viernes, 21 de junio de 2013

Diferencias ... CRACKING VS HACKING


La historia y, por supuesto El Internet, se han encargado de definir ambos conceptos de una forma tácita y a la vez segura. Siempre en cualquier cadena de noticias se ha visto como a cualquier evento, en donde se halle los términos robo por Internet, se hallará anexado a un título que sí o sí llevará el nombre de hackeo.

HACKING

(Foto: CIOAmericaLatina)
Un hacker, en el ámbito de la informática, es una persona apasionada, curiosa, dedicada,  LIBRE, comprometida con el aprendizaje y con enormes deseos de mejorar sus habilidades y conocimientos.  Sabiendo esto y adaptándola a términos más entendibles; sería aquella persona que ha acaparado parte de su vida adquiriendo conocimientos sobre Informática, obteniendo como resultado caminos distintos en cuanto a soluciones.

Por ende el hacking es realizado para obtener soluciones y evitar posibles problemas a futuro. 


CRACKING


Es la otra cara de la moneda. Si bien el hacking es encontrar vulnerabilidades y solucionarlas inmediatamente. El cracking es la mala práctica de aprovechar las vulnerabilidades en un SI para obtener beneficios o simplemente causar disturbios.


0 comentarios:

Bienvenido. No olvides comentar y compartir. El conocimiento no tiene límites.

Kevin Mitnick. El primero en ser visto con miedo.



Hablar de Kevin D. Mitnick, es quizás, uno de los temas que todo amante de la ciber-seguridad debería conocer al adentrarse en esta aventura.

Quizás no es de esas personas que estén en el "mainstream" en estas décadas, ni mucho menos alguien quien ahora mismo tenga en su poder una importante Base de Datos. Tampoco alguien, quien por medio de malas prácticas, se haya apoderado de las cuentas de un importante banco.

Entonces por qué vale la pena escribir sobre él o incluso mencionarlo tan siquiera. Bueno la respuesta es muy obvia pero a su vez debe ser conciso y directa. Sin ahondar en su biografía muy a fondo, ya que ésta está en cualquier rincón de la red.

Pongámoslo de esta forma. Fue un hombre capaz de realizar ataques a grandes empresas por medio de un teléfono allá en los lejanos 80s. Sumémosle la causa que lo orillaba a realizar esto; que no era más que la simple curiosidad.

Y que decir de que poseía una notable forma de evadir a la justicia, por medio de duelos judiciales (su abogado siempre exclamaba que su cliente sufría de "adicción a las computadoras") , junto a otros hechos. Además siempre demostró una gran inteligencia ya que todos sus movimientos tenían un significado en sus planes. Hasta que fue arrestado en  1995 por el FBI en conjunto con otros expertos en seguridad. Incluso allí, a pesar de encontrarse arrestado, fue capaz de dejar un mensaje en el correo de voz de su captor en tono burlesco. EL origen de esa llamada jamás pudo ser rastreado.

Fuentes:

LaFlechBiografía de Kevin Mitnick (Enero de 2005).




0 comentarios:

Bienvenido. No olvides comentar y compartir. El conocimiento no tiene límites.

Recomendaciones para evitar el robo informático






Sabemos que es un tanto complicado el darse cuenta de que se está siendo víctima de un robo de identidad por Internet.


Generalmente, uno advierte el problema cuando ya es demasiado tarde, al momento en el que le ha llegado una denuncia o ha experimentado falta de dinero, o bien, ha encontrado que no le es posible ingresar a su cuenta de correo o red social.
(Foto:Xataka.com)



¿Qué ha sucedido entonces? Sin duda, un individuo ha intentado obtener información privada. A estos individuos se les conoce como hackers.

Se han dado diversos casos de robo por Internet, es por ello que en este artículo les brindaremos algunos consejos sobre cómo evitar este tipo de hurtos y los caminos que podemos tomar para que no resulte tan fácil la extracción de información a través de la red. Sigue estos pequeños pasos y mantendrás siempre tu información a salvo.


Puntos a tener en cuenta:

  • Antes que nada, se debe entender que cualquiera que se encuentre conectado a Internet puede ser víctima de un robo de identidad, por ejemplo, a la hora de instalar un software en la computadora y navegar por la red.
  • Advertimos evitar dar click en cualquier enlace que nos llegue por medio del correo electrónico, así fuera el remitente un conocido nuestro.
  • También es necesario tomar medidas de precaución básicas tales como tener el antivirus actualizado, y contar con un buen antispyware.
  • Poner siempre contraseñas complejas, que incluyan: letras, números, y símbolos, combinados, ya sea para el correo o la red social; si es posible, cambiarla periódicamente ayudará.
Estas contraseñas, de preferencia, no deben relacionarse con el usuario o su vida privada. Tampoco es recomendable poner su nombre y apellido, usar la misma combinación en todas las cuentas que se tenga, ni otras deducibles como 1234, por ejemplo.

Se aconseja no poner en la pregunta secreta del correo alguna información evidente que cualquier persona allegada esté en capacidad de adivinar. Se recuerda siempre cerrar sesión cuando nos encontremos utilizando un ordenador público. Desde luego, no es prudente abrir enlaces de procedencia desconocida en ninguna web que hayamos visitado.


(Foto: Xataka) 

Entre los delitos más denunciados por robo de datos personales se encuentran el hurto directo de cuentas bancarias, así como el cargo de facturas y petición de créditos personales; suplantación personal y el hackeo de cuentas de correo electrónico y redes sociales.


En caso de ser víctimas de un robo de identidad, se recomienda denunciar el robo lo antes posible y anular todos los documentos que se hayan falsificado; tener un seguro contra el robo de identidad nunca está demás.


Hasta otra oportunidad

0 comentarios:

Bienvenido. No olvides comentar y compartir. El conocimiento no tiene límites.