PLAN DE ESTUDIOS I PERIODO
COMPONENTESTecnología, Informática y Sociedad
METAS DEL PERIODO
Ejerzo mi papel de ciudadano responsable con el uso adecuado de los diversos sistemas tecnológicos.
CONTENIDOS- Hackers y Crackers
- Concepto
- Personajes importantes
- Ciberseguridad
- Hacking Ético
- Virus y antivirus
LOS HACKERS
DEFINA HACKER CON SUS PALABRASSOCIALIZA CON TUS COMPAÑEROS
El Hacking simplemente nació como un estado de diversión y satisfacción personal y durante muchos años a revestido diversos significados. Obviamente todos los comentarios acerca del Hacking han resultado siempre acusadores y negativos. Pero la culpa no está en el hecho de hacer hacking, sino en el uso que se hace de él.
Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años. Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks o dicho de otra manera, así se llaman los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos. Estos golpes secos recibían el nombre de " hachazos " o en el argot ingles Hacks y es más que probable que quiénes lo hacían se denominaban Hackers. De cualquier forma nunca sabremos con certeza el origen de esta palabra, pero eso hoy por hoy prácticamente da igual, ya que la mayoría de nosotros sabemos que es un Hacker según se nos muestran en los medios de comunicación.
HACKERS
El primer eslabón de una sociedad " delictiva " según la prensa. Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y de comunicaciones. Dominan la programación y la electrónica para lograr comprender sistemas tan complejos como la comunicación móvil. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Les encanta entrar en ordenadores remotos, con el fin de decir aquello de " he estado aquí " pero no modifican ni se llevan nada del ordenador atacado.
Normalmente son quienes alertan de un fallo en algún programa comercial, y lo comunican al fabricante. También es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de seguridad.
El perfil del Hacker idóneo es aquel que se interesa por la tecnología, al margen de si lleva gafas, es delgado o lleva incansablemente encima un teléfono celular de grandes proporciones. Emplea muchas horas delante del ordenador, pero para nada debe ser un obsesivo de estas máquinas. No obstante puede darse el caso. Este grupo es él mas experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen conocimientos de programación, lo que implica el conocimiento de la creación de Virus o Crack de un software o sistema informático.
CRACKERS
Es el siguiente eslabón y por tanto el primero de una familia rebelde. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica hay, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers. En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante. Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware.
CIBERSEGURIDAD
Ciberseguridad, se centra en los peligros reales con los que se puede encontrar las personas cuando hace uso de sus dispositivos en condiciones poco seguras y qué herramientas hay a su disposición para hacerles frente.
La Ingeniería Social pone de manifiesto la creatividad y recursos de los ciberdelincuentes para engañar a la ciudadanía y conseguir información con el fin de extorsionarles y reclamarles el pago de un rescate (económico, material o sexual) o, simplemente, con la intención de controlar sus dispositivos para cometer estos y otros delitos. Es nuestro deber como docentes concienciar a los estudiantes de la realidad de estas prácticas y ayudarles a identificarlas para no caer en sus redes.
En este sentido, la protección de dispositivos y cuentas es fundamental, pues no siempre estaremos libres de ser víctimas de un ciberataque.
La ingeniería social es el conjunto de técnicas utilizadas por los ciberdelincuentes para conseguir información personal de los usuarios, como contraseñas y datos bancarios, o para obtener el acceso a sus equipos con el fin de instalar software malicioso o malware sin que la víctima se percate de ello.
Los ciberdelincuentes utilizan la ingeniería social porque resulta más sencillo o barato dedicar tiempo y esfuerzo a engañarte que vulnerar tus sistemas de seguridad. La vulnerabilidad pasa, de estar en los equipos a estar en las personas, pero puedes evitarlo.
De forma sistemática, los ciberdelincuentes emplean la ingeniería social para ofrecerte algo que capte tu interés sin que puedas sospechar que ellos están detrás.
Pueden incitarte a abrir ficheros adjuntos en el correo electrónico, se harán pasar por otras personas que te puedan resultar de confianza para conseguir acceso a información privilegiada o tratar de hacerte creer que tu equipo está infectado con malware (virus) para ofrecerte una solución que, supuestamente, lo desinfecte.
Los ataques de ingeniería social son cada vez más frecuentes y sofisticados, ya que no se trata solo de caer en una trampa, sino de la personalización que hacen los ciberdelincuentes de esta. Por poner un ejemplo, el 93% de las brechas de seguridad comienza a partir de una llamada telefónica o de un correo electrónico.
¿Cómo reconocerla?
Todo consejo o ayuda no solicitada debe considerarse, a priori, con precaución, especialmente si se trata de clicar en un enlace o descargar algún programa bajo cualquier excusa, porque probablemente te encuentres ante un intento de fraude por ingeniería social.
De la misma forma, cualquier petición de tus contraseñas o información bancaria es un truco, ya que las instituciones legítimas nunca te van a pedir una contraseña a través de correo electrónico, SMS, redes sociales, teléfono, etc.
Técnicas de ingeniería social
Estas técnicas son las formas más habituales que tienen los ciberdelincuentes para conseguir tus datos:
1. Pretexting: es la base de cualquier ataque de ingeniería social. Consiste en elaborar una historia falsa con la que el atacante tratará de convencerte para que compartas información que, en circunstancias normales, no compartirías.
2. Sextorsion: chantaje donde te amenazan con revelar o distribuir a tus contactos contenido comprometido para ti, generalmente, imágenes de contenido sexual, si no accedes a las peticiones del ciberdelincuente.
3. Phishing: se emplean correos electrónicos con archivos adjuntos infectados o enlaces a páginas fraudulentas con el objetivo de tomar el control de tu equipo, bien para crear una botnet (para atacar a otros objetivos, realizar envío de spam, etc.) o para robarte información confidencial.
4. Smishing: es una variante del phishing pero que se realiza a través de SMS.
5. Baiting: aquí el cebo es la descarga de un programa que pretende hacer maravillas y, además, de forma gratuita. Lo habitual es que el programa no cumpla con su cometido, aparte de instalar en segundo plano otra serie de programas que otorgan el control de tu equipo al ciberdelincuente.
6. Vishing: recibes una llamada telefónica en la que el atacante se hace pasar por un organismo legítimo (Microsoft, por ejemplo) o persona de confianza.
7. Shoulder Surfing: consiste en mirar "por encima del hombro". Al atacante le basta con observar lo que escribes o tienes en pantalla para obtener información muy útil.
8. Quid pro quo: te prometen un beneficio sustancioso (dinero, acceso gratuito a programas de pago, regalos exclusivos) a cambio de tu información personal (dirección de correo, DNI, teléfono, etc.).
9. Dumpster diving: se refiere al acto de buscar en la basura (papelera de reciclaje) para obtener documentos con información. Este mecanismo es muy habitual en salas de informática de los centros educativos y los ciber-cafés.
10. Redes Sociales: las técnicas de engaño más comunes a través de las redes sociales se realizan mediante cupones descuento, juegos y concursos donde crees poder ganar algo.
11. Browser in the Browser: es la última y más novedosa. Los ciberdelincuentes crean una ventana emergente que aparece cuando estamos visitando una web legítima, pero esta ventana emergente es falsa. Esta ventana no se encuentra dentro de la web, sino del navegador.
Ahora que ya sabes en qué consiste esta práctica, te interesa conocer las excusas que más utilizan los ingenieros sociales (ciberdelincuentes) para engañarte y conseguir sus objetivos:
Desastres naturales/accidentes: por ejemplo para difundir páginas fraudulentas de donaciones.
Celebración de olimpiadas, mundiales, festivales… para poner en circulación falsos sorteos, entradas, descuentos...
Noticias sobre famosos: escándalos, controversias, muertes… captan la atención de los usuarios. Los ciberdelincuentes utilizan toda su imaginación para conseguir que cliques en vídeos o enlaces que te darán detalles escabrosos. El problema es que detrás de esa supuesta información se suele esconder algún virus.
Situaciones que generan alarma: multas, denuncias, notificaciones de la policía, problemas de seguridad. En este grupo, estarían clasificados los ya más que conocidos phishing, en los que, a través de un email, se te alerta de que debes realizar una acción de forma inmediata. Ejemplos muy típicos son:
- Tu móvil tiene un virus.
- Notificación de la Policía.
- Bloqueo de cuenta de Facebook, Instagram o proveedor de telefonía móvil.
- Envío de una factura.
- Problemas con un pedido a una tienda online.
Lanzamiento de nuevos productos y servicios: la presentación del nuevo iPhone, actualizaciones de Android, videojuegos, etc.
ACTIVIDAD 1
Responder las siguientes preguntas:
- ¿Qué es Hacker?
- ¿Qué es Cracker?
- Buscar la biografía de los siguientes personajes y realizar un resumen de cada uno mostrando aspectos importantes de lo que hicieron en aspectos del hacking en el cuaderno.
- Steven Wozniak
- Kevin Mitnick
- Kevin Poulson
4. ¿Qué es ciberseguridad?. Comenta una situacion que conozcas o investigues.
5. ¿Qué es ingenieria social?. Comenta una situacion que conozcas o investigues
ACTIVIDAD 2
1. Organizar grupos de 3 personas.
2. Realizar una historia o guión sobre la técnica de ingenieria social correspondiente. Presentarla en el cuaderno del un lider del grupo. Escribir el nombre de los integrantes.
3. Realizar un video corto realizando un dramatizado sobre la tecnica de ingenieria correpondiente. Debe tener sonido. Música (bajo volúmen) con subtitulos o dialogos que se escuche. Debe aparecer al menos un miembro del equipo en el video.
Comentarios
Publicar un comentario