LaSextaNoticias .(2015). Chema Alonso, Hacker: "es posible copiar hasta las huellas dactilares" [video] Recuperado de: https://www.youtube.com/watch?v=DB6UZcjPBCM
Es una persona muy interesada en el funcionamiento de
sistemas operativos; aquel curioso que simplemente le gusta husmear por todas
partes, llegar a conocer el funcionamiento de cualquier sistema informático
mejor que quiénes lo inventaron. La palabra es un término ingles que
caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear
sus propios software para entrar a los sistemas. Toma su actividad como un
reto intelectual, no pretende producir daños e incluso se apoya en un código ético:
- El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total.
- Toda la información deberá ser libre y gratuita.
- Desconfía de la autoridad. Promueve la descentralización.
- Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social.
- Se puede crear arte y belleza en un ordenador.
- Los ordenadores pueden mejorar tu vida.
Recuperado de: http://emiliusvgs.com/wp-content/uploads/2014/08/hack_peligro.jpg |
Esta visión de
ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y
producir un daño o caer en la tentación de robar información.
Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un
sistema ya es delito . A pesar de ello hay quiénes opinan que el acceso a sí
mismo a un sistema, no puede ser considerado a priori como delito, si no se dan
los requisitos, objetivos y subjetivos que configuran los tipos penales
correspondientes.
Estos suelen ser
verdaderos expertos en el uso de las computadoras y por lo general rechazan
hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en
intentar acceder a cualquier máquina conectada a la red, o incluso penetrar a
una Intranet privada, siempre con el declarado fin de
investigar las defensas de estos sistemas, sus lados débiles y
"anotarse" el mérito de haber logrado burlar a sus administradores.
Muchos de ellos dan a conocer a sus víctimas los "huecos" encontrados
en la seguridad e incluso sugieren cómo corregirlos, otros llegan a publicar
sus hallazgos en revistas o páginas Web de poder hacerlo . El jurista Chileno Manssur, senala
que el hacking puede clasificarse en directo y indirecto.
Recuperado de: http://www.elfinancierocr.com/tecnologia/Anonymous-Fortinet-Microsoft-Telefonica-hackers-seguridad_informatica_ELFIMA20160429_0035_1.jpg |
El hacking
propiamente dicho, es un delito informático que consiste en
acceder de manera indebida, sin autorización o contra derecho a un sistema de
tratamiento de la información, con el fin de obtener una satisfacción de
carácter intelectual por el desciframiento de los codigos de acceso o password,
no causando danos inmediatos ty tangibles en la victima, o biem por la mera
voluntad de curiosear o divertirse de su autor. La voluntad de divertirse
generalmente se traducen por paseos por el sistema haciendo alarde de su
intromisión. Es lo que se ha llamado JOY RIDING, O PASEOS DE DIVERSIÓN.
Características De
esta clase de hacking: el Hacker es una persona experta
en materias informaticas y con edad fluctuante entre los 15 y 25 anos de edad
es por ello que esta delincuencia se ha denominado "SHORT PANTS
CRIMES", es decir, en pantalones cortos, su motivación no es la de causar danos sino de obtener
personales atisfacciones y orgullos, basados principalmente en la burla de los
sistemas de seguridad dispuestos.
Relacionados con su equipo informático:
Relacionados con la navegación en internet y la utilización del correo electrónico:
¿Como prevenir los riesgos?
Relacionados con su equipo informático:
- Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
- Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
- Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
Relacionados con la navegación en internet y la utilización del correo electrónico:
- Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
- Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:
- Deben empezar por https:// en lugar de http.
- En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.
- Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.
- Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:
- No abra mensajes de correo de remitentes desconocidos.
- Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
- No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam.
- Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.
Pantallas Amigas .(2012). Las 10 claves para usar internet con reguridad Recuperado de: https://www.youtube.com/watch?v=2TferQprZ0g
No hay comentarios.:
Publicar un comentario