ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Usuarios y hackers, un riesgo en la transmisión de datos financieros en Colombia

Adrian VergaraDocumentos de Investigación9 de Septiembre de 2016

3.868 Palabras (16 Páginas)264 Visitas

Página 1 de 16

[1]ResumenEste artículo contiene una revisión concreta de seguridad informática, abarcando temas pertinentes a las problemáticas actuales de seguridad. Se explica la relación de los hackers con la seguridad y se mencionan los más representativos con sus respectivos logros. Una completa revisión de los principales certificados de seguridad, requisitos y costos de los mismos. Se contempla la utilidad de una DMZ y se estudia a sus componentes, además de determinar los elementos más importantes de la intranet y su relación con los DMZ. Se explica que es un UTM y sus ventajas y desventajas para las organizaciones y además de las generalidades de la ley 1273 de 2009.[pic 1][pic 2]

Palabras clave— Sniffing, Spoofing, MITM, Trashing, Riesgo, Vulnerabilidad, Ingeniería Social.

AbstractThis paper contains a specific review of computer security, covering topics relevant to current security issues. the relationship of security hackers explained and mentioned the most representative with their respective achievements. A comprehensive review of major safety certificates requirements and costs thereof. the usefulness of a DMZ is contemplated and studied its components, in addition to determining the most important elements of the intranet and its relationship to the DMZ. It explains what a UTM and its advantages and disadvantages for organizations and besides the generalities of the law 1273, 2009.

Keywords— Sniffing, Spoofing, MITM, Trashing, Risk, Vulnerability, Social engineering.

  1. Introducción

Los hackers, son personas con grandes conocimientos de informática que se dedican a acceder ilegalmente a sistemas de información ajenos, y así poderlos manipular.

Las actividades criminales a través de sistemas de cómputo, han ido incrementando recientemente; sin embargo, no se trata de algo nuevo, desde hace varias décadas han existido casos de hackers que dejan su huella en la historia de la informática, y de una u otra manera han contribuido a que la industria actual sea lo que es ahora.

  1. 5 HACKERS

El norteamericano Kevin Mitnick, también conocido como el cóndor, fue calificado por el departamento de justicia de los estados unidos como el criminal informático más buscado en la historia de ese país. Mitnick se hizo famoso en los años 80, cuando logró burlar sistemas muy protegidos como Nokia y Motorola, también pudo hurtar secretos corporativos incluso consiguió robar a otros hackers. Kevin fue llevado a prisión en 1995, y recuperó su libertad en el 2002, desde entonces Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad informática, a través de su compañía Mitnick Security [1].

Kristina Svechinskaya es considerada el hacker más sexy del mundo, ésta chica rusa de 21 años de edad se hizo famosa por formar parte de un grupo de hackers que había robado más de 3 millones dólares de cuentas bancarias en estados unidos y 10 millones más en Gran Bretaña. Kristina utilizaba un virus troyano llamado “Zeus”, el cual enviaba por email; cuando las víctimas daban clic en el archivo adjunto, el troyano comenzaba a monitorear todas las actividades del propietario de la computadora hasta obtener los usuarios y contraseñas de sus cuentas bancarias. La joven rusa fue arrestada en 2.001 en New York; sin embargo, la corte optó por dejarla en libertad bajo fianza por la suma de 25 mil dólares [1].

Adrián Lamo fue conocido en el mundo informático como “El Hacker Vagabundo”. Debido a que todos sus ataques fueron realizados desde cibercafés y bibliotecas.

Entre sus actividades ilícitas más destacadas se encuentra el acceso no autorizado a la red de Microsoft y la inclusión de su nombre en la lista de expertos de New York Times. Lamo no ha sido juzgado como los demás hackers porque su trabajo ha servido para mejorar la seguridad de diferentes firmas, hoy en día Adrián es un periodista y conferencista exitoso [2].

Jonathan James fue uno de los típicos jóvenes que figuran en la descripción de “no sabía lo que hacía, pero lo hacía muy bien”, él afirmó que su afición por la informática lo llevaba cada vez más lejos, sin importar que sus límites trascendieran el límite de lo legal. Entre los ataques que realizó destaca el incremento en la red del departamento de defensa estadounidense para observar información de los empleados, también logró hackear a la NASA de donde hurtó un software evaluado en 1.7 millones de dólares, como consecuencia estuvo varios años en prisión. Luego de haber cumplido su condena, James había planteado la posibilidad de fundar una empresa de seguridad informática, pero lamentablemente decidió quitarse la vida en mayo del 2.008, por miedo a ser inculpado de crímenes informáticos que él no había cometido [3].

Gary Mcckinnon es un hacker británico acusado por los estados unidos de haber perpetrado el mayor asalto informático a un sistema militar de todos los tiempos. El hacker se hizo famoso por infiltrarse 1 año sin ser detectado en las computadoras y archivos militares de la NASA, el Ejército, la Marina y el Pentágono. Según las autoridades estadounidenses, Mcckinnon hackeó casi 100 computadoras de estas organizaciones; todo esto porque quería buscar pruebas de la existencia de ingeniería extraterrestre y la existencia de ovnis, debido a una obsesión que tenía desde pequeño. Gary fue detenido en Londres en el 2012 y al año siguiente salió en libertad condicional, pero Estados Unidos no estaba para nada conforme con la sentencia que el gobierno del Reino Unido había puesto sobre Gary. Así que en el 2015 empezaron con los trámites formales para expedir la extradición del Hacker, en el 2.007 la solicitud fue escuchada en el tribunal superior de Londres; por suerte Gary pudo respirar tranquilo después de luchar por más de 10 años contra la persecución jurídica por parte de los Estados Unidos, pues a finales del 2.012 el gobierno de Gran Bretaña negó definitivamente la solicitud del gobierno de Barack Obama y aseguró que el hacker no sería juzgado por los supuestos delitos. Si el gobierno norteamericano hubiera ganado el caso y la extradición a los Estados Unidos se hubiera llevado a cabo, Mcckinnon hubiera enfrentado una pena de hasta 70 años de prisión [4].

  1. CERTIFICACIONES ENFOCADAS A LA SEGURIDAD INFORMÁTICA

La seguridad de la información es un tema de vital importancia para las empresas y corporaciones que manejan gran cantidad de datos de vital importancia para su negocio. Nuevas herramientas y técnicas de hacking surgen todos los días y los ataques informáticos se multiplican por miles a cada instante. Es por esta razón que la especialización es seguridad informática tiene una gran demanda y genera confianza en las empresas que contratan un profesional certificado.

 

CompTIA Security+ es una de las principales certificaciones de seguridad, ofrecida por la empresa CompTIA. Existen alrededor de 250.000 profesionales certificados, lo que la convierte en una de las certificaciones más respetadas en el mundo. Para acreditarse, el profesional debe tener un mínimo de dos años de experiencia en el campo de la seguridad informática. Esta certificación es reconocida por el departamento de defensa americano y garantiza las siguientes habilidades: criptografía, seguridad en sistemas, mitigación de riesgos potenciales, control de acceso, infraestructuras de seguridad.  Tiene un costo de UD$293 [5].

 

CEH: Certified Ethical Hacking, es una certificación con un enfoque distinto a las demás; se prepara al profesional para que piense y actúe como un hacker, utilizado la filosofía “conoce a tus enemigos para poder vencerlos”. CEH es promovida por International Council of Electronic Commerce Consultants.

El profesional certificado con CHE tiene conocimientos en las siguientes áreas: footprinting and reconnaissance, scanning networks, enumeration, system hacking, trojans, worms, virus, sniffers, denial of service attacks, social engineering, sesión hijaking, hacking web servers, wirelees, wen aplacations, SQL injection, cryptography, penetration testing, evading IDS, firewall and honeypots.

Para obtener el certificado CHE se debe tomar un entrenamiento de 5 días y presentar un examen que cuesta US$500 [5].

 

CISSP: Certified Information System Security Professional, es una certificación avanzada que se orienta a profesionales especialistas en el tema de seguridad, ofertada por el International Information Systems Security Certification Consortium. Es una de las mejores certificaciones y requiere un mínimo de 5 años de experiencia en el área de seguridad. Las subespecializaciones que adquiere el profesional CISSP son: CISSP Architecture (CISSP-ISSAP), Engineering (CISSP-ISSEP), Management (CISSP-ISSMP). El costo de esta certificación es de US$599 en un examen inicial y cada especialización cuesta US$399.

...

Descargar como (para miembros actualizados) txt (26 Kb) pdf (377 Kb) docx (212 Kb)
Leer 15 páginas más »
Disponible sólo en Clubensayos.com