- Planteamiento del
problema. - Marco
teórico. - Técnicas e
instrumentación de datos - Conclusión
- Recomendaciones
- Bibliografía
Investigar un tema como el que se presenta pudiera
parecer ante los ojos de los "expertos en informática" una tarea muy insignificante,
dada la aceleración de información que tenemos a la mano en sobre
la temática en estos tiempos. Sin embargo, esta investigación no va dirigida a ellos, los
especialistas, mas bien va dirigida a los que sin serlos
están incursionando o están próximos a
incursionar en el mundo complejo y multifacético de la
Informática
El interés
fundamental es introducir a los compañeros novicios, la
mas posible información que puedan recopilar del mundo del
"Hacking" o los mal llamados piratas de la informática,
que ya no tienen un parche en su ojo ni un garfio en reemplazo de
la mano. Tampoco existen los barcos ni los tesoros escondidos
debajo del mar. Llegando al año 2000, los piratas se
presentan con un cerebro
desarrollado, curioso y con muy pocas armas: una simple
computadora y
una línea telefónica. Hackers. Una
palabra que aún no se encuentra en los diccionarios
pero que ya suena en todas las personas que alguna vez se
interesaron por la informática o leyeron algún
diario. He allí el interés de este tema.
El Autor.
CAPITULO I
¿Por que los Computadores domésticos son
vulnerables a los ataques de hackers?
En la actualidad la gran mayoría de la población que posee un computador
personal y
tiene conexión a Internet, corre el gran
riesgo de ser
atacado por el mayor problema Informático: " LOS HACKERS
".
Los conocimientos que se pueden adquirir sobre los
ataques de hackers son importantes, para la seguridad de su
equipo y más aun la de su información.
De acuerdo a estas ideas, la presente
investigación va a estar centrada en analizar y
diagnosticar los recursos que
pueda aplicar el usuario al computador para poder evitar
el acceso de visitantes indeseados.
OBJETIVO GENERAL.
Diseñar e implementar un sistema de
prevención de fácil manejo y bajo costo para el
usuario que detecte y reparare los ataques de Hackers contra los
computadores domésticos.
OBJETIVO ESPECÍFICOS.
– Estudiar y analizar un sistema contra los ataques de
hacker.
– Diagnosticar el Nivel de seguridad en los computadores
personales.
– Detectar las necesidades de actualización
educativa del usuario en el área de
Informática.
CAPITULO II
Antecedentes de la
Investigación
El primer Hacker Graduada en matemáticas y física,
completó su maestría y doctorado en la universidad de
Yale y durante la Segunda Guerra
Mundial se asimiló a la Marina de Guerra de los
Estados
Unidos, Llegando al grado de Almirante, Creadora del lenguaje
Flowmatic, con el cual desarrollo
muchas aplicaciones y en 1951 produjo el primer compilador
llamado A-O (Math Matic). Recibió entre muchos
reconocimientos condecoraciones, el titulo del Hombre del
año en Ciencias de la
Computación.
El Hacker mas famoso del mundo, kevin Mitnick, Esta
cumpliendo libertad
condicional por acceder a información confidencial a la
que no saco ningún provecho, siendo uno de los primeros
"Piratas Informáticos" y causara grandes daños a
empresas.
Hoy en día la palabra Hackers es una palabra
temida por empresarios, legisladores y autoridades que desean
controlar a quienes se divierten descifrando claves para ingresar
a lugares prohibidos y tener acceso a información
indebida.
Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por
ciento de las empresas norteamericanas sufrieron ataques de
Hackers en sus sistemas. Las
incursiones de los piratas informáticos, ocasionaron
pérdidas totales de 137 millones de dólares en ese
mismo año. El Pentágono, la CIA, UNICEF, La
ONU y
demás organismos mundiales han sido víctimas de
intromisiones por parte de estas personas que tienen muchos
conocimientos en la materia y
también una gran capacidad para resolver los
obstáculos que se les presentan, un hacker puede tardar
meses en vulnerar un sistema ya que son cada vez más
sofisticados. Pero el lema es viejo: hecha la ley, hecha la
trampa.
El avance de la era informática ha introducido
nuevos términos en el vocabulario de cada día. Una
de estas palabras, hacker, tiene que ver con los delitos
informáticos. Todos estamos familiarizados con las
historias de aquellos que consiguen entrar en las corporaciones
informatizadas. Pero tenemos la impresión de que el
termino "hacker" es uno de los peor entendidos, aplicados y, por
tanto, usados en la era informática.
La cultura
popular define a los hackers como aquellos que, con ayuda de sus
conocimientos informáticos consiguen acceder a los
ordenadores de los bancos y de los
negociados del gobierno. Bucean
por información que no les pertenece, roban software caros y realizan
transacciones de una cuenta bancaria a otra. Los
criminólogos, por otra parte, describen a los hackers en
terminos menos halagadores. Donn Parker los denomina "violadores
electrónicos" y August Bequai los describe como
"vándalos electrónicos". Ambos, aunque aseveran que
las actividades de los hackers son ilegales, eluden
hábilmente llamarlos "criminales informáticos".
Hacen una clara distinción entre el hacker que realiza sus
actividades por diversión y el empleado que de repente
decide hacer algo malo.
Por tanto, parece que tenemos una definición en
la que caben dos extremos: por un lado, el moderno ladrón
de bancos y por otro el inquieto. Ambas actividades (y todas las
intermedias) son calificadas con el mismo término.
Difícilmente se podría considerar esto como un
ejemplo de conceptualización precisa. Una gran parte de
esta ambigüedad puede seguirse desde su origen
aproximadamente 20 años de vida del mencionado
término. Esté comenzó a aplicarse a un
grupo de
pioneros de la informática del MIT, a principios de la
década de 1960. Desde entonces, y casi hasta finales de la
década de 1970, un hacker era una persona
obsesionada por conocer lo más posible sobre los sistemas
informáticos.
Los diseñadores del ordenador Apple, Jobs y
Wozniack, pueden considerarse hackers en este sentido de la
palabra. Pero a principios de la década de 1980,
influenciados por la difusión de la película
Juegos de
Guerra, y el ampliamente publicado arresto de una "banda de
hackers" conocida como la 414, los hackers pasaron a ser
considerados como chicos jóvenes capaces de violar
sistemas informáticos de grandes empresas y del gobierno.
Desgraciadamente, los medios de
información y la comunidad
científica social no ha puesto mucho esfuerzo por variar
esta definición.
El problema para llegar a una definición mas
precisa y radica, tanto en la poca información que hay
sobre sus actividades diarias, como en el hecho de que lo que se
conoce de ellos no siempre cabe bajo las etiquetas de los
delitos
conocidos. Es decir, no hay una definición legal que sea
aplicable a los hackers, ni todas sus actividades conllevan la
violación de las leyes.
Esto lleva a que la aplicación del termino
varié según los casos, dependiendo de los cargos
que se le puedan imputar y no a raíz de un claro
entendimiento de lo que esto significa. Este problema, y la falta
de entendimiento de lo que es un hacker, la convierte en una
etiqueta excesivamente utilizada para en muchos tipos de
intromisiones a los sistemas.
Parker y Bequai, dos lideres en el estudio de los
delitos informáticos, utilizan el termino "hacker" de
formas ligeramente diferentes. Parker reconoce que hacking no
abarca todo el rango de actividades asociadas a la
violación de los sistemas informáticos, pero lo
prefiere al termino "phreaking", que considera muy oscuro. Por
otra parte, Bequai no rechaza el termino "phreaking" y a menudo
lo aplica a hechos que Parker califica como de hacker. Bequai
confunde aun más el término al definir al hacker
como alguien que utiliza ilegalmente las tarjetas de
crédito
telefónico para acceder a sistemas que distribuyen
software comercial ilegalmente. Veremos que esto tiene poco que
ver con las actuaciones propias de los hackers, pero es
ilustrativa de otros tipos de actividades informáticas
inusuales.
Los términos "hacker", "phreaker" y "pirata" se
presentan y definen tal y como los entienden aquellos que se
identifican con estos papeles.
En primer lugar, el área de los hackers. En la
tradición de esta comunidad informática, esta
persona puede realizar dos tipos de actividades: bien acceder a
un sistema informático, o bien a algo más general,
como explorar y aprender a utilizar un sistema
informático. En la primera connotación, el
término lleva asociados las herramientas y
trucos para obtener cuentas de
usuarios validos de un sistema informático, que de otra
forma serian inaccesibles para los hackers.
Se podría pensar que esta palabra esta
íntimamente relacionada con la naturaleza
repetitiva de los intentos de acceso. Además, una vez que
se ha conseguido acceder, las cuentas ilícitas a veces
compartidas con otros asociados, denominándolas "frescas".
He aquí la visión estereotipada de los medios de
comunicación de los hackers un joven de menos de
veinte años, con conocimientos de informática,
pegado al teclado de su
ordenador, siempre en busca de una cuenta no usada o un punto
débil en el sistema de seguridad. Aunque esta
visión no es muy precisa, representa bastante bien el
aspecto del término.
La segunda dimensión del mencionado
término se ocupa de lo que sucede una vez que se ha
conseguido acceder al sistema cuando se ha conseguido una clave
de acceso. Como el sistema esta siendo utilizado sin
autorización, el hacker no suele tener, el términos
generales, acceso a los manuales de
operación y otros recursos disponibles para los usuarios
legítimos del sistema. Por tanto, el usuario experimenta
con estructuras de
comandos y
explora ficheros para conocer el uso que se da al
sistema.
En oposición con el primer aspecto del termino,
aquí no se trata solo de acceder al sistema (aunque alguno
podría estar buscando niveles de acceso mas restringidos),
sino de aprender mas sobre la operación general del
sistema. Contrariamente a lo que piensan los medios de
comunicación, la mayoría de los hackers no
destruyen y no dañan deliberadamente los datos.
El hacerlo iría en contra de su intención
de mezclarse con el usuario normal y atraería la atención sobre su presencia, haciendo que
la cuenta usada sea borrada. Después de gastar un tiempo
sustancioso en conseguir la cuenta, el hacker pone una alta
prioridad para que su uso no sea descubierto. Además de la
obvia relación entre las dos acepciones, la palabra
"hacker" se reserva generalmente a aquellos que se dedican al
segundo tipo. En otras palabras, un hacker es una persona que
tiene el
conocimiento, habilidad y deseo de explorar completamente un
sistema informático.
El mero hecho de conseguir el acceso (adivinando la
clave de acceso) no es suficiente para conseguir la
denominación. Debe haber un deseo de liderar, explotar y
usar el sistema después de haber accedido a él.
Esta distinción parece lógica,
ya que no todos los intrusos mantienen el interés una vez
que han logrado acceder al sistema. En el submundo
informático, las claves de acceso y las cuentas suelen
intercambiarse y ponerse a disposición del uso general.
Por tanto, el hecho de conseguir el acceso puede considerarse
como la parte "fácil", por lo que aquellos que utilizan y
exploran los sistemas son los que tienen un mayor
prestigio.
CAPITULO III
TÉCNICAS E INSTRUMENTACIÓN DE DATOS
La presente investigación va ha estar centrada en
determinar los recursos que dispone el usuario para poder evitar
el acceso no autorizado a su computador y la información
que en el se encuentra, buscar posibles soluciones a
un problema común y que se expande rápidamente en
todo el mundo.
Para desarrollar dicha investigación se procede a
la
administración de una encuesta, se
le aplicara a muestra de 100
alumnos del I, II y III Semestre de Informática del
I.U.T.A, para determinar el nivel de conocimiento
que tienen los alumnos sobre el tema.
De tal manera que se pueda determinar que tamaño
a tomado este problema en nuestra institución, y
así fortalecer los conocimientos de los alumnos que van
ingresando a los primeros semestres de cada
especialidad.
ENCUESTA.
1.- ¿Tiene usted alguna
información sobre lo que es un Hacker?
Análisis: Generalmente los alumnos
que comienzan el primer semestre no tienen idea de lo que es un
Hacker, lo cual crea un buen blanco para estas personas si desean
acceder a una información clasificada del instituto, estos
pueden usar el laboratorio de
informática como puente para acceder al resto de los
ordenadores que se encuentran en el lugar.
2.- ¿Te has dado cuenta si han entrado en tu
computador personal y robado alguna
información?
Análisis: Podemos deducir que un
57% de las personas encuestadas se dió cuenta que estaba
siendo victima de un Hacker, y se puede deducir que serán
cautelosos en el manejo de un computador cuando estén
navegando por el Internet, aquellos que no lo notaron tienden a
correr el riesgo de sufrir o ser victima de un Pirata
Informático.
3.- ¿Sabes como evitar el Ataque de un
Hacker?
Análisis: Fácilmente se ve
que un 44% de los encuestados saben como evitar ser victima de un
Pirata Informático, y es un buen comienzo para ellos ya
que al incursionar en un nuevo mundo muy cambiante y
difícil siempre es necesario saber a lo que se pueden
enfrentar, ahora al resto se le debe dar la información
de
los peligros que se pueden encontrar en las redes.
4.- ¿Te gustaría tener algún
método o
norma para evitarlos?
Análisis: Acá se pude
observar, que un 99% de los encuestados desea tener algún
método para evitar ser atacado por un Hacker, ya que en
sus computadores persónales guardan cualquier tipo de
información, cuando estos están navegando y al
realizar alguna compra por la red corren el riesgo de que
su clave secreta sea escaneada por un Pirata Informático
para ser usado con otro fin, el pequeño porcentaje que no
desea un método para evitarlo no sabe a que se
enfrenta.
Al finalizar con la encuesta se puede destacar que tan
grave y con que amplitud se va incrementando los ataques de
Hacker, ya que son pocos los conocimientos adquiridos a nivel de
secundaria sobre el tema, es importante resaltar sobre como se
puede evitar esta infección si se puede llamar así,
puesto que se reproduce con mucha velocidad y a
medida que se incrementa va contaminando a muchos usuarios de la
Internet.
Es indispensable la aplicación de un buen
Anti-Virus para evitar
ser infectado, y que sean ultrajados nuestros archivos mas
importantes, en tal caso de poder detectar algún virus es
necesario dar a conocer a la población de usuarios de las
Redes su nombre para que tomen precauciones al respecto y
así ir erradicando esté mal que afecta a muchas
personas.
Se recomienda ampliamente que para el curso de primer
semestre de la especialidad de informática del Instituto
de Tecnología de Administración Industrial (IUTA), se les de
un pequeño taller sobre lo que son los Hacker sus
orígenes, causas, como poder evitarlos, como se puede
detectar y consecuencias, ya que en su mayoría son
jóvenes inexpertos buscando conocer este mundo al que
llegan como una presa fácil para esas personas denominados
Hacker.
Se nota que aun en semestres avanzados siguen cometiendo
errores al navegar por la Internet, los cuales estos piratas no
perdonan, y están al acecho buscando eso un pequeño
descuido para tomar su computador.
Sólo descargue o acepte archivos de fuentes
confiables. Utilice firewall para
bloquear acceso no autorizado a su computador. Instale un buen
programa de
exploración por virus y actualice sus archivos con
información de virus al menos semanalmente.
No mantenga contraseñas, números de
cuentas bancarias o financieras, números de seguro social
o cualquier otra información personal o confidencial en el
disco duro de
su computador. Guarde esta clase de información en discos
removibles (disquetes o Zip).
RAMIREZ, TULIO (1.999). Como hacer un proyecto de
Investigación.
Mc Graw, Gill (2000). Los Hackers.
II Congreso Mundial De La
Informática.
Disponible en: www.monografias.com
BETTY VERGARA RAMIREZ
OSCAR DAVID FARIA WEIBEZAHN
CARLOS OSORIO HERRERA
YONCIR CHIQUITO
Caracas