domingo, 25 de junio de 2017

PRESENTACION

El siguiente blog permite ilustrar los riesgos latentes asociados al internet y la repercusiones de éstos en la actualidad, tales riegos pueden ser sociales, económicos y tecnológicos.
Por esta rezón, los países han desarrollado políticas publicas que ayudarán a mitigar las posibles amenazas

miércoles, 21 de junio de 2017

PORTADA

INTRODUCCIÓN

La Internet se ha convertido en una herramienta fundamental en la sociedad en general, ofreciendo múltiples posibilidades  en todas las áreas del conocimiento, formando parte de la vida de  cada individuo,  indiscutiblemente las nuevas generaciones están creciendo en la era de las tecnologías y de las comunicaciones por lo que tienen acceso a  todo tipo de información, esto incluye a niños,  adolescentes y jóvenes quienes encuentran en la conectividad un mundo de diversión  y un medio de comunicación e interacción.  Internet además de ofrecer muchos beneficios también trae consigo un sin número de riesgos que puede afectar en gran manera  a sus usuarios como son los riesgos sociales en los que encontramos, grooming, ciberviolencia de género, sextorsión, ciberbullying, tecnoadicción y sexting;  los riesgos tecnológicos como los speaker, hacker, cracker y los virus; también nos enfrentamos a riesgos económicos como el phising, pharming y ciberdelitos. Es por esto que  cada vez más se incrementan las medidas de seguridad en la información  y se sugiere que se tomen algunas medidas de precaución  para evitar estos tipos de riesgos.  

Mapa de orientación

lunes, 19 de junio de 2017

Phreaker

+

[imagen] Recuperado de: http://tec-cia.com.br/wp-content/uploads/2013/09/aiden_pearce_in_watch_dogs-HD.jpg


El Phreaker, es la actividad por medio de la cual algunas personas con ciertos conocimientos y herramientas de hardware y software, pueden engañar a las compañías telefónicas para que éstas no cobren las llamadas que se hacen.
La realidad indica que lo Phreakers son Cracker de las redes de comunicación. Personas con amplios (a veces mayor que el de los mismos empleados de las compañías telefónicas) conocimientos en telefonía.
Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.

¿Que buscan los Phreakers?

Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores.


Actualmente se preocupan mas de las tarjetas prepago, que de estas cajas, ya que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de captar los números de abonado en el aire. De esta forma es posible crear clones de tarjetas telefónicas a distancia.

Diferentes modos en que operan los Phreakers


Oteras, Rodrigo .(2013). Phreakers [video] Recuperado de: https://www.youtube.com/watch?v=LGO0_Hfcxwg

Dentro de las actuales manifestaciones de phreaking podríamos distinguir:
  • Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.
  • Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.
  • Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección
  • Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos:
  • Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.


En nuestro país actúan de forma más restringida pues el servicio no está plenamente generalizado por lo que las posibilidades de acceso a estos sistemas son más esporádicas que en otros países, divergiendo esto del riesgo; mas los comisores no desaparecen, sólo disminuyen en cantidad. Posteriormente haremos mención en este capítulo referente a la forma en que se manifiestan esta actitud delictiva, analizando a fondo la proyección de estos.







Recuperado de: https://www.wired.com/wp-content/uploads/archive/wired/archive/12.12/images/FF_92_phreakers1_f.jpg

¿Como evitarlo?

La utilización de las líneas gratuitas por parte de los phreakers es fácilmente detectable por las empresas, en especial cuando se producen entradas masivas y/o conexiones muy prolongadas. Los phreakers son vulnerables en ese momento, ya que la empresa puede realizar un seguimiento de las llamadas entrantes y localizar su origen. Para evitar a los phreakers, las empresas con líneas gratuitas deben intentar poner todas las trabas posibles para impedir las entradas no deseadas. Las más básicas consisten en la autentificación de los usuarios mediante cuentas o la restricción de los números que pueden conectar a través de la detección del número de teléfono de origen.




Cracker


ComputerHoy.com .(2015). ¿Que es un hacker y que tipos de hacker existe? Recuperado de: https://www.youtube.com/watch?v=qxa8zvRdpC4



Son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes:
  • El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.
  • El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.

Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.
En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante.
Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica.

Recuperado de: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0uwiha0sAdPCdQ8dpdYWSZxjo9NIK3B-NSdMftJMmKzzZVrTlXK9jC04arQr68SHGVXpAp8ANaxqAo8cCmECBXMncakQyVaPvYyhJRDY9yvxemgSXU3W5VPAP0I3eSZVDrk0eXF5EnhEX/s1600/images.jpg


Como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayoría con el fin confeso de sacar provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los millones de CDs con software pirata que circulan por el mundo entero y de hecho, muchas personas no llegan a sospechar que parte del soft que tienen en sus máquinas, incluso con certificados de garantía de procedencia, es craqueado.
Esto sucede sobre todo en los países del tercer mundo; se agrupan en pequeñas compañías y contratan especialistas de alto nivel. Aunque tratan de cubrirse con el ropaje de la aventura y el desafío tecnológico, los miles y millones de perdidas y los cientos de casos que conocen anualmente la policía y fiscales de todo el mundo, hablan de un interés pecuniario y delictivo que científico. Las herramientas de este espécimen suelen ser potentes editores hexadecimales y debuger's mediante los cuales "desmontonan" los programas, lo que se conoce como ingeniería inversa hasta llegar a las protecciones que son generalmente utilidades de tiempo que se representan en el reloj interno de de la máquina o en el sistema operativo para desencadenar una cuenta regresiva que descontará los días posibles a usar el software hasta que el mismo caduque y el usuario este obligado a pagarlo o renunciar a él.

Claro que la prensa, e incluso autoridades del mundo entero, diferencian al estudiante sin recursos que "craquea" un programa para su uso, de los que hacen de ello un negocio, aunque insisten que nadie debe actuar así. Lo cierto es que la principal condición para que florezca el negocio del cracking es el precio, siempre en ascenso y en algunos casos exorbitantes, de los programas de mayor utilidad en contraposición con el del hardware que ha mantenido una tendencia decreciente, por lo que no es de extrañar que con frecuencia el costo del software que soporta una máquina, aun una de última generación, sea superior al de ésta.


Diferencias entre un hacker y un cracker

Recuperado de: https://i.ytimg.com/vi/cGBItxnSrKM/hqdefault.jpg
Según la Wikipedia, define el término hacker con la siguiente descripción: 1 Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlo de manera gratuita, para ser reconocidos por sus iguales.3 El término 
hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT (Massachusetts Institute of Technology).

Los crackers, por el contrario, se caracterizan por romper la seguridad de un sistema informático para obtener un beneficio personal de dicha violación en la seguridad. Se trata, por lo tanto, de programadores informáticos que tienen amplios conocimientos informáticos, son capaces de obtener datos confidenciales y acceder a otros ordenadores para destruir o almacenar información ajena. Buscan producir daño, obteniendo información de forma ilegal, para después comercializarla u obtener dinero con sus acciones. Los objetivos de los crackers son siempre maliciosos.







Ciberdelitos

Cervantes, C. (2016). Ciberdelito. Recuperado el 20 de junio de 2017, de https://www.youtube.com/watch?v=0b_2m4C7J6s

Ciberdelito. Es un término genérico que hace referencia a la actividad delictiva llevada a cabo mediante equipos informáticos o a través de Internet. El ciberdelito puede hacer uso de diferentes métodos y herramientas, como el phishing, los virus, spyware, ransomware o la ingeniería social, normalmente con el objetivo de robar información personal o de realizar actividades fraudulentas.

 El ciberdelito constituye ahora una amenaza mayor que nunca, ya que cada vez más usuarios están conectados a Internet a través de equipos portátiles, smartphones y tablets. Por ello, es una de las actividades ilegales más rentables. El ciberdelito se puede presentar de multitud de formas, que a grandes rasgos se pueden dividir en dos categorías: delitos puntuales, como instalar un virus que robe su información personal; o delitos recurrentes, como el ciberacoso, la extorsión, la distribución de pornografía infantil o la organización de ataques terroristas.
¿De dónde proviene el ciberdelito?
El ciberdelito, como cualquier otra actividad ilegal, es obra de delincuentes, pero solo lo llevan a cabo aquellos con las capacidades tecnológicas y los conocimientos de Internet necesarios. Los ciberdelincuentes utilizan sus conocimientos para acceder a cuentas bancarias, robar identidades, chantajear, cometer fraude, acosar o utilizar un equipo que ha sido pirateado como parte de una sofisticada red botnet mediante la cual se realizan ataques DDoS contra instituciones importantes.

                         ¿Cómo se reconoce el ciberdelito?
El reconocimiento del ciberdelito depende el tipo de delito cometido. Puede tratarse de malware que se ha descargado secretamente en su equipo y que lo ralentiza y genera mensajes de error. Por otro lado, los ataques de phishing suelen estar relacionados con la recepción de correos electrónicos de fuentes desconocidas que intentan engañarlo para que revele sus contraseñas o datos personales. Los keyloggers dejan un rastro propio, como iconos extraños, o duplican sus mensajes. Además, debe tener en cuenta que es posible que su equipo forme parte de una red botnet que lo controle.

                                        Estrategias para mitigar el Ciberdelito
La lucha contra el ciberdelito es una tarea de la policía, los departamentos de ciberseguridad nacional y las empresas de ciberseguridad comercial. Sin embargo, a nivel personal, es posible contribuir a su erradicación eliminando los métodos más habituales de este tipo de delitos: malware. Este término incluye virus, spyware y ransomware. El uso de un potente antivirus para analizar su sistema y eliminar los archivos peligrosos no solo le protege, sino que impide que los ciberdelincuentes obtengan un beneficio económico, que suele ser su principal motivación. Así mismo tenemos estrategias puntuales como:
  • No descargue ningún archivo de fuentes desconocidas
  • No haga clic en enlaces incluidos en correos electrónicos de gente que no conozca
  • No revele nunca sus contraseñas ni sus datos personales