viernes, diciembre 14, 2007


Diferencias entre Hacker o Cracker



La forma de actuar de un hacker o un cracker a creado una serie de patrones de conducta.
*Esta clase de sujetos son gente inteligente, abstraídos y apasionados.
*Tienden a ser delgados y de piel pálida debido al tiempo que pasan sentados delante de una computadora.
*Por lo general son varones, caucásicos, pero a últimas fechas se han sumado gente de distintas nacionalidades principalmente orientales.
*Visten informales, con playera, jeans y tenis, algunos con cabellos largos, barba y bigote donde muchas veces prefieren emplear el tiempo delante de una máquina que rasurándose o yendo a la peluquería, emplean mochila, todo esto sólo pro una cosa: "comodidad".
*La mayoría de los hackers tienen educación universitaria, aunando a esto que son autodidactas, tienen conocimientos en informática o sistemas computacionales, física, matemáticas, filosofía y lingüística, debido a que pasan mucho tiempo leyendo textos relacionado con los anterior incluyendo también la ciencia ficción.
*Son muy inteligentes, curiosos, solitarios, ordenados pero hay veces en que les es difícil interactuar con otras personas.
Los hackers utilizan una serie de actividades para “Hackear” como las siguientes:
Utilizan un modo de operar especial, el cual consiste en hacer pasar sus llamadas por varios servidores, lo que complica su captura debido a que para rastrearlo se debe de hacer de país en país hasta atraparlo.
Un hacker debe de estar al tanto de los "bugs" que se encuentren en los sistemas operativos y debe de explotarlos.
Para aquellos que no sepan lo que es un "bug" ahí les va: un bug es un error que se encuentra en un programa o hasta en un equipo de computo, pero el bug es una falla que proviene por ser algo mal diseñado, que algunas veces no son percibidos a primera vista sino que algunos aparecen tiempo después o son descubierto por algún hacker
CRACKERS
La actividad que realizan los crackers ("rompedor") es igual que la de los hackers puesto que ambos gustan de penetrar a los sistemas por medio de la red, cosa que hace que la gente crea que ambos son lo mismo viéndolos desde un punto de vista no analítico, pero en realidad un cracker le da un uso ilegal a la información que logra obtener como es obtener lucro puesto que lo hace con algo que robo aunado a que muchas veces lo que buscan es destruir la información de el lugar que invaden.
Es por estas razones que los hackers se sienten ofendidos porque se les llama hackers a los crackers, han ocurrido casos en el que los primeros han ayudado a la policía a capturar a los crackers.
Los crackers en ocasiones son llamados Crashers, este concepto viene de la palabra crash cuyo en significado al español es rotura o aniquilación, puesto que es lo que hacen a los sistema sque invaden.
A continuación se mencionan algunas de las formas de moverse los crackers en la red:
*Se utilizan programas llamados password sniffers ocultos en la red, obteniendo identificaciones y claves de usuarios que navegan por la red.
*Existe una técnica llamada Sppofing que traducido al español significa "engaño" esto es para accesar a computadoras que se encuentran en otros sitios utilizando su dirección electrónica con el fin de buscar partes débiles en los sistemas.
Phreackers
Un Phreaker es un individuo que navega por la red, pero sin pagar un sólo peso por el servicio, esto lo realiza por medio de trucos que hace con aparatos que pueden ser muy sencillos fabricados por el mismo o con aparatos muy sofisticados, que prácticamente los tienen aquellos que cuentan con una buena suma de dinero.
Uno de los aparatos utilizados entre los Phreakers es la BlueBox (caja azul), este es un aparato que permite hacer llamadas gratuitas o incluso puede ser un programa, este emite señales o tonos multifrecuencias que permite el control de centrales telefónicas, también existe la BlackBox, este aparato hace creer a la central de teléfonos que no se levanto el auricular cuando en realidad se está produciendo una llamada, hay otro tipo de cajas con funciones diferentes como la PurpleBox, WhiteBox, GrayBox, RedBox, OrangeBox, SilverBox, entre otras más diferentes.
Una de las actividades que realizan con mayor frecuencia estos sujetos es la de realizar llamadas y que están se enlacen en distintas partes del mundo como si cada una de esas partes fuera un nodo, entonces uno de esos nodos que se encuentra en algún país simula que hace la llamada desde ese lugar siendo que la persona esta a miles de kilómetros de el lugar en que se supone se realiza la llamada.
Sniffers
Los Sniffers son aquellos que se dedican a buscar números de tarjetas de crédito como las famosas VISA o American Express que muchas veces circulan por Internet sin tener codificación. El nombre de Sniffers viene debido a que son como perros sabuesos que olfatean errores por medio de programas rastreadores que registran la información que se encuentra circulando en la red y de esta seleccionan un objetivo. El programa Sniffers una vez colocado dentro de un servidor de Internet, permite obtener passwords (contraseñas) de usuarios que se tratan de conectar a este servidor.
Sneackers
Una definición corta pero importante es también la de Sneaker, que no es más que un espía, que hackea para obtener datos confidenciales, todo como parte de un espionaje industrial. Pero si hackea porque es Sneaker y no Hacker?, pues porque sólo utiliza técnicas de hacker pero no cabe duda de que también sea un hacker.
Wrackers
Hay personas que se dedican a obtener información a través de BBS's (Bulletin Board System) o en servidores por medio de cuentas que no les pertenecen, esta clase de sujetos se les denomina Wrackers (que en una cierta forma traducido resulta como buscador de tesoros), su actividad en varios casos significa que puede estar esparciendo virus inadvertidamente.
El Wracker no cae en la definición de "pirata informático", puesto que la mayor parte de la razón de estar navegando en Internet es obtener programas de los servidores y "Anonimous" que no son más que Shareware (el Shareware es software que nos ofrecen de forma que lo podamos usar y que el programador que lo realizó nos dice que lo paguemos si es que queremos, todo depende de nosotros sino pues no lo pagamos y ya).
Riders
Rider que es una reciente aparición puesto que es una persona que tiene como hacker mucho tiempo pero que ahora pone sus conocimientos al servicio de los buenos, como es esto, bueno, pues es contratado por empresas que necesitan asesorías con respecto a sus sistemas de seguridad para evitar ser atacados por un cracker o en su defecto atrapar a un cracker que a osado invadir su sistema.
Seguridad en la empresa
En los últimos años, los gastos de seguridad se han incrementado en gran medida en 2 años, debido a los riesgos que se presentan en el internet.
Desde 1999 se ha duplicado la cantidad de compañías que gastan más de un millón de dólares en seguridad, pero aún así la mayor parte de las empresas invierten muy poco en esta área.
A final de cuentas, la clave de la seguridad consiste en permanecer fuera de la vista de los hackers.
Pero no es tan fácil, es necesario conocer los riesgos clave de la compañía.
* ¿Cómo evito la amenaza?
Y si ya me atacaron,
* ¿Cómo manejo el riesgo?
Hay varias maneras para protegerse y repeler las intrusiones:
* por los recursos de computación.
* por correo electrónico
* con redes privadas virtuales
* mantenimiento y administración de contraseñas.
* fraude
* robo físico

Cuando una empresa es atacada y se está encargado de la seguridad informática de la misma es recomendable formularse las siguientes preguntas:
1.- ¿De qué manera amenazaron mi seguridad?
2.- ¿Qué hicieron? * ¿Tiene todo respaldo? * ¿Qué pasa si robaron propiedad intelectual?
3.- ¿Qué hago con el atacante?
4.- ¿Qué sucedería si la empresa decide cazar al espía?
Si la gente encargada del área informática no está capacitada para enfrentar este tipo de situaciones lo más recomendable es contratar un experto en seguridad o gente que capacite y asesore al personal.
Si se contrata al asesor entonces hay que saber lo siguiente:
-- ¿Qué tipo de servicio ofrece esa compañía?
-- ¿Son expertos en tecnología que sólo les agrada o tienen la capacidad de establecer políticas de seguridad en la empresa?
-- ¿Tienen experiencia en el tipo de hardware y software que manejan?
-- ¿ofrecen soporte continuo?

No hay comentarios: