top of page

Sistemas
 

                                             ¿QUE SON HACKERS?

El término hacker,4​ hispanizado como jáquer,5​ tiene diferentes significados.6​ Según Glider 7​ «un hacker es un apasionado, un entusiasta, un experto de las nuevas tecnologías, una persona que trata de romper los limites de la tecnología para crear algo superior»,8​ que considera que poner la información al alcance de todos constituye un extraordinario bien.9​ El Diccionario de la lengua española de la ASALE, en su segunda acepción, establece que es una «persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora».4​ De acuerdo a Eric S. Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.10​ El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubs y laboratorios del Instituto Tecnológico de Massachusetts.11​ Sin embargo a mediados de década de 1990, debido la exposición mediática de Kevin Mitnick, el término desvirtuó su significado.12​13​

Comúnmente el término es asociado a todo aquel experto de las tecnologías de comunicación e información que utiliza sus conocimientos técnicos en computación y programación para superar un problema, normalmente asociado a la seguridad. Habitualmente se les llama así a técnicos e ingenieros informáticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas informáticos para luego informar los fallos a los desarrolladores del software encontrado vulnerable o a todo el público.

En español, se recomienda diferenciar claramente entre hacker y cracker,14​ ya que, si bien ambos son expertos en descubrir vulnerabilidades en sistemas, el segundo lo hace con propósitos ilícitos. La palabra hacker era popularmente conocida como Pirata Informático, según la definición dada por la RAE . Después de miles de críticas y solicitudes dadas a la RAE, se decidió renovarlo nuevamente logrando una definición aceptada por la comunidad de entusiastas informáticos. Pero, a pesar de los esfuerzos por diferenciarlos, los medios de comunicación masiva continúan confundiendo los términos, generando rechazo de parte de los expertos en computación.

​

Podemos decir que el término hacer hace referencia a una persona con amplios conocimientos en seguridad informática. Es un experto que puede poner a prueba un sistema, una red o cualquier dispositivo conectado, así como aplicaciones. Hay de diferentes tipos, actúan de diferentes formas según sus objetivos y también pueden o no poner en riesgo la seguridad y privacidad de otros.

¿Un hacker es malo? No solo puede haber hackers buenos, sino que incluso son necesarios. Lo son ya que parte de su trabajo consiste en detectar vulnerabilidades que pueden ser explotadas por los piratas informáticos. Por ejemplo un fallo en una red Wi-Fi, en un programa informático, etc.

No obstante, hay diferentes tipos de hackers. Los hay de sombrero blanco, gris, rojo, verde… Cada uno de ellos tiene sus particularidades. Generalmente, cuando hablamos de hackers nos referimos a los de sombrero blanco, que son los que actúan de forma positiva para detectar fallos e intentar mejorar la seguridad informática.

Hacker de sombrero negro sería los piratas informáticos, aunque este término ya simplemente se conoce como ciberdelincuente. En un punto intermedio estaría un hacker de sombrero gris, que aunque se salta la legalidad no tiene como fin último causar daños, como podría ser el robo de contraseñas o datos.

                                         

 

 

     LOS 5 MEJORES HACKERS       

​

​

 

 

 

 

 

 

​

 

 Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los hackers, crackers y phreakers estadounidense más                 famosos de la historia. Su nick o apodo fue Cóndor. También apodado por él mismo como «fantasma de los cables»

Biografia: Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de los Estados Unidos.2​ Ya había sido procesado en 1981, 1983 y 1987 por diversos delitos electrónicos.

El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y por las estrictas condiciones de encarcelamiento a las que fue sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).

Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security, anteriormente llamada Defensive Thinking.

La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos destaca la novela Takedown, que relata su último arresto, de la cual han sacado una película con el mismo título, Takedown, en el año 2000.

Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella también se narran los hechos acontecidos los últimos años antes de su arresto, aunque desde una perspectiva más intimista y no tan enfocada al autoelogio por parte de los captores como la anterior.

Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu Shimomura, experto en seguridad informática e hijo del profesor Osamu Shimomura, uno de los tres ganadores del Premio Nobel de Química 2008.

​

                           

 

​

​

​

​

​

​

​

​

​

​

Kevin Lee Poulsen (Pasadena, 30 de noviembre de 1965) es un antiguo black-hat hacker estadounidense y  editor colaborador de la revista Wired.
Biografia:Nació en Pasadena, California, el 30 de noviembre de 1965. Se afirmó que cuando tenía 17 años usó su radio shack TRS-80 para atacar a Arpanet, el predecesor de Internet.
En la actualidad es periodista, experto en ciberseguridad, y también ha colaborado con la justicia para detectar a cibercriminales. Pasó un tiempo en la cárcel donde cumplió condena por sus ciberdelitos.
 

 

 

 

 

 

 

 

 

 


Jonathan James (12 de diciembre de 1983 - 18 de mayo de 2008, Estados Unidos) era                         un hacker estadounidense (un hacker ético de sombrero gris). Fue el primer adolescente en ir a la cárcel       por hackear sistemas de comunicación e información con apenas 16 años de edad.1​ Entre sus logros está entrar ilegalmente a la Agencia para la Reducción de Amenaza de la Defensa (Agencia de Reducción de Amenazas de Defensa) agencia encargada para reducir amenazas de armas nucleares, biológicas y convencionales a los 15 años de edad; entrar en los servidores de la NASA y robar un software moderno; y otros casos. Tras estar en libertad creó una empresa de seguridad informática.
Suicidio: Jonathan en su domicilio, fue encontrado muerto por una herida de bala el 18 de mayo de 2008, cuando después de dos semanas, agentes entraran en su casa. En una nota de cinco páginas, James escribió que él era inocente, y que estaba seguro de que los federales querían hacer de él un chivo expiatorio. Esta noticia vuelve a ser actualidad, al decidir el padre de Jonathan James publicar la nota que dejó James antes de suicidarse. Según la revista, el padre ha guardado silencio hasta ahora debido a que la investigación sobre el robo masivo de tarjetas de crédito aún no había concluido.2
 

 

 

 

 

 

 

 

 

 


​   Albert González (Cuba, 1981)1​ es un hacker y criminal estadounidense acusado de organizar el  robo de tarjetas de crédito y la posterior reventa de más de 170 millones de tarjetas y números de cajeros automáticos entre 2005 y 2007. González y sus cómplices usaron un método de infiltración de código SQL, utilizado para abrir la puerta trasera de varios sistemas corporativos para que el paquete enviado pudiera inspeccionar los archivos (específicamente, los ARP Spoofing). Este ataque le permitió entrar y robar todos los datos internos que quería de la empresa.
Biografia: 

Albert González nació en Cuba en 1981. Los padres de González, que habían emigrado a los Estados Unidos desde Cuba en los años setenta, le compraron su primer ordenador cuando tenía 12 años.3​

Asistió a la South Miami High School en Miami, Florida, donde fue descrito por algunos de sus profesores como un líder "problemático" del grupo de informáticos de la universidad. En el 2000 se trasladó a la ciudad de Nueva York, donde vivió tres meses antes de mudarse a Kearny, Nueva Jersey.

González fue juzgado por tres acusaciones federales:

  • Mayo de "2008" en Nueva York por el caso Dave & Busters.

  • Mayo de "2008" en Massachusetts por el caso TJ Maxx.

  • Agosto de "2009" en Nueva Jersey en relación al caso Heartland Payment.

El 25 de marzo de 2010, González fue sentenciado a 20 años de prisión.1​

González, junto a su equipo, apareció en el 5.º episodio de una serie de la CNBC, American Greed, concretamente en el episodio 40: Hackers: Operation Get Rich or Die Tryin.
 

 

 

 

 

 

 

 

 

 


Michael Calce (Isla Bizard, Quebec, 1984), más conocido como MafiaBoy, es un excracker y experto    en seguridad informática canadiense. En febrero de 2000 realizó una serie de ataques de denegación de                               servicio hacia páginas web de empresas como Yahoo!, la FIFA, Amazon, eBay y la CNN, entre otras, generando en total pérdidas de unos 1700 millones de dólares.
Inicios: Calce nació en la zona de West Island de Montreal, Quebec. Cuando tenía cinco años, sus padres se separaron y vivió con su madre después de ganar una larga batalla por su custodia2​ y cada dos fines de semana se quedaba en la casa de su padre en Montreal. Se sintió aislado de sus amigos en casa y preocupado por la separación de sus padres, por lo que su padre le compró su propia computadora a la edad de seis años.

 mantenimiento preventivo para computador.

1. Actualiza tu sistema operativo

Muy importante. Tu sistema operativo es la base en la que corren todas tus aplicaciones. Si éste tiene problemas, ten por seguro que tus aplicaciones las tendrán. Problemas de incompatibilidad o infecciones de virus pueden evitarse teniendo un sistema operativo actualizado. Si dispones de una red con un gran número de máquinas, no permitas que las actualizaciones automáticas que vienen con el sistema operativo se ejecuten por su cuenta en cada máquina, ya que te saturarán la red. Imagina una red de 100 máquinas Windows descargando una actualización de 50 megas por máquina. ¡Tu conexión echará humo!

Existen herramientas para actualizaciones centralizadas como Shavlik, que te permitirán hacer este tipo de actualizaciones.

2. Actualiza los drivers

Siguiendo por la misma linea, es posible encontrarnos con problemas debido a drivers desfasados que no saben interactuar con software actualizado. Recuerda que los drivers siempre debes descargarlos de la página web oficial del fabricante.

3. Actualiza tu software útil

Muy similar a los puntos anteriores. Si tu software no está actualizado, te puedes encontrar con bugs ya solventados en la última versión, incompatibilidades con otros productos ya soportadas o problemas de seguridad ya parcheados que pueden poner en compromiso una estación de trabajo o toda la red.

4. Elimina el software innecesario

Disponer de programas que ya no se utilizan en las máquinas pueden implicar un problema, ya no sólo por el espacio en disco innecesario que consumen, sino porque debido a su desuso, probablemente no nos estemos preocupando de actualizarlo y puedan llegar a dar los problemas comentados en el anterior punto, especialmente si es software que se ejecuta automáticamente al inicio.

Existen herramientas para control de inventario centralizado como Netsupport DNA, que te permitirán hacer este tipo de comprobaciones.

5. Antivirus actualizado y configurado

Dependiendo de la situación, se podría definir esto como «activo» (eliminar un virus ya existente) más que «preventivo», pero sigue siendo muy importante. Un antivirus actualizado, configurado para hacer scans periódicos y con un escaneo activo de la información que gestiona el usuario en ese momento nos puede evitar muchos quebraderos de cabeza. Ten muy en cuenta el tipo de antivirus y las prestaciones de hardware de la máquina, o la medicina será peor que la enfermedad.

6. Comprueba el log de eventos

El PC puede darte bastante información sobre su estado a través de sus logs. Por ejemplo, en el caso de sistemas Windows, disponemos de un log de eventos en la administración de máquina (en un Windows XP, click derecho en Mi pc/Administrar/ Herramientas de sistema/visor de sucesos)

Aquí podemos encontrar una serie de logs informativos, avisos a tener en cuenta y hasta errores en la máquina. El comprobar y controlar estos errores hoy puede ahorrarnos un desastre mayor el día de mañana.

7. Haz backups

Independientemente del cariño con el que trates tu máquina o tu red, hay cosas que jamás podrás controlar. Un disco duro que se estropea o una máquina robada no entiende de antivirus al día o logs de eventos impecables. Si dispones de información importante, deberías hacer un backup para que se encuentre en otro dispositivo (ya sea otro PC, un disco duro o incluso un USB si fuese lo único a mano). En el caso de una red, es primordial acostumbrar al usuario a que deje toda su información relevante en las unidades de red designadas, y jamás en su disco duro local. En redes grandes, es imposible (o muy costoso) hacer backups de todas las estacione de trabajo, pero muy viable hacerlas de un servidor central. Así mismo, sería ideal que estos backups se encontrasen en un emplazamiento diferente al original (si entran a tu casa y te roban tanto el portátil como el disco duro externo donde está el backup, nos quedaremos con el mismo problema)

8. Da los permisos estrictamente necesarios 

En general, todos acabamos trabajando como administradores de nuestra máquina. Esto, en sí, es un problema de seguridad. El mero hecho de acceder a una web infectada de forma accidental, y que nuestro usuario no disponga de permisos para escribir en el directorio de Windows, nos puede ahorrar bastantes problemas. En general los últimos sistemas operativos intentan tener esto en cuenta y se gestiona de forma «pasiva», pero si lo pensamos un poco, nos daremos cuenta de que en general, tanto nosotros como los usuarios de nuesta red no necesitan ser administradores para crear documento de texto, imprimir archivos o navegar por internet. Incluso si algún usuario necesita un permiso especial para ejecutar un programa, se puede controlar que únicamente se ejecute como administrador dicho programa, dejando el resto como usuario estandar.

9. Utiliza SAIs

Un corte de luz puede dañar nuestra máquina. El SAI no sólo nos puede salvar de pequeños microcortes o darnos el tiempo suficiente para ir al servidor y apagarlo correctamente en caso de corte de luz, sino que controla subidas de tensión que puedan quemar literalmente la máquina. Para uso doméstico existen regletas que al menos nos salvarán de un pequeño microcorte, evitando el apagado incorrecto de nuestra máquina.

10. Limpia físicamente la máquina

Esto en grandes empresas quizá es complicado, y posiblemente vaya más enfocado a usuario doméstico, pero algo tan mundano como el polvo, puede ser devastador para nuestro equipo. Limpiar de polvo el interior de nuestra máquina puede ser la diferencia entre funcionar o no funcionar, e incluso podemos llegar a ver mejoras de rendimiento en ésta.

Técnico en sistemas

©2022 por Técnico en sistemas. Creado con Wix.com

bottom of page