Diccionario de Ataques Informáticos.

Los términos están en orden alfabético. Si usted es nuevo en el tema, le sugiero empiece leyendo primero los términos “hacker” y “cracker“, y después continúe con los demás. Los términos están en inglés considerando que la mayoría de los vocablos se originan en dicha lengua y usualmente no tienen traducción al español. Sin embargo, la explicación se encuentra en español.

Formatos de presentación de términos:

  • Ataque o Delito / Delincuente
  • Ataque o Delito (Equivalente en español)
  • Ataque o Delito – Nombre alternativo

Cracking / Cracker

 

Derivado del hacking. Persona que sin derecho penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras. Alguien que viola la seguridad en un sistema. Este término fue acuñado por los hackers para defenderse del mal uso periodístico del término “hacker“. El término “cracker” refleja la gran revulsión a los actos de robo y vandalismo perpetrados por los círculos de criminales conocidos como crackers.

CyberGangs (CiberPandillas)

Grupos de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas.

CyberGrafitti – Defacements – Web Hacks

Tipo de hacking más común. Hackers que penetran sitios web sin derecho para modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes ridiculizantes, burlas, etc. Esta práctica es el equivalente del grafitti callejero que todos conocemos pero llevada a cabo en línea, es por eso que algunos expertos en seguridad informática han bautizado a los individuos que realizan este ilícito como “ciber-cholos”.

CyberStalking (CiberAcoso)

Acosar, hostigar, molestar, intimidar o amenazar personas o entidades usando medios informáticos. El CiberAcoso puede ser definido como la conducta amenazante o aproximaciones no deseadas dirigidas a otra persona usando el Internet y otras formas de comunicación “en línea”.

CyberTerrorism (CiberTerrorismo)

Aprovechamiento de las redes informáticas (Internet) para obtener información, fomentar o cometer actos de terrorismo. Los grupos extremistas, milicias y guerrillas pueden intentar ciberasaltos masivos contra el gobierno e infraestructura crítica de un país, como el transporte, la energía y servicios de emergencia.

 

Pakistan tiene un centro educacional terrorista de guerra informática, supuestamente con base en Londres. Algunos grupos árabes han denominado al Internet como “un arma a ser dominada”.

CiberTerrorismo * Hacktivismo Zapatista

 

En el verano de 1998, un grupo denominado “Electronic Disturbance Theater (EDT)” llevó el concepto de “desobediencia civil electrónica” un paso más adelante. EDT organizó una serie de “ataques electrónicos” en contra de sitios web del Presidente Ernesto Zedillo, y del Presidente Bill Clinton (Pentágono y Casa Blanca), la Embajada Mexicana en R.U., entre otros. El propósito era demostrar solidaridad con los Zapatistas Mexicanos.

El 15 de junio de 1999, el EDT empezó a enviar anuncios a través de emails incitando a miles de personas a que se uniera en un acto de Desobediencia Civil Electrónica para detener la guerra en Chiapas, México. Brett Stalbaum, uno de los líderes de EDT creó un programa de software llamado “The Zapatista FloodNet” para facilitar los ataques.

 

El 18 de junio 18,615 personas en 46 distintos países, apoyaron desde sus computadoras el ataque masivo (“mítin virtual”) contra estos sitios de gobierno de México y Estados Unidos principalmente.

Ricardo Domínguez, neoyorquino de padres mexicano, es uno de los principales protagonistas del EDT. Domínguez, junto con miles de manifestantes y el EDT ha dirigido muchos ataques y mítines virtuales contra diferentes organismos y figuras de gobierno. Es uno de los primeros ciber-terroristas del planeta, según importantes fuentes de USA.

Domain Name Service Hacks (Hacking de un servicio de Nombres de Dominio)

Tipo de hacking. Además de la práctica conocida como defacement o web hacking, otra manera de alterar lo que los usuarios ven cuando entran a un sitio web es interfiriendo con el servicio de Nombres de Dominio (DNS) para que el Nombre de Dominio del sitio resuelva a la dirección IP de algún otro sitio, el cual podría ser pornográfico por poner un ejemplo. Si los usuarios teclean el nombre de dominio, los llevará a otro nombre de dominio, salvo que tecleen la dirección IP exacta, lo cual es muy poco probable.

Electronic Fraud (Fraudes Electrónicos)

Los fraudes electrónicos (dot cons) son más comunes de lo que imaginamos. Los defraudadores utilizan todo tipo de medios para engañar a los cibernautas: correos electrónicos, páginas ofreciendo servicios o promociones falsas, robo de identidad, hacking, etc. La Federal Trade Commission de los Estados Unidos después de un detallado estudio determinó cuáles son los tipos de fraudes más comunes en Internet:

  • Subastas en línea
  • Servicios de acceso a Internet
  • Fraude con tarjeta de crédito
  • Marcado internacional por modem
  • Cargos “no autorizados” a tarjetas de crédito o recibos telefónicos (Web Cramming)
  • Planes de mercadotecnia de multinivel (pirámides)
  • Viajes y vacaciones
  • Oportunidades de negocios
  • Inversiones
  • Productos y servicios relacionados con la salud

Hacking / Hacker

Individuo que sin derecho penetra un sistema informático sólo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de intrusión.

Sin embargo, ellos mismos se definen como: 1. Una persona que disfruta el explorar detalles de sistemas programables y cómo maximizar sus capacidades; 2. Alguien que programa entusiastamente; 3. Una persona que es buena programando rápidamente; 4. Un experto en un programa particular, como un “hacker de Unix”; 5. De manera despectiva, un intruso malicioso que trata de descubrir información sensible merodeando. Según ellos, el término correcto para esta definición despectiva es “cracker“.

Hacktivismo (Hacking + Activismo)

Derivado del hacking. Uso de la red por grupos extremistas de cualquier tipo (políticos, religiosos, guerrillas, pro-derechos humanos, ambientalistas, etc.) para promover ciber-desobediencia civil o ataques en contra del gobierno. Algunos ejemplos de “ciber-guerra civil” son:

 

 

  • 1995: Ciudadanos franceses e italianos protestaron contra las acciones y políticas de su gobierno sitiando la presencia de dichos gobiernos en internet.
  • 1996: La Casa Blanca fue el blanco de una imensa tormenta de transmisión de correos electrónicos, cada uno conteniendo una copia del Bill of Rights. El objetivo era inhibir el sitio web de la presidencia.
  • 1998: Una instalación nuclear de la India fue hackeada después de pruebas de armamento y bombas atómicas.
  • Un grupo llamado “The Hong Kong Blondes” hackeo la red informática de la Policía China, como forma de protesta en contra de los arrestos políticos.
  • 1999: El grupo “Electronic Disruption Theater”, en apoyo a los Zapatistas Mexicanos, lanzó un ataque de “denegación de servicio” contra un sitio de información del Pentágono, usando la herramienta The Zapatista FloodNet.

La diferencia entre ciberterrorismo y hacktivismo es muy fina. En términos generales podemos decir que el fin último del ciberterrorismo es la destrucción física y/o electrónica de la infraestructura de un gobierno y su nación, y la motivación del hacktivismo es la protesta enérgica en contra del gobierno, la cual puede estar caracterizada por actos de “violencia electrónica”.

ID Theft (Robo de identidad)

Aprovechamiento de datos personales obtenidos mediante engaños para hacerse pasar por otra persona, con el objeto de obtener beneficios económicos o cometer delitos.

Phreaking / Phreaks (Hacking o Cracking Telefónico)

Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros. Esta es una de las prácticas más antiguas en la historia del cibercrimen.

También se puede definir como el arte y ciencia de crackear una red telefónica (para, por ejemplo, hacer llamadas de larga distancia gratuitas). Por extensión, la violación de la seguridad en cualquier otro contexto, especialmente en redes de comunicaciones.

Social Engineering (Ingeniería social)

Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informáticos, se aprovechan de las “debilidades mentales” de empleados de empresas o personas que puedan brindarles información que les ayude a penetrar sistemas informáticos. Estos criminales al usar esta técnica generalmente:

 

  • Impersonan otros empleados de la misma empresa.
  • Pretenden ser proveedores técnicos.
  • Extorsionan o amenazan al personal.

Warez (Piratería)

Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad (cracking) o generar, obtener o compartir números de registro (regging) de programas de computo, para luego subirlos a Internet y compartirlos con el mundo.

Usualmente son delitos o ilícitos contra la Propiedad Intelectual o Derechos de Autor.

fuente:

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: