lunes, 7 de diciembre de 2015

Definición de Cracking (Ingeniería Reversa)




 NIvel 2 - www.ccat.edu.mx - 
Inicio: 29 de Enero - 2016 - ONLINE 
rodolfohbaz@x25.org.mx

---------------------------
LADRONES INFORMATICOS
--------------------------------------

Desde los primeros días del año 1999 a la fecha los ataques informáticos en materia de seguridad que han causado más daño operativo, de infraestructura y económicos son los que van dirigidos al desarrollo del software. Sin duda alguna se han debido principalmente a la ausencia de sistemas realmente eficaces para la protección de los sistemas operativos, software y servicios instalados en Internet.


¿QUIÉNES SON LOS LADRONES INFORMÁTICOS?

Actualmente se ha creado un gran campo de oportunidades para el delito informático con la creación de grandes empresas y los cambios tecnológicos. Se han generado y promovido nuevos tipos de delito informático y por consiguiente nuevas técnicas de ataque. Los delincuentes y la policía cibernética, compiten entre sí para estar un paso adelante unos de otros, la llegada de la tecnología y más recientemente la rápida proliferación de las computadoras personales como las laptops y tabletas han dado una nueva forma de cometer delitos llamados de guante blanco, como lo son el chantaje, sabotaje, falsificación de identidad, así como la creación de nuevas clases de delitos informáticos como el Phishing, Pharming, Scamming, Carding, etc..

En todo el mundo los gobiernos han agilizado sus procesos de actualización de leyes para ponerlas al día a fin de cubrir los crímenes tecnológicos. En Australia, por ejemplo, el Acta para la Legislación para el Crimen de 1989, mejoró la ley australiana para cubrir el acceso no autorizado a la información que se encuentra almacenada en bases de datos y la compilación y distribución deshonesta de la información.

El crimen computacional puede también tomar la forma de acceso no autorizado o de uso no autorizado de sistemas. Tales intrusiones computacionales son llamadas pirateos y los que realizan el acto, piratas. 
 
Los Piratas Informáticos en la Actualidad 

En si se ha visto con el pasar del tiempo que la mayoría de ellos hoy en día son de muy corta edad que oscila entre los 15 y 20 años, jóvenes realmente adolecentes con una gran inquietud por aprender todos los misterios que están detrás de la tecnología y que siguen el formato tradicional de los piratas informáticos de antaño que empezaron a una corta como BILL GATES, WOZNIAK y demás personalidades que hoy en día lideran empresas de tecnología.







-----------------------
CRACKING - CRACKER - CRACKEAR
-------------------------------


Despues de muchos años de haber analizado todas las areas de la seguridad informática puedo comentar que el Cracking son los las tecnicas y procesos con los cuales se llega a romperle la protección al software, basados en los errores constantes en la programación los que hacen al sistema vulnerable; es decir, se propicia a que la computadora o el software pueda ser “asaltado” o “burlado”.


Estos especialistas informáticos normalmente son personas jóvenes que suelen alterar el funcionamiento de un software mediante los procesos y técnicas llamados “cracking” (Ingeniería Inversa) para el beneficio personal, comercial o por solo el deseo y desafío de probar sus habilidades; también pueden llegar a ser una red de delincuentes organizados para la distribución a la que el software se expone y a la que comúnmente se le conoce como “piratería”, y que es el principal problema de importantes compañías de software a las que han causado innumerables perdidas. 


Existen diferentes utilerías usadas por los crackers como lo son:

-- Desenambladores

-- Debugger´s

-- Decompiladores

-- Editores Hexadecimales

-- Dumper´s

-- Packers´s

-- Patcher´s

-- Unpacker´s

-- Rebuilder´s

-- PE Optimazer´s

-- PE Editor´s


y muchas utilerías mas que tienen en su repertorio informático para poder llegar a su objetivo que es el de romperle la protección al software.

si gustan conocer mas acerca de las técnicas usadas pueden ver el articulo donde  detallo como se afronta un:

 

Análisis Técnico de un Sistema de Protección basado en KEYFILE - Parte 1


Análisis Técnico de un Sistema de Protección basado en KEYFILE - PARTE 2  

Análisis Técnico de un Sistema de Protección basado en KEYFILE - PARTE 3

saludos y espero les gusten  

LI. Rodolfo H. Baz
Centro de Investigaciones en Seguridad Informática - DIR.
X. CyberSecurity Conferences  - Fundador  
Certified White Hat Professional - CEO  

No hay comentarios:

Publicar un comentario

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...