El hacking y la seguridad informática son dos aspectos claves en la actualidad, en donde estamos a toda hora expuestos debido al uso de dispositivos tecnológicos.
¿Que es el hacking?
- Hacking es una intrusión no autorizada en una computadora o una red. La persona involucrada en actividades de piratería se conoce generalmente como pirata informático. Este hacker puede alterar las características del sistema o de seguridad para lograr un objetivo que difiere del propósito original del sistema.
- Hacking es identificar la debilidad en los sistemas o redes de computadoras para explotar sus debilidades para obtener acceso . Ejemplo de pirateo: uso de algoritmo de descifrado de contraseñas para obtener acceso a un sistema.
¿En que consiste la seguridad informática?
La seguridad de la información no se trata solo de proteger la información de accesos no autorizados. La seguridad de la información (seguridad informativa) es básicamente la práctica de prevenir el acceso no autorizado, el uso, la divulgación, la interrupción, la modificación, la inspección, el registro o la destrucción de información. La información puede ser física o eléctrica. La información puede ser similar a sus datos o podemos decir su perfil en las redes sociales, sus datos en el teléfono móvil, sus datos biométricos, etc. Por lo tanto, la seguridad de la información abarca muchas áreas de investigación como la criptografía, la computación móvil, el ciber forense, las redes sociales en línea, etc.
Durante la Primera Guerra Mundial, se desarrolló el sistema de clasificación de múltiples niveles teniendo en cuenta la sensibilidad de la información. Con el inicio de la Segunda Guerra Mundial se realizó la alineación formal del Sistema de Clasificación. Alan Turing fue el que descifró con éxito la Máquina Enigma, que fue utilizada por los alemanes para cifrar los datos de la guerra.
Los tres objetivos se la seguridad informática
Los programas de seguridad de la información (seguridad informática) se basan en 3 objetivos, comúnmente conocidos como CIA: confidencialidad, integridad y disponibilidad.
- Confidencialidad: significa que la información no se divulga a personas, entidades y procesos no autorizados. Por ejemplo, si decimos que tengo una contraseña para mi cuenta de Gmail pero alguien la vio mientras estaba iniciando sesión en la cuenta de Gmail. En ese caso, mi contraseña ha sido comprometida y se ha violado la confidencialidad.
- Integridad: significa mantener la exactitud y la integridad de los datos. Esto significa que los datos no se pueden editar de forma no autorizada. Por ejemplo, si un empleado abandona una organización, en ese caso, los datos para ese empleado en todos los departamentos, como las cuentas, deben actualizarse para reflejar el estado de TRABAJO A LA IZQUIERDA para que los datos estén completos y sean precisos y, además de esto, solo se debe permitir a la persona autorizada editar datos de empleados.
- Disponibilidad: significa que la información debe estar disponible cuando sea necesario. Por ejemplo, si se necesita acceder a la información de un empleado en particular para verificar si el empleado ha superado el número de licencias, en ese caso se requiere la colaboración de diferentes equipos organizativos, como operaciones de red, operaciones de desarrollo, respuesta a incidentes y gestión de políticas / cambios.
El ataque de denegación de servicio es uno de los factores que puede dificultar la disponibilidad de información.
Principios de la ciberseguridad
Aparte de esto, hay un principio más que rige los programas de seguridad de la información. Esto es no repudio.
- No repudio: significa que una parte no puede negar la recepción de un mensaje o una transacción ni la otra parte puede negar el envío de un mensaje o una transacción. Por ejemplo, en la criptografía es suficiente para mostrar que el mensaje coincide con la firma digital firmada con la clave privada del remitente y que el remitente podría haber enviado un mensaje y nadie más podría haberlo modificado en tránsito. La integridad de los datos y la autenticidad son requisitos previos para el no repudio.
- Autenticidad: significa verificar que los usuarios son quienes dicen ser y que cada entrada que llega al destino proviene de una fuente confiable. Este principio, si se cumple, garantiza el mensaje válido y genuino recibido de una fuente confiable a través de una transmisión válida. Por ejemplo, si toma el ejemplo anterior, el remitente envía el mensaje junto con la firma digital que se generó usando el valor hash del mensaje y la clave privada. Ahora, en el lado del receptor, esta firma digital se descifra mediante la clave pública que genera un valor hash y el mensaje se vuelve a marcar para generar el valor hash. Si el valor 2 coincide, entonces se conoce como transmisión válida con el mensaje auténtico o el mensaje original recibido en el lado del destinatario.
- Responsabilidad: significa que debería ser posible rastrear las acciones de una entidad de forma exclusiva a esa entidad. Por ejemplo, como explicamos en la sección Integridad, no todos los empleados deben poder hacer cambios en los datos de otros empleados. Para esto, hay un departamento separado en una organización que es responsable de realizar dichos cambios y cuando reciben la solicitud de un cambio, esa carta debe estar firmada por una autoridad superior, por ejemplo, el Director de la universidad y la persona asignada a ese cambio. cambie después de verificar sus métricas bio, por lo tanto, los detalles de la hora con el usuario (haciendo cambios) se registran. Por lo tanto, podemos decir que si un cambio es como este, entonces será posible rastrear las acciones de forma exclusiva a una entidad
Nuestras publicaciones sobre hacking y seguridad informática
Una lista de las ultimas publicaciones relacionadas con hacking y seguridad informática.
Las 10 mejores herramientas para los profesionales de la ciberseguridad (y los hackers de Black Hat)
Existe una gran cantidad de trabajo de seguridad de la información que se realiza principalmente en el cerebro, superando a su oponente y diseñando sistemas conceptualmente seguros y confiables. De…
Como saber a quien pertenece un numero de teléfono
Saber de quien es o a quien pertenece un numero telefónico es quizás uno de los problemas más frecuentes. Muchas veces vemos que tenemos llamadas perdidas de números de teléfonos…
Como capturar contraseñas guardadas en Google Chrome con Keylogger
Capturar la contraseña que se ha escrito en una navegador es algo sencillo, no importa que tanta seguridad tengas en tu computador. Hoy te mostrare como obtener, capturar o robar…
ESPIAR UNA CUENTA DE FACEBOOK Y VER SU ACTIVIDAD
Hay muchas formas de hacerle seguimiento o espiar una cuenta de Facebook. ¿Es posible espiar una cuenta de Facebook? ¿Como ver los likes de una persona? ¿A quien le dio…
DESCOMPRIMIR ARCHIVOS WINRAR Y ZIP CON CONTRASEÑA
La solución al problema de los archivos winrar o winzip con contraseña a llegado. Quizás a muchos les ha pasado que se descargan un archivo de 100 gb y cuando…
VPN GRATIS PARA ANDROID
Algunas personas dirán que es pretencioso el titulo, ya que es bien conocido que los servicios de VPN son de pago, pero hoy les mostrare un servicio gratuito de VPN…
VPN ilimitado y gratis para computador (pc)
En este articulo recomiendo una VPN limitada gratis para computador. Antes de ver nuestra VPN libre e ilimitada, veamos un concepto básico. Tabla de contenido Que es una VPN?Peligros de…
HACKEAR O ESPIAR WHATSAPP CON EL NUMERO ¡LA VERDAD! ¿SE PUEDE?
Uno de los principales factores para que las personas busquen vídeos o paginas del tipo “hackear whatsapp”, “Espiar whatsapp con solo en numero de teléfono“, “como espiar whatsapp sin descargar…
RASTREAR QUIEN HA HACKEADO MI FACEBOOK
Los hackeos en Facebook son el pan de cada dia. ¿Quien te ha hackeado? ¿Quien se ha metido a tu cuenta de Facebook? ¿Quien me hackeo? ¿Quien se metió a…
¿QUE TIPOS DE HACKER QUE EXISTEN?
Antes que nada ¿sabes el real significado de la palabra hacker? si la definición que le das a la palabra hacker es algo relacionado con delincuencia, pues entonces estas equivocado….
DEFINICIONES DE ¿QUE ES HACKER Y CRACKER?
El termino o la palabra hacker se ha popularizado mucho en los últimos años, pero como informático que soy me veo en la obligación de dar una definición de lo que en realidad significa…
TRES METODOS PARA HACKEAR O ESPIAR WHATSAPP 2019
Hackear o espiar Whatsapp es el sueño de todo celoso o celosa compulsiv@. Hay cientos de paginas web y vídeos en Youtube que aseguran poder hacerlo, pero ¿Se puede hackear…
NAVEGANDO EN LA DEEP WEB
Mucho se habla sobre la foma deep web o web profunda. Se hizo famosa por los videos de Youtube virales. En realidad la deep web es 90% historias de ciencia…
APPS | APLICACIONES MAGICAS PARA HACKEAR FACEBOOK
Muchos lugares de internet te prometen hackear Facebook, espiar conversaciones, fotos, videos, etc. Google esta lleno de paginas y aplicaciones “mágicas para hackear Facebook” al igual que Youtube. Hay miles…
¿Quieres ver la lista de todos los artículos publicados sobre hacking y seguridad informática?
Nota: Todas nuestras publicaciones sobre hacking y seguridad informática son puramente con fines educativos y para la defensa.
Delitos informáticos
Para entender que es un delito informático, un importante referente es el Convenio Sobre la Ciberdelincuencia del Consejo de Europa, suscrito en Budapest el 23 de Noviembre de 2001, con el objeto de establecer una política penal a nivel comunitario para combatir la ciberdelincuencia, a través de la adopción de legislación que regule el tema y fortalecer la cooperación internacional en Europa al respecto.
Dentro del preámbulo de dicho Convenio, podemos encontrar una definición de delito informático, como todo acto dirigido contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
En concordancia con lo anterior, dicho Convenio establece varias conductas que se consideran como un delito informático y que tiene una consecuencia desde el punto de vista penal para quien las cometa.
Se cataloga como delito informático:
- Acceso abusivo a un sistema informático.
- Obstaculización ilegítima de sistema informático o red de telecomunicación.
- Interceptación de datos informáticos.
- Daño Informático.
- Uso de software malicioso.
- Violación de datos personales.
- Suplantación de sitios web para capturar datos personales.
- Hurto por medios informáticos y semejantes.
- Transferencia no consentida de activos.
Espero que uses los conocimientos aquí brindados con mucha responsabilidad. Como diría el tío Ben “Un gran poder conlleva una gran responsabilidad”.