Vous êtes sur la page 1sur 3

Resea sobre Seguridad Informtica, Lenguaje de Programacin y sustentabilidad:

No existe un diccionario que defina a los trminos concretamente, dado que la mayora de ellos son derivaciones de la jerga informtica y su uso ha determinado su significado. En los aos 60, se denominaba dentro del mbito informtico "hacker" a toda persona altamente capacitada, que tena los conocimientos necesarios para llevar a los sistemas existentes, mediante modificacin del cdigo que lo compone, a nuevas y ms productivas instancias. Ya entrados los 70, y debido a un descuido fortuito de una compaa telefnica y un premio de una caja de cereales un usuario llamado John Draper alias "Capitn Crunch" logra realizar una llamada de larga distancia introduciendo un tono preciso dentro de una lnea abierta de telfono, de all el trmino "phone hacker" que despus deriva en "phreaker" Los phreakers toman un nivel insospechado de popularidad, considerndoselos responsables de invaluables defraudaciones. Se llegaron hasta fundar asociaciones que brindaban dichos servicios, como el Homebrew Computer Club, cuyos socios comercializaban cajas con la capacidad de violar sistemticamente los sistemas de proteccin de llamadas telefnicas. Dos de sus miembros cuyos alias eran "Berkeley Blue" (Steve Jobs) y "Oak Toebark" (Steve Wozniak), ms tarde decidieron fundar una empresa cuyo nombre marcara un giro en la forma del manejo de las microcomputadoras: "Apple Computers Inc." En el principio de los 80, comienza el auge de las microcomputadoras y los sistemas protegidos para las copias de los usuarios, generando un movimiento en contra de esta actitud. Los desde ese momento denominados crakers, "rompan" el cdigo fuente de los programas eliminando las lneas que efectuaban las comprobaciones de proteccin. Se funda la revista "2600: The Hacker Quarterly", semanario que incluye tcnicas para efectuar phreaking. A mediados de los 80, las redes corporativas toman caractersticas abiertas y se empieza a ver como individuos de muy alta capacidad empiezan a penetrarlas, no hubo desde aquel entonces empresa y/u oficinas gubernamentales que estuviesen a salvaguardo, en honor de aquellos que otrora se los consideraba genios por entrar ("hack in") al cdigo para mejorarlo, se les sigui dando el seudnimo de "hackers". Se les comienza a llamar "piratas" a aqullos que slo les interesaba lucrar con los sistemas ya desprotegidos, para diferenciarlos de aqullos que podan efectuar el "hackeo" o "crackeo". Desde cualquier poca hasta hoy, existen infinidad de ejemplos de como los sistemas considerados de mxima seguridad han sido violados, modificados, borrados, y desprotegidos. Para fijar solamente un parmetro de lo grave de estos "ataques", la Oficina de Contabilidad General de E.E.U.U, determin que slo en 1995 soport 250.000 de estos intentos.

Durante el tercer congreso del Instituto de Seguridad de Computadoras celebrado por el FBI (divisin especial de Crimen Internacional Computadorizado), se determin que el nmero de ataques sufridos por las empresas va en aumento, y que son debidos en su gran mayora a hackers externos ms que a competidores u organismos gubernamentales, durante el ao 1997 se estimaron prdidas cercanas a los 111 millones de dlares. Terminando esta pequea resea, destacamos un nueva modalidad de robo o ataque electrnico denominada "ghost hacking o ghosthack", que consiste en la adulteracin de informacin sin que el usuario pueda percibirlo. En el caso de un Banco estos sistemas, penetran en la red con el fin de detectar dentro de las millones de transacciones electrnicas realizadas, cual es el error de aproximacin matemtica inapreciable, una vez establecido, le quitan a toda operacin esos milsimos, y dicha quita la suman dentro de una sola cuenta, generando grandes sumas de dinero. En el caso de un usuario final, generalmente introducen programas que graban todo tipo de informacin que el usuario escriba: nombres de usuario, nmeros de telfono, nmeros de tarjetas de crdito, etc., cuando el usuario se reconecte al lugar desde donde le fue insertado el programa, ste se encargar de enviar toda la informacin acumulada. Otra operatoria similar, con generalmente resultados de catstrofe, son los denominados "virus informticos", cuyo nombre proviene de su smil biolgico por su habilidad para enfermar al "computador", e infectar todo lugar asignado posible autoreproducindose. La denominada "enfermedad" del computador puesta de manifiesto bajo ciertas circunstancias (fechas determinadas, cantidad de horas desde la llegada del virus, etc.) suele ir desde un aviso simple que el computador ha sido infectado con determinado virus, hasta el borrado sistemtico de toda informacin existente. Para un pormenorizado detalle de los lugares y situaciones a los que fueron sometidas diferentes entidades privadas y gubernamentales, con un histrico de como fue el efecto causado, recomiendo recorrer la pgina web de la HNN (Hackers News Network), dicho sea de paso pgina que tambin fu vctima de un ataque. Expondr una tabla con un pequeo resumen de los principales y ltimos ataques perpretados por hackers a sitios concocidos de pginas Web. Fecha Sitio perteneciente a

7 de Septiembre de Asociacion Internacional de 1999 Contraterrorismo y Profesionales de la Seguridad 20 de Agosto de American Broadcasting 1999 Company (ABC) 1 de Agosto de 1999 Base Area E.E.U.U 4 de Julio de 1999 de Nellis

Proyecto de bsqueda de vida inteligente extraterrestre (SETI) Base Militar de Monmouth E.E.U.U

24 de Junio de 1999

28 de Junio de 1999 19 de Junio de 1999

Ejrcito de los E.E.U.U. Centro de Guerra de Superficie de la Marina de E.E.U.U Senado de los E.E.U.U Departamento del Interior de los E.E.U.U La Casa Blanca

11 de Junio de 1999 31 de Mayo de 1999 10 de Mayo de 1999

1 de Abril de 1999 Hackers News Network (da de los inocentes en E.E.U.U) 27 de 1999 27 de 1999 Enero Enero de GreenPeace International de Klu Klux Klan

Bibliografia: http://www.salvador.edu.ar/molina.htm#Breve%20rese%C3%B1a%20hist%C3%B3 rica,%20conceptos%20de%20hacker,%20phreaker,%20pirata%20y%20cracker St. Petersburg Times InfoWorld Electric Washington Post Digital Commerce Briefing Service Network Week HNN (Hacker News Network) Hardvard Net Computer Security Institute ZDNet

Vous aimerez peut-être aussi