Sie sind auf Seite 1von 5

INTRODUCCIÓN

Quien no ha pensado utilizar el hackeo alguna vez para un propósito cualquiera


fuese, pues esto sucede en la vida real a diario como lo es con Ecuador es el tercer
país de Latinoamérica que más ciberataques sufre al año, empresas de seguridad
incluso advierten que el país está en el ranking de las ocho naciones más
vulnerables a escala mundial. En esa lista también aparecen México y Brasil.

Desde el último año, los investigadores han detectado que las cibermafias utilizan
sobre todo las redes sociales para perpetrar ataques o apropiarse de información
personal. Y luego venden esos datos en el mercado negro por montos de entre
USD 500 000 y 1 millón. La Policía dice que empresas fantasmas compran esas
bases de datos para estafar a los usuarios o incluso hay firmas legales que utilizan
la información para enviar masivamente ofertas de sus productos.(1)

El experto en seguridad informática, Dmitry Bestuzhev, habla sobre las medidas


que debería establecerse en el país para evitar ataques cibernéticos. El pasado 10
de agosto las páginas web de la Presidencia de la República, de la
Vicepresidencia, el Ministerio de Telecomunicaciones, del Municipio fueron ya
hackeadas. No solo los hacker activistas se pasean en las páginas ecuatorianas,
sino que los delincuentes que buscan robar dinero han dado en el primer trimestre
de este año 1.366 golpes

Clasificación de los Hackers(2)


Sombrero. - Un término acuñado a mediados del año 2014 por un hacker de la
comunidad Underground quien definió como "sobre el sombrero" a todos los
profesionales vinculados con las artes hacking. En un corto escrito, explica como
a través del tiempo deben comprender y aprender todas las formas existentes de
jaqueo. Lo cual causa una doble moral, por un lado existe la ética a la cual han
sido fieles y por ello prestan servicios profesionales a miles de empresas en el
mundo asegurando su infraestructura; por otro, conocer y usar métodos propios
de los BlackHat que incluyen ataques de denegación de servicio e ingeniería
social agresiva entre otros. Según el escrito, están por encima del bien y del mal
electrónico, lo cual concluye que solo una amplia
1)https://thehackerway.com/about/
capacidad moral autodeterminada por ellos mismos los convierte en profesionales
con la capacidad de determinar adecuadamente y con las regulaciones de la actual
sociedad.

Un hacker de sombrero blanco (del inglés, white hat), Penetran la seguridad del
sistema, suelen trabajar para compañías en el área de seguridad informática para
proteger el sistema ante cualquier alerta.
Hacker de sombrero negro
Por el contrario, los hackers de sombrero negro (del inglés, black hat), también
conocidos como crackers muestran sus habilidades en informática rompiendo
sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas
restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas
utilizando sus destrezas en métodos hacking. Rompen la seguridad informática,
buscando la forma de entrar a programas y obtener información o generar virus
en el equipo o cuenta ingresada.
Hacker de sombrero gris
Son aquellos que poseen un conocimiento similar a al hacker de sombrero negro
y con este conocimiento penetran sistemas y buscan problemas, cobrando luego
por su servicio para reparar daños.
Hacker de Sombrero Dorado
El Hacker del Sombrero Dorado es aquel que usa la tecnología con Los fines de
violar un sistema informático con el propósito de notificar la vulnerabilidad del
sistema al administrador o colapsar computadoras y servidores, Entrando a zonas
restringidas, infectando servidores o apoderándose de ellas. También rompe la
seguridad informática no por razones maliciosas si no por poner a prueba su
propio sistema o de la compañía donde trabaja, O simplemente para difundir un
mensaje por la red.
Otros usos
En los últimos años, los términos sombrero blanco y sombrero negro han sido
aplicados a la industria del posicionamiento en buscadores (search engine
optimization, SEO), originando la denominación black hat SEO. Las tácticas de
posicionamiento en buscadores de los hackers de sombrero negro, también
llamada spamdexing, intento de redireccionar los resultados de la búsqueda a
2)https://es.wikipedia.org/wiki/Hacker
páginas de destino particular, son una moda que está en contra de los términos de
servicio de los motores de búsqueda, mientras que los hackers de sombrero
blanco, utilizan métodos que son generalmente aprobados por los motores de
búsqueda.

Hacktivista
Referido a un hacker que se dedica a ejercer o ejerce hacktivismo o activismo
informático
¿Ecuador es un país seguro informáticamente?

A pesar de que se han hecho esfuerzos, todavía no se trabaja en seguridad de


manera sistemática con políticas definidas. El Gobierno no tiene un plan de
acciones para todas las entidades del país. Muchas veces es el propietario o el
administrador del sitio web el que decide qué hacer para que este sea seguro, por
ello Ecuador llega a ser un blanco fácil de los atacantes.

¿Qué países son referentes en seguridad informática?

En Rusia todos los sitios web del Gobierno son manejados de una manera
responsable. En América Latina, Chile ha establecido políticas de seguridad,
cuenta con un sistema legislativo actualizado y ha capacitado a sus policías para
prevenir e investigar el crimen en la red.

¿Qué implica no tener una política de seguridad y contar con sitios web
vulnerables?

Ataques exitosos no solo de hacktivistas como Anonymous (no buscan dinero


sino regar un mensaje), sino hasta de un aprendiz, puesto que como los sistemas
informáticos y servidores están en manos de personas que no son especialistas,
existen múltiples vulnerabilidades, que no son eliminadas.

¿Cómo operan los hackers?

Existen distintas modalidades, si se trata de infectar a la gente prefieren las


páginas web, porque son los medios de propagación más rápido.

¿Qué logran al hackear una página?

Extraer información sensible y divulgarla, por ejemplo los nombres de los


usuarios, sus lugares de residencia y teléfonos podrían llegar a manos criminales.
Además al comprometer el sitio web y no hacer un análisis posterior para
investigar a los autores, estos pueden inyectar programas de código malicioso
para infectar las máquinas de quienes visiten la página y así robar sus datos
financieros.

¿Qué debe hacerse cuando han hackeado un sitio web?

Los administradores no deben tocar el sitio, porque ahí están las evidencias.

¿Cuán difícil resultaría identificar a los responsables en Ecuador?

Es un trabajo de alto nivel técnico, pero no es imposible realizar un examen


forense orientado a las nuevas tecnologías de información. En Ecuador eso está
casi en cero, porque aquí no hay expertos. El Gobierno ha dicho que contratarán
especialistas de Corea del Sur, cuando ellos no son especialistas en este tema.

¿A más de especialistas, qué requiere el país?

Hay una gran deficiencia en recursos humanos, no hay carreras en seguridad


informática y eso es un problema porque toma tiempo en hacer crecer a estos
expertos. Otro lado del problema es la falta de una legislación así como
funcionarios del sistema judicial dedicados a investigar este tipo de delitos y no
solo a receptar denuncias. Ecuador tiene aún mucho que hacer.
La Organización de Estados Americanos (OEA) refiere que las organizaciones
criminales atacan, principalmente, a los sectores estratégicos (bancos,
hidroeléctricas, fábricas, industrias, petroleras, etc.). Sin embargo, los usuarios
son víctimas frecuentes de los delitos informáticos. Entre el 2010 y mayo del
2016,

la Fiscalía ha reportado al menos 11 013 denuncias relacionadas con apropiación


ilegal de datos y violación de seguridad. Almeida asegura que ese dato no es
100% real. Y advierte que no todos denuncian los ataques. Un estudio elaborado
por la Universidad Laica Eloy Alfaro de Manabí calcula que el 80% de los delitos
informáticos no son reportados. Para contrarrestar este fenómeno, en febrero
pasado, el Ministerio del Interior creó la denominada

Subdirección de Delitos Informáticos para la investigación de ciberataques. Esa


dependencia está conformada por más de 200 agentes y en los siete meses que ya
lleva operando ha detectado que en el país existen ramificaciones de redes
internacionales dedicadas a la trata de personas, pornografía infantil. En abril del
2015, cuando aún no existía esta unidad, las autoridades descubrieron que un
ecuatoriano era uno de los principales distribuidores de videos sexuales con
menores de Sudamérica y el mundo. Informes de la firma Norton Symantec
revelan que los costos directos asociados a los delitos informáticos que afectan a
los consumidores en el mundo ascienden alrededor de los USD 110 billones
anuales.

Das könnte Ihnen auch gefallen