inglés). Consultado el 11/05 de 2007.

[12] Niels Provos. « Google, Inc. (http://www.usenix.org/event/hotbots07/tech/full_papers/provos/provos.pdf)» (en inglés). Consultado el 7/08 de 2011.

[13] Catb.org. « The Meaning of ‘Hack’ (http://catb.org/jargon/html/meaning-of-hack.html)» (en inglés). Consultado el 25/05 de 2010. [14] Bruce Schneier. « El "rootkit" del DRM de Sony: la verdadera historia (http://www.kriptopolis.org/

(12)

[15] Viruslist.com. « Droppers troyanos (http://www.viruslist.com/sp/virusesdescribed?chapter=153318112)» (en español). Consultado el 10/04 de 2012.

[16] Symantec Corporation. « Trojan.Dropper (http://www.symantec.com/security_response/writeup.jsp?docid=2002-082718-3007-99)» (en inglés). Consultado el 2/05 de 2012.

[17] ALEGSA. « Definición de Crimeware (http://www.alegsa.com.ar/Dic/crimeware.php)» (en español). Consultado el 26/05 de 2010. [18] InfoSpyware. « ¿Qué es el Rogue Software o FakeAV? (http://www.infospyware.com/articulos/rogue-software-fakeav)» (en español).

Consultado el 26/05 de 2010.

[19] Marcelo Rivero. « Cronología del "virus de la Policía" (http://www.infospyware.com/blog/cronica-virus-de-la-policia/)» (en español). Consultado el 26 de abril de 2012.

[20] Marcelo Rivero. « Ransomware (http://www.infospyware.com/tag/ransomware/)» (en español). Consultado el 23 de agosto de 2012. [21] Definición de greyware en la Webopedia (en inglés) (http://www.webopedia.com/index.php/TERM/G/greyware.html)

[22] Sobre los riesgos del grayware (en inglés) (http://www.computerweekly.com/news/2240057924/The-network-clampdown) [23] Definición de graynet o greynet (en inglés) (http://searchsecurity.techtarget.com/definition/greynet)

[24] Definición de greyware (en inglés) (http://www.webopedia.com/TERM/G/greyware.html)

[25] Microsoft (April 14, 2009). « Documento informativo sobre seguridad de Microsoft (951306), Una vulnerabilidad en Windows podría permitir la elevación de privilegios (http://www.microsoft.com/spain/technet/security/advisory/951306.mspx)» (en español). Microsoft Tech Net. . Consultado el 12/06.

[26] Fabián Romo:UNAM redes sociales. « 10 sencillas formas de detectar el malware en la computadora (http://tecnologia.dgsca.unam.mx/ redsocial/pg/blog/fabian.romo/read/27/10-sencillas-formas-de-detectar-el-malware-en-la-computadora)» (en español). Consultado el 25/05 de 2010. publicación histórica, sin acceso actual.

[27] ESET Global LLC.. « Mantenga su sistema operativo actualizado (http://eset.es/centro-de-alertas/consejos-seguridad/SO-actualizado/ 280)» (en español). Consultado el 1/06 de 2010.

[28] ESET Global LLC.. « Consejos de Seguridad (http://eset.es/centro-de-alertas/consejos-seguridad)» (en español). Consultado el 1/06 de 2010.

[29] Departamento de Seguridad en Computo/UNAM-CERT. « ¿Cómo crear contraseñas seguras? (http://www.seguridad.unam.mx/descarga. dsc?arch=1366)» (en español). Consultado el 26/05 de 2010.

Virus informático

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el

permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí

mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos

contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

(13)

Historia

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972.

Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una

enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado

Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en

los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y

Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del

equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Virus informáticos y sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.

Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

• Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.

• Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.

• Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma

predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.

(14)

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:

• Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.

• Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.

• Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario

root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no

administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya

que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a

partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.

• Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.

• En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

•• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).

• Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y

(15)

•• Entrada de información en discos de otros usuarios infectados. •• Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

• Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en

segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

• Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

•• Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.

•• No instalar software "pirata", pues puede tener dudosa procedencia. •• No abrir mensajes provenientes de una dirección electrónica desconocida. •• No aceptar e-mails de desconocidos.

•• Informarse y utilizar sistemas operativos más seguros.

•• No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

(16)

• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

• Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! [1] No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:

•• Unirse a un programa instalado en el computador permitiendo su propagación. •• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. •• Ralentizar o bloquear el computador.

•• Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.

•• Reducir el espacio en el disco.

•• Molestar al usuario cerrando ventanas, moviendo el ratón...

Enlaces externos

• Wikimedia Commons alberga contenido multimedia sobre Virus informático. Commons

• Centro de Respuesta a Incidentes de Seguridad (INTECO-CERT) del Gobierno de España - Virus y el software malicioso [2]

• Antivirus [3] en Open Directory Project

• Linux y virus, no sólo cuestión de popularidad [4] en Kriptópolis. • Enciclopedia de virus informáticos [5]

Referencias

[1] http://es.wiktionary.org/wiki/Wikcionario:Ap%C3%A9ndice:Jerga_de_Internet

[2] http://cert.inteco.es/homeVirusAct/Actualidad/Actualidad_Virus/?postAction=getHomeValuesVirusAct [3] http://www.dmoz.org/World/Espa%C3%B1ol/Computadoras/Seguridad/Antivirus/

(17)

Gusano informático

es un tipo de sofwatre

Disquete con el código fuente del Gusano Morris en el Museo Histórico de Ordenadores.

Un gusano informático (también llamado IWorm por su apócope en

inglés, I de Internet, Worm de gusano) es un malware que tiene la

propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando,

debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

Historia

El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos.

Enlaces externos

• Wikimedia Commons alberga contenido multimedia sobre Gusano informático. Commons

• Enciclopedia de Virus - Panda Security - Sitio oficial [1]

Referencias

(18)

Hacker

En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la

cultura hacker.

• Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

• Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto

Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta

comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de

computadoras y redes informáticas"

• La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers"

(analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

Controversia de la definición de hacker

Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos

suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de software, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos[¿quién?] desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo,[¿dónde?] en el que la palabra hacker se utiliza normalmente para describir a alguien que se

(19)

Controversia y ambigüedad

En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el ordenador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.

Activismo

Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.

En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:

•• Apoyar procesos de apropiación social o comunitaria de las tecnologías.

• Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente. • Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del

dominio público.

• Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal

Terminología

White hat y black hat

Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se

centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.[5] Estas personas suelen

trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos

tigre».[6]

Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en

una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de

sombrero blanco.

También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del

posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores

de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la

búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores

de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por

(20)

Samurái

Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes[7]

Phreaker

De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.

Wannabe

Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Lammer o script-kiddies

Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.

Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos.

Newbie

Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema.

En la cultura popular

• La trama de la novela "La piel del tambor" de Arturo Pérez-Reverte gira en torno a un misterioso hacker.

Referencias

[1] « Hacker culture(s): Origins (http://webzone.k3.mah.se/k3jolo/HackerCultures/origins.htm)». [2] http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html

[3] « How To Become A Hacker (http://catb.org/~esr/faqs/hacker-howto.html#what_is)». [4] « RFC 1392 - Internet Users\x27 Glossary (http://tools.ietf.org/html/rfc1392)».

[5] ¿Qué es sombrero blanco? - una definición de Whatis.com (en inglés) (http://searchsecurity.techtarget.com/sDefinition/ 0,,sid14_gci550882,00.html)

[6] tiger team (en inglés) (http://www.catb.org/jargon/html/T/tiger-team.html)

(21)

Otras denominaciones genéricas usualmente no traducidas, y que también

designan estereotipos

• Bright - Persona que adhiere e impulsa la visión naturalista del mundo, incluyendo igualdad de derechos civiles, y aceptación de las personas que comparten dicha visión del mundo.

• Friki - Personas específicamente interesadas más o menos obsesivamente en los temas de la denominada cultura friki (ciencia ficción, fantasía, videojuegos, historietas, informática, etc.).

• Nerd - Persona abocada al estudio y la labor científica, informática, e intelectual, hasta el punto de mostrar desinterés por las actividades sociales, físicas, y deportivas.

• Gamer - Jugador de videojuegos con gran dedicación e interés, y con buen conocimiento de este tipo de productos.

• Otaku - Aficionado a la animación y cultura japonesa. • Geek - Persona fascinada por la tecnología y la informática.

Enlaces externos

• Definición de hacker en el Jargon File (http://www.catb.org/jargon/html/H/hacker.html) (inglés)

Cracker

El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad.[1] Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.[2]

Historia

A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de

algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando

en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.[1] Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente, con lo que ofenden y manchan la imagen de los hackers, de tal modo que la opinión general sobre los mismos, además de errónea, es despectiva.

Distintos usos del término

Se suele referir a una persona como cracker cuando:

• Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el

comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.

(22)

En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.

Existen distintos tipos de lo que se puede llamar hacking:

Hackers legales

Son personas con mucho conocimiento informático, el cual es usado para infiltrarse en sistemas, sin hacer nada lucrativo ni destructivo, sólo por desvelar algún secreto al público por algún motivo lícito.

Hackers ilegales

Son hackers que se benefician con, por ejemplo, números de tarjetas de crédito, o simplemente tienen fines destructivos, como por ejemplo vengarse de una empresa que le causó algún mal.

Crackers legales

Son personas que averiguan los seriales de algún software para su propio disfrute, sin distribuirlo al público.

Crackers ilegales

Son crackers que difunden los cracks o seriales al público, haciendo que el beneficio de las empresas disminuya considerablemente.

Phreakers

Son personas que aprovechan las lineas de teléfono para conectarse a internet o conseguir información bancaria o de una persona sin su consentimiento.

Lammers

Son personas que alardean sin conocimiento alguno, manchando la imagen de los hackers, de ser uno, por el simple hecho de tener conocimientos muy básicos y destructivos sobre hacking. Un posible ejemplo podría ser un iniciático que un día busca información en internet para ser hacker y encuentra información peligrosa sobre esto, averigua el e-mail de su acosador y manda un virus con sistemas de ocultación a él. averigua si dirección IP y hackea su ordenador. cambia la configuración y destruye la integridad del mismo, a la vez que amenaza a la víctima. el lammer aprende más hasta que acaba robando a bancos y cometiendo delitos muy graves. acaba en la cárcel y los medios de comunicación lo denominan hacker, perjudicando cada vez mas la imagen de los hackers.

Legalidad

Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o un

crack sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su

fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas

aplicaciones, en estos casos en la mayoría de legislaciones no se considera el cracking como actividad

ilegal,[cita requerida] incluso a veces la empresa que desarrolló el software ya no existe o ya no posee los derechos sobre el producto.

(23)

término cracker para dichos actos, por esto se han creado diversas leyes que tratan de solucionar estas diferencias.

Referencias

[1] « cracker (http://catb.org/jargon/html/C/cracker.html)» (en inglés). The Jargon File. Consultado el 12 de noviembre de 2011. «One who breaks security on a system. Coined ca. 1985 by hackers in defense against journalistic misuse of hacker».

[2] Diaz Flores Corrales, Pedro (2012). «Part 2(d) [Parte 2(d)]» (en inglés). The Hacker Crackdown: Law and Disorder on the Electronic Frontier [La caza de hackers: Ley y desorden en la frontera electrónica]. McLean, Virginia, Estados Unidos: (http://Crakers.mforos.com). p. 61. ISBN 1-4043-0641-2.

Enlaces externos

(24)

Fuentes y contribuyentes del artículo

Malware  Fuente: http://es.wikipedia.org/w/index.php?oldid=60926170  Contribuyentes: -jem-, Aadrover, AchedDamiman, Aguilasainz, Airunp, Alarga, Ale flashero, Alexav8, Almupeta, Amadís, Andreasmperu, Antón Francho, Baiji, Balamacab, Banfield, BlackBeast, CF, Camilo, CayoMarcio, Chico512, Ciencia Al Poder, Cmiram, Colin25, CommonsDelinker, Conejjo22, Correogsk, Corydora, Creosota, Dark Bane, Death Master, Deivismaster, Diegusjaimes, Dodo, Doreano, EGFerreiro, Edmenb, Edslov, Edub, Edupedro, Elwikipedista, Ente X, Ernesto23, Espectrus95, FRuBeNZ, Fitoschido, Fravia, GRamirezC, Galandil, Galio, GermanX, Gomgc, Gothmog, Gpastor, Gragry, Greek, H4l9k, HUB, HeMaCh, Helmy oved, Holalola, ILoveSugar, Ignacios, Internetsinacoso, Isha, IvanStepaniuk, J. A. Gélvez, JOKblogger, Jago84, Javierito92, Jkbw, Jorge c2010, Jorgebarrios, Josergc, Kazem, Kingpowl, Kizar, Kved, Laura Fiorucci, Leonpolanco, Linfocito B, Lobizon, Lourdes Cardenal, Lucien leGrey, MKernel, Macarrones, Martínhache, Matdrodes, Maxtermind, Mememax, Mpeinadopa, Mrtn z, Muro de Aguas, Mutari, No.faking.time, Obelix83, Paintman, Pan con queso, Paz.ar, Pctek, Petronas, Plasmoid, Platonides, Pokefan SPD, Pólux, Queninosta, Qwertyytrewqqwerty, Raas, Ralgis, Rastrojo, Ravave, Raytown, Retama, RoyFocker, Rubpe19, Santyago0805, Satin, Savh, Schummy, Shalbat, ShenHatarNoe, Technopat, TeleMania, Tempere, Tigerfenix, Tirithel, Tomatejc, Totoclasta, Veon, Volnig, WikiCesarPro, Wmarin, Yabama, Z80user, Érico Júnior Wouters, 574 ediciones anónimas

Virus informático  Fuente: http://es.wikipedia.org/w/index.php?oldid=60443738  Contribuyentes: .Sergio, Abgenis, Airunp, Airwolf, Alejandra 55, Alejandroml, Alex music24, Alexav8, Alexistorrez, Alfa989, Alhen, Aloriel, Alvarittox, Amadís, Ana isabel montufar, AngelsCry, Antur, Arhendt, Arrt-932, Ascánder, AstroF7, BL, BRiemann, Baiji, Balboa13, Beto29, BetoCG, BlackBeast, Blacki4, Bostok I, Brion VIBBER, Cacatua777, Camilo, Camima, Carolchin, CesarWoopi, Chapapapa, Cheu, Chuck es dios, Cinabrium, Comae, CommonsDelinker, Cratón, Cronos x, Ctrl Z, Dangarcia, David0811, Death Master, Dermot, Diamondland, Diegusjaimes, Dreitmen, EGFerreiro, Edmenb, Eduardosalg, Edub, Edupedro, Egaida, Ejmeza, ElPiedra, Elabra sanchez, Elhorrego, Elisardojm, Elliniká, Emijrp, Ente X, Er Komandante, Erick dm, FACCE, FAR, Fanattiq, Fdelrio89, FedericoF, Felipewiki, Fernando Estel, Ferrari 707, Filipo, Fmariluis, FrancoGG, Frango com Nata, Fravia, Furrykef, Gabriel-rocksarino, Gafotas, General Pico, GermanX, Germo, Greek, Gurgut, Gusgus, Gustronico, HECTOR ARTURO AZUZ SANCHEZ, HUB, Hack-Master, House, Humberto, Icvav, Internetsinacoso, Interwiki, Isha, JMPerez, JOKblogger, Jacorream, Jakeukalane, Jareyes, Jarisleif, Javierdekai, Jondel, JorgeGG, Joseaperez, Josemanib, Juanfran GG, Juli 2007, Jusaheco, K312W1N, Kaninchen, Kekkyojin, Kender00, Kirtash, Kizar, KnightRider, Kved, La Corona, Libero, Linfocito B, Lucien leGrey, LuisArmandoRasteletti, Luiswtc73, LyingB, M303, MATADOR-Z, Macar, Mafores, Magister Mathematicae, Mahadeva, Maldoror, Maleiva, Mamosi, Mansoncc, ManuP, Manuelt15, Manwë, Marco94, MarcoAurelio, Markoszarrate, Markps96, Matdrodes, Matiash93, Mel 23, Millars, Monicagorzy, Montehermoso-spain, Montgomery, Moriel, Mstreet linux, Muro de Aguas, Murphy era un optimista, Máximo de Montemar, N4D13, Nara Shikamaru, Nemo, Netito777, Numenor 90, Ornitododo, Ortisa, Oscar ., Pabloallo, Pan con queso, Petronas, Phyrokarma, Pilaf, Pinar, Pincho76, Pitototote, Platonides, Pólux, Queninosta, Quesada, Qwertyytrewqqwerty, RETEGA, Rafa3040, Rastrojo, Raystorm, Rebanvi, Reidrac, Richy, Rmarmolejor, Roberto Fiadone, RoyFocker, Rrmsjp, STARPLAYER, Sabbut, Sanbec, Santiperez, Satin, Sebastiano, Serail, Sergio Andres Segovia, Sigmanexus6, Sking, Smrolando, Snakeyes, Spirit-Black-Wikipedista, SuperBraulio13, Superzerocool, Taichi, Tano4595, Timmy turner123, Tinom 94, Tirithel, Tomatejc, Tophia, TorQue Astur, Tortillovsky, Triku, Tuxisuau, Txuspe, Ty25, Ucevista, VanKleinen, Varano, Veon, Vic Fede, Victormoz, Vitamine, Voiceterms, Will vm, Winjaime, XalD, Yaneli'm, Yeza, Zanaqo, ZrzlKing, conversion script, 929 ediciones anónimas

Gusano informático  Fuente: http://es.wikipedia.org/w/index.php?oldid=60972685  Contribuyentes: AchedDamiman, Agox, Aloriel, Alvaro qc, Antur, Açipni-Lovrij, Banfield, Cangueblues, Dark, Diegusjaimes, EGFerreiro, Edupedro, El denyu, Equi, Filipo, Gabriel Acquistapace, Gafotas, Gaius iulius caesar, GermanX, Gustronico, Halfdrag, Hemtar, Ignacioerrico, Ileana n, Internetsinacoso, JABO, Jkbw, Jondel, Jorge c2010, Joseaperez, Juan Pablo, El Genio, Kekkyojin, Kizar, KnightRider, LordT, MadriCR, Mafores, Manuel Trujillo Berges, Mcat95, Mpeinadopa, Ninovolador, PMéndezor, Palica, Pólux, Ralgis, Raulshc, Relleu, Romano5, Rosarinagazo, Rubpe19, Segedano, SpeedyGonzalez, Tatvs, Technopat, Tigerfenix, Txuspe, UVXR, Vanbasten 23, Veon, 187 ediciones anónimas

Hacker  Fuente: http://es.wikipedia.org/w/index.php?oldid=61034135  Contribuyentes: Alakasam, AnselmiJuan, ArwinJ, Biasoli, Bloomy, Cristianuz12, Cybermaniac, Damianiencowiki, DayL6, Diegusjaimes, EdgarFabiano, El Pantera, Gacpro, Gustronico, Hack txus, Humberto, Igna, Internetsinacoso, Isha, Isi viki, IvanStepaniuk, Jakeukalane, Javierito92, L0biz0n, Lustar, Malacitano, Mansoncc, Nernix1, Olea, PabloCastellano, Resped, RubiksMaster110, Rαge, Sabbut, Surfaz, Tirithel, Tucto, Vitamine, Wilfredor, 105 ediciones anónimas

(25)

Fuentes de imagen, Licencias y contribuyentes

Archivo:Malware logo.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Malware_logo.svg  Licencia: GNU Lesser General Public License  Contribuyentes: Skull_and_crossbones.svg: Silsor Computer_n_screen.svg: Everaldo Coelho and YellowIcon derivative work: Kizar (talk)

Archivo:Malware statics 2011-03-16-es.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Malware_statics_2011-03-16-es.svg  Licencia: Creative Commons Attribution-Share Alike  Contribuyentes: Kizar

Archivo:Virus-ping-pong.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Virus-ping-pong.jpg  Licencia: GNU Free Documentation License  Contribuyentes: Dorival Afonso Cardozo

Archivo:Beast RAT client.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Beast_RAT_client.jpg  Licencia: Public Domain  Contribuyentes: V.H.

Archivo:Keylogger-hardware-PS2-example-connected.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Keylogger-hardware-PS2-example-connected.jpg  Licencia: GNU Free Documentation License  Contribuyentes: http://www.weboctopus.nl

Archivo:Circle of spam.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Circle_of_spam.svg  Licencia: Creative Commons Attribution-ShareAlike 3.0 Unported  Contribuyentes: odder

Archivo:Kingston USB Memory.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Kingston_USB_Memory.jpg  Licencia: Public Domain  Contribuyentes: Powerresethdd

Archivo:CryptoCard two factor.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:CryptoCard_two_factor.jpg  Licencia: Creative Commons Attribution-Share Alike  Contribuyentes: Brian Ronald

Archivo:Commons-logo.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Commons-logo.svg  Licencia: logo  Contribuyentes: SVG version was created by User:Grunt and cleaned up by 3247, based on the earlier PNG version, created by Reidab.

Archivo:Morris Worm.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Morris_Worm.jpg  Licencia: Creative Commons Attribution-Sharealike 2.0  Contribuyentes: Go Card USA from Boston, USA

(26)

Licencia

References

Related documents

© Deutsche Annington Immobilien SE 2 Commerzbank German Residential Forum, London / March 27, 2015 Promised and delivered – the 2014 Highlights..  2014: Another strong year

Omdat dit onderwerp werd ingebracht door de deelnemende aios – waarvan enkelen zelf te maken hebben gehad met tijdelijke uitval – lijkt het aannemelijk dat de belangrijkste

(Filed with the Securities and Exchange Commission on March 2, 2009 as an exhibit to FTI Consulting, Inc.’s Annual Report on Form 10-K for the year ended December 31, 2008

The median nerve (choice B) innervates many muscles of the anterior compartment of the forearm and some muscles in the hand, including the opponens muscle.. The

Min S.*, Kim D., Seo S., “GIS-based ecological analysis of environmental risk factors on allergic diseases in Seoul, Korea,” Joint Conference of Korean Policy Forum and

The Anxious Musician: Coping Strategies Used to Combat Music Performance Anxiety Music Performance Anxiety, or MPA, is the extreme and often debilitating fear of performing in

SEZNAM POUŽITÝCH ZKRATEK .... K tomu, aby se jednotlivec či skupina dokázala v něčem prosadit, je potřeba, aby jejich nabízené služby či produkty byly v

The leachability (L) of zinc from the loaded zeolites into water (pH=7), basic (NaOH, pH=12.3) and acidic (HC1, pH=3.5, 2, 1) aqueous solutions was in the following way: a sample