Virus, Malware, Troyanos y Gusanos

Así como existen virus biológicos, humanos, etc… también existen los virus informáticos es decir son llamados virus porque tienen la capacidad de reproducirse automáticamente y contaminar otros dispositivos.

A continuación podrás ver con mayor énfasis que son los virus informáticos y sus clasificaciones.

200w

¿Qué es un virus informático?

Es un programa creado para modificar o alterar la manera en que funciona un equipo o memoria USB.

Tipos de virus informáticos

Malware: Es un software mal intencionado, no confiable ya que los anuncios de publicidad que postea.

Troyano: Es un agente que contieneo ro escondiendo su verdadera identidad, forma o el paquete que transporta y no se lleva a cabo al entrar sino que se ancla a un proceso en específico.

Gusano: El virus gusano es un tipo de virus que se escondáis lugares alterando el código de sus archivos para que no puedan ser identificados.

Mutantes: tienen la capacidad de transformarse y se caracterizan por cambiar su código y esconderse tras un archivo diferente.

ransomware: esconde su información y encripta todo tu disco duro para que no tengas acceso a tu información y te ofrece un medio para poderla recuperar pero cobrando dinero.

Spyware: Es un agente o software espia tal y como lo dice su nombre y su función es supervisar tu actividad en el equipo de acuerdo a la finalidad con la que fue creado.

 

¿Cómo prevenirlos?

200.gif           images

Evitando consultar medios extraíbles, no conectar USB ajenos. Lo mas conveniente para evitar esto es eliminar todos los procesos o programas que tengan descargados al inició o también puedes deshabilitar el autoroom.

Otra opción es utilizando antivirus los cuales eliminan todo el proceso y el inicio.

Pasos a seguir para utilizar un antivirus:

A continuación te explicare los pasos a seguir para poder descargar un antivirus de windows:

1- Lo primero que debes hacer es abrir el programa que deseas descargar y para hacerlo dirígete a la pantalla de inicio. En seguida realiza una búsqueda con el término de “Windows Defender”.

Captura de pantalla 2018-11-07 a las 2.47.09 p.m.

2- Al darle click en “Windows Defender” se abrirá la página y podrás hacer una actualización del antivirus y examinar el sistema.

Captura de pantalla 2018-11-07 a las 2.50.25 p.m..png

3- Podrás darte cuenta en la imagen del segundo paso, que en la parte superior izquierda de la página se encuentran diferentes pestañas. Lo que debes hacer es darle click a la pestaña que diga “Actualizar” y después que lo hayas hecho notarás nuevamente un botón que diga “Actualizar” y deberás hacer click ahí otra vez.

Captura de pantalla 2018-11-07 a las 2.55.20 p.m.

4- Deberás ser paciente y esperar un poco para que el antivirus se pueda actualizar y cuando te aparezca un mensaje en tu pantalla que diga “Buscando” significa que esta en proceso de descarga de los archivos.

 

Captura de pantalla 2018-11-07 a las 2.58.34 p.m.

5-En seguida a esto, en la pantalla te aparecerá un mensaje que diga “Instalando” y solo debes de esperar algunos minutos ya que puede ser un poco tardado.

Captura de pantalla 2018-11-12 a las 8.15.06 a.m.

6- Una vez de que el sistema quede instalado, lo último que deberás hacer es examinar el sistema, y la manera de hacer esto es dirigirte a la pestaña de “Inicio” en la esquina superior izquierda de la pantalla.

Captura de pantalla 2018-11-12 a las 8.18.17 a.m.

7- Al darle click done dice “Inicio” dirígete hacia “opciones de examen”  y notarás que aparecen 3 opciones diferentes, deberás elegir la que diga “Competo” y  después darle click al botón de examinar ahora.

Captura de pantalla 2018-11-12 a las 8.21.43 a.m.

8-Después de darle click al botón de “examinar ahora” el programa revisara si hay algún virus en el sistema y deberás esperar. Una vez que termine de revisar tu sistema deberás ver un mensaje en tu pantalla que diga “Examen completado de X elementos” y así podrás darte cuenta si hay algún virus o daño detectado, lo que en este caso no se encontró.

Captura de pantalla 2018-11-12 a las 8.25.51 a.m..png

Ahora que ya sabes lo que es un virus y que es lo que puedo hacer, te recomiendo que no confíes en tu dispositivo por más “seguro” que te hayan dicho que es, como lo hacen con los aparatos de Apple, ya que cualquier dispositivo es vulnerable a recibir un virus y es por esto que debes de tomar algunas de las precauciones que mostré anteriormente.

Hay que ser conscientes de que los virus pueden crear un gran daño a nuestros dispositivos al igual que a nuestra persona, ya que estos tienen la capacidad de robar, manipular o borrar tu información personal.

 

 

Derechos ARCO y Aviso de Privacidad

¿Acaso tú sabías que existen derechos que te respaldan en el internet?. Si no lo sabías, a continuación te mostrare y explicaré cada uno de estos derechos que impiden o permiten que en todo caso que sea necesario puedas defender tu información de manera correcta y recibas una respuesta justa.

 

¿Qué es el aviso de privacidad ?

El aviso de privacidad es un documento muy importante creado por una empresa , persona u organización que se encarga de cumplir con las obligaciones que exige la ley. Este aviso tiene como objetivo asegurarse de informar al titular de la información con que función serán utilizados sus datos personales.

Los avisos de privacidad son obligatorios siempre que te vayas a registrar en alguna página web o brindar tus datos personales en internet.

El aviso de privacidad puede ser físico,electrónico o Sonoro, es decir vía telefónica.

Un aviso de privacidad debe de contener información clara, específica, concisa y fácil de entender. Las características con las que generalmente debe de contar un aviso de privacidad son por ejemplo: informar quién recopila los datos, que tipo de datos serán usados y para que, como limitar su uso, etc…

images-1                        Unknown-1

Derechos de ARCO

¿Qué son ?

Estas leyes fueron creadas con el mismo propósito de cualquier otra, para que haya un orden y las personas o empresas que piden información tuya, no puedan hacer mal uso de ella.

La ley nos brinda derechos con nuestra información que son los siguientes:

Acceso: te permite pedirle a alguna empresa u organización que información tiene de ti

Rectificación: Es aquel derecho que te permite modificar tus datos cuando tu lo desees y lo creas necesario, como por ejemplo cuando te cambias de domicilio y modificas tus datos en “Amazon” para que cualquier compra que realices en internet te llegue a tu nuevo domicilio.

Cancelación: Este te permite darte de baja ante alguna página o empresa, lo que significa que los deslindas del derecho de permanecer con cualquiera de tus datos.

Oposición: te permite reclamar el uso de tus datos sin tu consentimiento y exigir que sean eliminados.

200

Ejemplo para ejercer el derecho ARCO en “Forever 21”

Para poder ejercer tus derechos ARCO debes asegurarte de siempre leer los avisos de privacidad que tiene cada sitio web, ya que no todos se manejan de la misma forma, y una vez que estés informado y de acuerdo los puedas ejercer.

Si la página web no cumple con su aviso de privacidad, tus derechos ARCO te permiten levantar una demanda en contra de la empresa.

A continuación podrás ver el ejemplo de un sitio web ( en este caso Forever 21) y como llevar a cabo el uso de tu información personal en ese sito, y que hacer en todo caso de que desees modificarla, actualizarla o cancelarla.

 

Captura de pantalla 2018-11-05 a las 8.52.15 a.m..png

Ahora que conoces tus derechos ARCO ya tienes las bases necesarias para estar alerta en el internet y estar consciente en donde registras tus datos personales, de leer siempre los avisos de privacidad y que es lo que cada página promete cumplir para que no te puedan ver la cara y en caso de que lo intenten o suceda algún imprevisto tengas la capacidad de saber que derecho ARCO  te respalda.

 

TOR

¿Qué es TOR? ¿Para qué sirve?

Es una de las mejores herramientas de privacidad que existen actualmente.

TOR es un tipo de red que administra desde un paquete de software propio, y que permite acceder al internet como usuario anónimo. Esto quiere decir que TOR  oculta el origen y destino del tráfico de Internet, logrando que otras personas tengan mayor dificultad para ver quién eres y que es lo que visitas en internet.

TOR cifra la información que circula en el internet en varias capas como una cebolla por ejemplo, es por eso que su método de función tiene el nombre de “Onion Routing”. Después de haber cifrado los datos, los manda a través de diferentes routers especiales llamados “routers de cebolla” y cada uno de estos se encarga de una capa diferente hasta que el paquete llegue a su destino final.

images

Un poco acerca de su historia…

El proyecto de TOR surgió por primera vez e el 2003 y fue creado por Roger Dingledine, Nick Mathewson y Paul Syverson. Hoy en día el proyecto está sobre el cargo de una organización liderada por Roger Dingledine.

Tor se ha estado desarrollando  por muchos años y así ha evolucionado con el paso del tiempo por lo que actualmente es un proyecto estable, seguro y gratuito.

¿Por qué resulta importante usarlo si estás en contra de que el gobierno y hackers te espíen?

TOR puede ser aveces mal interpretado y es por esto que en ocasiones es visto como parte de la dark web, y que si tienes la necesidad de usarlo es porque tienes algo que ocultar. Esto es completamente falso ya que a pesar de que puede ser manejado con fines negativos, todo mundo necesita y tiene derecho a tener privacidad, la cual en el internet por más precavido que seas es muy difícil que la consigas al 100%.

TOR te puede ayudar a mantener cierta información confidencial privada, e incluso también tiene la capacidad de bloquear cualquier tipo de rastreo y que Hackers en la red o incluso el gobierno puedan obtener información tuya sin tu consentimiento.

200                        Unknown-1

¿Cómo puedo utilizar TOR?

La manera más fácil y rápida de usar TOR es descargando un paquete de navegación llamado “Tor Browser Bundle”, este te permite comenzar a usar la red sin tener errores en la configuración.

Si te interesa usar TOR para otros fines aparte de la navegación es utilizar un sistema operativo que se pueda manejar a través de un USB.

Una vez que hallas finalizado de usarlo, cualquier rastro tuyo quedara eliminado del equipo que utilizaste.

 

Espero que esta información te sea suficiente y de mucha ayuda, ahora que conoces que es TOR, Modo incógnito y HTTPS a pesar de que son tres cosas completamente diferentes, todas comparten la misma cualidad que es mantener tu información personal más segura en internet. Te recomiendo que siempre que le vayas a brindar tus datos a algún sitio, página, etc… en internet lo hagas con mucho cuidado y tomes tus precauciones como por ejemplo utilizar modo incógnito cuando navegas en el dispositivo de alguien ajeno a ti para que así no se guarde el historial de lo que buscaste, o asegurarte de solamente registrarte en páginas con HTTPS.

Modo Incógnito

¿Qué es el modo incógnito y para qué sirve?

El modo incógnito es también conocido como navegación privada, y tiene como función autorizar a los navegadores web que no guarden información sobre la página que estemos utilizando. El método incógnito brinda un plazo temporal que no comparte la información con el navegador, no almacena datos de los sitios web, historial de navegación, cookies, tampoco contraseñas, entre otras cosas; Lo que quiere decir que borra cualquiera de estos archivos cuando se cierra una sesión.

¿Cómo navego de modo incógnito?

Si te interesa navegar por la red sin dejar rastro de las páginas en las que haz navegado, es muy sencillo, solo tienes que seguir los siguientes pasos:

1-Lo primero que tienes que hacer es instalar un navegador en tu ordenador, una vez que lo tengas instalado, te diriges a la sección de “Opciones del Navegador”

Captura de pantalla 2018-10-31 a las 2.52.51 p.m.

 

2-En la sección de Opciones del Navegador haces click sobre ella, y te aparecerán varias opciones, en las que debes de seleccionar la tercera que diga “Nueva ventana de Incógnito”

Captura de pantalla 2018-10-31 a las 2.53.07 p.m.

Al completar estos dos pasos podrás navegar en internet de modo incógnito sin ningún problema.

Captura de pantalla 2018-10-31 a las 2.53.16 p.m.

A continuación podrás ver un ejemplo de cómo al activar el modo incógnito puedes navegar en internet y no queda registrado en tu historial:

Captura de pantalla 2018-10-31 a las 2.57.43 p.m..png

HTTPS

¿Te gustaría volverte un experto para que tus datos siempre se mantengan seguros? En este artículo aprenderás diferentes maneras de proteger tu información y prevenir que esta pueda ser robada, manipulada o simplemente tengas más confianza y seguridad de que estás a salvo navegando en la red.

¿Que es HTTPS?

HTTPS es la versión más segura del Protocolo  de Transferencia de de Hipertexto, en el que la “S” significa seguro y los que hace este protocolo es que cifra la información.

Es un método que sirve para generar una comunicación más segura entre un servidor web y el navegador de un usuario. Este normalmente suele reconocerse a través de un candado en la ventana del navegador, lo que indica que es segura.

Esté protocolo funciona mediante una clave privada que se guarda en el servidor web. Sirve para decodificar la información encriptada enviada desde el servidor y viceversa.

¿Cuál es la diferencia entre HTTP y HTTPS?

Como mencione anteriormente el Protocolo de Transferencia de Hipertexto es conocido con una función de cliente-servidor, y es un tipo de lenguaje utilizado para intercambiar datos.

Está más que claro a simple vista que la mayor diferencia entre ambos protocolos es que uno incluye la “s” mientras que el otro no. Los dos protocolos tienen como finalidad el intercambio de información entre el usuario y el servidor, sin embargo la diferencia es que en el Protocolo HTTPS esa información es cifrada, lo que garantiza que nadie más que no sea el cliente y el servidor podrá tener acceso a ella.

Unknown

¿Qué vulnerabilidad existe si lleno un formulario web en un sitio sin HTTPS?

Si llenas un formulario que no cuenta con el protocolo HTTPS esa información se manda sin ser cifrada y es más vulnerable a que un tercero la intercepte y tenga acceso a tus datos.

¿Cómo puedo evitar correr algún riesgo?

Para prevenir que alguien ajeno a ti pueda ver tu información asegúrate de no usar sitos que no cuenten con HTTPS.

Captura de pantalla 2018-10-31 a las 2.33.10 p.m.

 

LAS “COOKIES”

BAKERY-STYLE-CHOCOLATE-CHIP-COOKIES-9

¿Alguna vez te has preguntado que son y para qué sirven esos pequeños mensajes que aparecen en tu pantalla cuando entras a un sitio web ? Si no lo sabes, estas en el lugar correcto, pues aquí te explicare todo lo que necesitas saber acerca de ellas.

¿QUE SON LAS COOKIES ?

La gran mayoría de las personas que utilizan el internet alguna vez han visto las cookies, sin embargo pocos se han tomado la molestia en investigar su significado.

Las cookies no se refieren al delicioso postre que te comes, sino a un archivo creado por un sitio web que contiene pequeñas cantidades de datos y que se envían a través de un emisor y un receptor.  El emisor es el servidor donde esta alojada la página web y el receptor es el navegador que se usa para visitar cualquier sitio web.

¿Cuál es el propósito de las cookies?

Las cookies tienen como objetivo principal identificar al usuario y almacenar todo su historial de actividad en una página web específica, lo que significa que cada vez que el usuario visita por primera vez un sitio web se guarda una cookie en el navegador con un poco de información para que así la próxima vez que el usuario visite el sitio el servidor utiliza la cookie para que la visita del usuario sea lo mas personalizado posible, es decir se basaran conforme a su historial y lo que mas ha buscado en internet. 200w-1

giphy.gif

¿Qué información almacenan y porqué?

Una cookie tiene la capacidad de almacenar diferentes tipos de información. Ellas almacenan tu correo electrónico, domicilio de tu puesto de trabajo o número de teléfono, pero no sobra recalcar que solamente si tu se los proporcionas.

La idea de las cookies es hacer tu entrada a un sitio web mas fácil y rápida.

FORMULARIOS:

Los formularios son los que tú llenas con tu información personal. Entonces las cookies guardan tu usuario para que así cuando entres nuevamente al sitio web, te aparezcan los usuarios más utilizados.

CARRITO DE COMPRA:

¿Cómo funcionan las cookies con el “carrito de compra” en una página web?

Cuando accedes a una página web con la intención de de comprar algún artículo por internet, ya sea ropa, comida, maquillaje, etc… y lo agregas al “carrito de compra” como si estuvieras en el supermercado, todo lo que hayas añadido se guarda en la página a través de la cookies. En este caso las cookies sirven ya que, si por algún motivo te sales del sitio o cierras el navegador, tus productos seleccionados en el carrito siguen ahí para que cuando vuelvas a ingresar a la página no necesites volver a seleccionar todo y puedas realizar la compra de inmediato.

LENGUAJE:

Las cookies guardan el idioma que elegiste en cualquier sitio web, ellas guardan este dato para que cuando vuelvas a ingresar a una página web ( no tiene que ser la misma) sea con el mismo idioma que habías elegido anteriormente.

INTERÉSES:

Cuando te llama mucho la atención algún artículo en una página web, tu navegador se  capta esta información o tu actividad en el buscador y se encarga de programar tus próximas búsquedas se relacionen con la información que buscaste previamente, para que una próxima vez que desees buscar esa información, seamos fácil para ti.

Usualmente cuando ingresas a una página web, si es la primera vez que ingresas a esta, te aparece un pequeño mensaje que te informa que ese sitio utiliza las cookies, lo que quiere decir que guardara el historial de tu actividad en ese sitio para que te muestre la misma publicidad o algo relacionado a lo que te interesó, en cualquier sitio web al que visites.

PERFIL DE USUARIO:

Un ejemplo del perfil de usuario es cuando ingresas a tu cuenta de Facebook e ingresas a tu perfil, te aparecen funciones en donde las cookies ya almacenaron parte de tu historial y datos personales que tu proporcionaste. Esto sucede porque el te identifica como un administrador gracias a tu usuario el que te hace un miembro de Facebook, y tu contraseña.

Cuando alguien más desea ingresar a tu información no es posible ya que el navegador y las cookies no lo tienen identificado como administrador.

Tipos de Cookies más comunes

Las cookies de sesión: Estas se encargan de almacenar toda la información que favorezca la navegación, por ejemplo:  los ajustes de idioma, el nombre de usuario, las listas de favoritos o las cestas de la compra, es decir, toda la información que permite que la visita a la página web se adapte al usuario.

En dado caso de que estas cookies sean eliminadas, se necesitara configurar la página nuevamente en una próxima visita. De la misma forma también se  puede perder los datos de los productos guardados y  existe la posibilidad de que los sitios visitados con no funcionen como de costumbre.

Las cookies persistentes: También llamadas cookies permanentes, tienen como función ayudar a las páginas web a recordar tu información. Esto permite que el acceso del usuario sea mas rápido y sencillo ya que, por ejemplo, no tienes que iniciar sesión de nuevo.

Son archivos que permanecen en una sub-carpeta de tu navegador hasta que las eliminas manualmente o tu navegador se encarga de borrarlas de acuerdo con el período de tiempo de duración establecido en el archivo de la cookie.

¿Son seguras las cookies ?

Existen varios malentendidos acerca de las cookies, por lo que a continuación te enseñare lo es verídico y lo que no lo es:

MITOS

Mucha gente cree que las cookies son peligrosas ya que pueden tomar control de tu información y borrarla. Esto es completamente falso porque si tú como usuario no le pides a tu dispositivo borrar las cookies, estas no puede desaparecer por sí solas.

También se han creado rumores diciendo que las cookies contienen muchos datos personales son después utilizadas para hacer spam. Lo que tampoco es cierto, ya que tú eres el que tiene el control sobre los datos que le proporcionas a las cookies, así que mientras no des tu información confidencial, las cookies no tienen manera de adquirirla por otra parte.

Lo cierto de las cookies es que ellas se encargan de guardar la información personal que tu le proporcionas al navegador que utilizes, ya que ellas tienen como objetivo hacer tu navegación en internet mas rápida y sencilla, y de brindarte páginas web relacionadas a lo que más te interesa.

Son acciones muy seguras y privadas ya que te permiten borrar la información que les proporcionaste en caso de que lo necesites.

Ejemplos de cookies:

Screen Shot 2018-10-30 at 7.02.47 PM

Uno de los sitios mas comunes y mas usados en el internet es Facebook, y dicha página web utiliza la política de las cookies para almacenar información sobre los navegadores en la web.

Facebook principalmente utiliza las cookies en los siguientes casos: si te registras o posees una cuenta de Facebook y utilizas sus productos ya sea en su página u otras aplicaciones, las cookies le permiten a Facebook ofrecerte sus servicios y también les facilitan para poder entender la información que reciben de parte de cada usuario.

¿Como borrar las cookies?

¡¿SE PUEDEN BORRAR ?!?!?!?!

200w

No necesitas eliminar todas las cookies de tu PC, más bien depende del tipo de archivo que se trate, por lo que los pasos para borrarlas pueden variar respecto al navegador que utilizaste. Sin embargo a continuación te mostrare como puedes borrar las cookies de los navegadores más comunes:

1-El primer paso para eliminar las cookies si cuentas con el navegador de Google Chrome  es hacer click en la parte superior izquierda del menú sobre la opción que diga “Chrome” y una vez seleccionado haz click en la opción de “preferencias”.

Screen Shot 2018-10-30 at 7.03.33 PM.png

2-Al hacer click en preferencias te aparecerán 3 opciones diferentes y en la parte inferior de la página haz click donde dice “configuración avanzada”

Screen Shot 2018-10-30 at 7.03.51 PM.png

3-Una vez que hayas completado el segundo paso, dentro de la configuración avanzada debe aparecer una página nombrada “Privacidad y seguridad” cuya ofrece diferentes cosas y funciones que puedes activar o desactivar, pero la que a ti te interesa es la que diga “Enviar solicitud de no seguimiento con tu tráfico de navegación” y una vez que la encuentres asegúrate de que este en azul lo que significa que ya la activaste.

Screen Shot 2018-10-30 at 7.04.18 PM

4- El último paso que debes completar es el siguiente:

Una vez que te llegue la solicitud de no seguimiento con tu tráfico de información, seleccionaras el historial de navegación, cookies y otros datos del sitio, Archivos e imágenes almacenadas, y le das click al recuadro azul que se encuentra en la parte inferior derecha de la página que dice “borrar los datos”.

 

Screen Shot 2018-10-30 at 7.04.57 PM

Es así de simple, rápido y sencillo. En menos de lo que te esperabas tus cookies quedarán eliminadas.

Las “cookies” te benefician de muchas maneras, ya que siempre que desees crear una cuenta, registrarte en una página o navegues frecuentemente en el internet, te puedes evitar la molestia de estar ingresando todos tus datos para acceder a una página o simplemente el hecho de que almacenen tus datos te permite que te lleguen más anuncios, recomendaciones, publicaciones, etc… que sean de tu agrado. Sin embargo ahora que conoces lo que hacen las cookies y alguna vez entras a algún sitio pero no quieres que tus datos se guarden podrás verificar que la página no cuente con cookies y de lo contrario en esta sección ya aprendiste como eliminarlas si así lo deseas.

 

Hackers como Héroes

Ximena Couttolenc.

TD 508

no es la información que quiere ser libre, somos nosotros – Karen Elazari 
images-1.jpeg

¿Cuál es la aportación de los Hackers para el mundo? 

Los Hackers representan más de lo que imaginamos. La reputación de los Hackers está muy manchada en la sociedad, la mayoría están catalogados como criminales o gente cruel cuyo único interés es invadir tu privacidad, pero no! estas ideas son erróneas, lo que es en realidad un Hacker, es aquella persona con conocimientos muy avanzados acerca de la informática y es capaz de realizar muchas actividades desafiantes y les gusta poner a prueba sus conocimientos.

Por supuesto que como en cualquier cosa existe gente que abusa de su poder o conocimientos, sin embargo mi interés no es escribir sobre ellos, sino cambiar la perspectiva de la gente hacía ellos, que les dejen de tener miedo pero no precaución. Mi objetivo es dar a conocer las aportaciones positivas que tienen y como nos pueden ayudar a hacer del internet una red más sincera y segura para todos.

LA EVOLUCIÓN DE LOS HACKERS:
Para poder entender mejor a los hacker primero debemos conocer un poco acerca de su historia.

En un principio no se hacían llamar "Hackers" el sobrenombre usado era "Auténtico programador" y fue hasta 1980 que comenzaron a ser conocidos por el nombre de "Hacker". Desde 1945 las tecnologías de la computación comenzaron a atraer muchos de los cerebros mas brillantes del mundo.  La primera era del hacking surgió principalmente mediante personas que estudiaban las ciencias y la ingeniería.
Una nueva era en el internet:
La nueva era cibernética se dio gracias a los avances tecnológicos y que estos fueron llevados a hogares y abiertos a la disponibilidad de cualquiera. Esta nueva generación aporta mas conocimiento, sabiduría.
TIPOS DE HACKERS
Los cerebros cibernéticos se catalogan en diferentes tipos:

Los que tienen mas conocimientos, son el nivel mas alto y emplean su metodología de manera poco agresiva, después siguen los crackers, Lamers, Copyhackers, Bucaneros, Phreaker, newbie y por último script kiddie.

Unos de los casos más conocidos en como los Hackers han sido la solución a bastantes problemas los cuales necesitaban de la ayuda y mucho conocimiento de alguien para poder resolverlos, son los siguientes:

vulnerabilidad de los routers- Kyle Lovett

Mas de 700,000 routers a en todo el mundo tienen fallas de seguridad que permiten y facilitan ataques hacia esos dispositivos por parte de Hackers, dándoles el poder de controlarlos.

La vulnerabilidad que contienen estos routers se le conoce como “directorio transversal” el cual puede ser usado para que atacantes puedan extraer información confidencial.

Según Kyle Lovett, el algoritmo de has usado por los routers afectados es débil provocando que las contraseñas generadas sean fáciles de crackear. Esto podría permitir a los hackers poder secuestrar las DNS del router.

El investigador Kyle Lovett descubrió esto a través de la exploración en internet así que decidió mandar un mensaje de advertencia para poner en alerta a una gran cantidad de organizaciones y lo hizo hackeando el router de una empresa sin embargo no lo hizo con una mala intención y a pesar de que fue algo ilegal, logró impedir que muchos otros routers sean infiltrados.

images-2

Khali VS. Facebook

Khali es un Hacker palestino de la Ribera Occidental. Como antes mencionado, a los Hackers les gusta indagar en la red para poner en prueba sus conocimientos y abilidades y así también poder descubrir nuevas cosas, entonces un día Khali mientras navegaba en el internet, encontró un defecto muy grave en la privacidad de Facebook y trató de informar y prevenir a través del programa de recompensas de la compañía. Estos programas de recompensas suelen ser muy útiles e increíbles acuerdos entre las empresas y los Hackers, ya que los premian pagándoles por reportar vulnerabilidades que son encontradas en sus códigos.

Desafortunadamente, debido a mal entendidos entre la comunicación, el reporte de Khalid no fue aceptado, así que el se aprovecho de su descubrimiento para postear en el perfil del dueño de Facebook, Marc Zuckerberg esto hizo que entraran en razón y solucionaran el problema, sin embargo ya que Khalid no lo reporto de manera legal se le negó la recompensa que usualmente se remunera por este tipo de descubrimientos que benefician en cierta forma a las compañías.

Después de que esto ocurrió, por suerte un grupo de Hackers vieron lo que Khalid estaba haciendo y se recaudaron más de 13,000 dlls para recompensarlo.

Este caso demuestra que un Hacker logró descubrir y solucionar un grave problema que ponía en riesgo a la compañía de Facebook y todos sus usuarios, sin embargo aparte de todo, a pesar de que es una empresa descubierta por un pirata tecnológico (Hacker) no son agradecidos con el mérito que debe de ser y mucho menos lo serán con empresas mas conservadoras, es por eso que debemos comprobar la beneficiante aportación que tienen en el internet.

images

Anonymous

Anonymous no es una sola persona si no un grupo de Hackers que se juntaron y apartó de esto surgió el Hacktivism. El Hacktivism es un movimiento universal de hackers. El Hacktivism se entiende por el uso no violento de herramientas digitales ilegales que persiguen fines políticos.

El inició de esto fue en el 2008, cuando la iglesia de la Cientología trato de eliminar unos videos filtrados que fueron publicados en ciertos sitios web, y es aquí  cuando Anonymous se vio forzado a forjar a partir de un grupo aleatorio a reaccionar con ataques cibernéticos, bromas elaboradas, y con una serie de huelgas y protestas en todo el mudo. Esto demostró que Anonymous es capaz de llevar las masas anónimas de los teclados hasta las calles aclarando las bases para muchas operaciones que se planean llevar a cabo en un futuro contra todas las injusticias en internet y fuera de el también.

A partir de ese momento han tratado de conseguir muchas otras cosas, como revelar la corrupción, abusos familiares y políticos, y el resultado de todo lo que han logrado es más grande que la negación de sus ataques a diferentes servicios que tiene como objetivo eliminar sitios web o filtrar documentos confidenciales.

El objetivo de Anonymous es acabar con todas las injusticias en la red a toda costa incluso si se tiene que poner en riesgo por estarlo haciendo de manera ilegal. Esta en el negocio de la redistribución, sin embargo lo que Anonymous  busca no es dinero, ni documentos , sino llamar a la conciencia de las personas para actuar como unidos mundialmente en asuntos de los que no estamos tan enterados y en los que ellos nos pueden ayudar.

Unknown

Egipto desaparece del mapa de internet

El gobierno Egipcio de Hosni Mubarak ordenó bloquear el acceso a internet para silenciar una ola de protestas contra el gobierno egipcio.

El momento en que se interrumpió Internet fue crucial. Ocurrió cuando los activistas intentaban difundir del vídeo de una brutal acción policial contra los manifestantes, y coordinar planes para una protesta en todo el país tras los rezos de este viernes.

Los activistas dijeron que el gobierno comenzó a alterar los servicios de Internet el día 25 para impedir que los opositores usaran las redes sociales para coordinar manifestaciones contra el régimen e informaran sobre los enfrentamientos con la policía.

Los Hackers tomaron esta decisión hecha por el gobierno muy personal así que tomaron el bando de los opositores y ciudadanos  para ayudarlos a evadir la censura. Los Hackers utilizaron soluciones inteligentes y encontraron proveedores de servicios Europeos que contaban con acceso analógico y abrieron 300 líneas para que los egipcios pudieran tener acceso a la red de internet.

images-1

Apagón de internet en Siria

En Siria ocurrió lo mismo que en Egipto un año después.  Sin embargo en esta ocasión el gobierno estaba a favor de los Hackers ya que en varias ocasiones ellos les ayudaron a eliminar falsas noticias y atentados en el internet.

El Gobierno de Siria les quiso quitar el internet a los ciudadanos y los Hackers estaban de acuerdo con las decisiones del gobierno.

images-2

La Tecnología cada día evoluciona más, el internet es nuestro futuro, cada vez dependemos más de el y las nuevas generaciones van creciendo junto a su evolución, por lo que no podemos cegarnos y debemos entender que los Hackers son nuestra salvación a muchos problemas y serán nuestros Héroes en el futuro cibernético ya que no hay nadie que maneje y controle el internet mejor que ellos. Es por esto que debemos de quitar etiquetas y dejar de catalogarlos como criminales o tenerles miedo, cuando simplemente la mayor parte de ellos tienen como único objetivo acabar con las injusticias y vulnerabilidades que existen en las redes.