Posted by : Unknown domingo, 24 de febrero de 2013

1.1 Introducción.

Muchos de los sistemas forman parte de redes, privadas o de empresas, públicas, grandes o pequeñas, interconectadas unas con otras y comunicándose entre si mediante otro gran sistema hardware (cables o inalámbrico), gestionado, a su vez, por un conjunto de aplicaciones con distintos objetivos, a los que se denominan protocolos.

Los sistemas son complejos y capaces de interactuar, y tienen propiedades no buscadas, bugs. Un bugs es una clase de “fallo del sistema” muy típico de la informática; es, simplemente, una propiedad no deseada de un sistema, que no se debe confundir con que el sistema no funcione correctamente.

Más concretamente un error de software, comúnmente conocido como bug (bicho), es un error o falla en un programa de computador o sistema de software que desencadena un resultado indeseado. Los programas que ayudan a detección y eliminación de errores de programación de software son denominados depuradores (debuggers).

Estas propiedades hacen que sea difícil conseguir que un sistema sea seguro. Los sistemas seguros son difíciles de obtener. Los sistemas complejos seguros son aún más difíciles de realizar.

Los ataques a los sistemas en redes se aprovechan de esa complejidad, ya sean ataques de obtención de información, ataques de acceso no autorizado, ataques de modificación de información (o borrado de información), o ataques de denegación de servicio, que tienen como consecuencia la inhabilitación de un servidor Web o de correo y, en general, no poder usar un recurso concreto.

Contra este tipo de problemas, se desarrollan tecnologías informáticas que, como los cortafuegos o la criptografía de comunicaciones.

La seguridad es un sistema  dentro de sistemas mayores, y más que un producto o tecnología, la seguridad es un proceso; que hace que intervenir todas las tecnologías, todos los productos y, especialmente, el sentido común de los seres humanos que la gestionan.

Todo sistema de seguridad debe tener en cuenta la prevención, la detección y la respuesta al problema concreto. La seguridad informática de hoy en día suele tener muy en cuenta la prevención pero esta evolucionando en cuanto a la detección y a la respuesta.

1.2 Las preguntas que deben hacerse para definir el problema.

Se debe identificar cuáles son las preguntas que uno debe hacerse para definir mejor el sistema que uno quiere asegurar, explorando alguna solución aparentemente perfecta y llegando a una solución imperfecta pero realista, basada en lo que se llamará política de seguridad del sistema, herramienta básica para la seguridad, y concepto fundamental ya que es la idea-motor que gira todo.

En primer lugar, se debe recordar que el objetivo prioritario es conseguir la seguridad más completa para los sistemas y redes de comunicación. Para ello, para delimitar más el problema se usan preguntas claves.

A) ¿Qué es lo que se quiere tener protegido? ¿qué se puede perder?

Esta pregunta debe llevar a realizar un inventario de los activo, entendiendo como tales los sistemas, redes, aplicaciones, elementos de red, bases de datos y en general, cualquier tipo de activo, físico o no, que se quiera tener asegurado.

Por supuesto, no todos los activos tendrán el mismo valor y esté será un criterio muy importante a la hora de establecer una estrategia de cara a la seguridad.

Esta situación hay que evaluarla con detalle en lo que se denomina el análisis de riesgos.

El objetivo del inventario es poder obtener una idea precisa de la cuantía de las perdidas en caso de robo.

B) ¿Contra quién se quiere proteger? ¿en quién se puede confiar y en quién no? ¿quiénes son los posibles atacantes?

Esta idea se conoce también como modelo de confianza.

Con este análisis, se debe decidir qué empleados tienen acceso a que activos y por qué, qué tipo de acceso (si es que alguno) se va a dar a cada persona de cada organización que colabore con la empresa, y qué tipo de acceso (físico o lógico) se va dar. Asimismo, se deberá pensar en qué tipo de acceso van a tener los posibles clientes de la organización, y si entre ellos, existen algún colaborador (y qué permiso se le da).

Además, se debe meditar lo más posible sobre quién y por qué querría atacar a la organización.

Con esto se llega a la conclusión de que el perfil del posible atacante no hay que buscarlo solo en un “usuario de Internet”, sino también dentro de la organización.

Los tipos de atacantes más habituales y sus posibles motivaciones son:
Hacker: posteriormente ampliaremos esta terminación.
Wannabes (<<amateur que juega>>).
El Profesional: Es el perfil de atacante más peligroso. Y este perfil le caracteriza especialmente el modo de ataque, que es un modo profesional de atacar. El profesional obtiene una gran cantidad de información para estar bien seguro de cuales son los puntos débiles y por dónde puede empezar su trabajo. El siguiente paso suele ser el ataque de acceso a algún sistema, pero borrando sus huellas y sin alterar nada (o lo menos posible). Suele dejarse varios caminos de huida posibles, suele atacar mediante saltos (conexiones de equipo a equipo) y tener muy claro dónde, cuándo y durante cuánto tiempo estará seguro en su ataque. Suele tener muy claro que el atacado debe defender todas sus posiciones, él solo tiene que encontrar el eslabón más débil y aprovecharse de dicho eslabón, “una cadena es tan segura como su eslabón más débil”.

Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de software, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.

Existen diferentes perfiles respecto a la seguridad:
Los Black Hat o Hackers de Sombrero Negro son los chicos malos, los Sith de Star War. Comúnmente se les refiere como simples Hackers. El término se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora o una red. La clasificación de Sombrero Negro proviene de la identificación de los villanos en las películas antiguas del viejo oeste que típicamente usaban Sombreros Negros.

Los White hats,  hacker de sombrero blanco, en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática. Los White Hat son los chicos buenos, los éticos, los jedis.  La clasificación de Sombrero Blanco proviene de la identificación de los Héroes en las películas antiguas del viejo oeste que típicamente usaban Sombreros Blancos.

Los Gray Hat o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua.  Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios.

Los Wannabe son generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

El Newbie es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo. Al igual que el Wannabe posee paciencia y actitud positiva.

Los Samurái son normalmente profesionales contratados para investigar fallos de seguridad, que investiga casos de derechos de privacidad, estando amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes.

Los Crackers caen en el bando de los Black Hats.  Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca. También se le conoce como Crackers a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc.  Esto lo hacen muchas veces mediante ingeniería inversa.

Lammer y/o script-kiddie es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee. Un lamer rastrea en la basura cibernética de la red, se baja todos los programas y los prueba todos. Los scriptkiddie  son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.

El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP).  Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.

Los Cibercriminales que son Criminales profesionales que utilizan malware y exploits para conseguir dinero. Es la mayoría del grueso de hackers maliciosos. No importa la manera en la que lo hagan incluso manipulando la cuenta del banco, utilizando números de tarjeta de crédito, programas antivirus falsos o robando tu indentidad/contraseña.

Los Spammers y adware spreaders que son personas que buscan hacer dinero a través de maneras ilegales de publicidad consiguiendo incluso que empresas legítimas paguen sus servicios.

Los hacktivistas son hackers están motivados por política, religión, medio ambiente o creencias personales.

Sneaker es un individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema para probar su seguridad.

Un Wizard es una persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o porque funcionan.

Un programador Vodoo se le llama así al programador que toma técnicas o recetas de libros sin entender como funcionan, por lo que no tiene manera de saber si van a funcionar o no.

Leave a Reply

Subscribe to Posts | Subscribe to Comments

Datos personales

Con la tecnología de Blogger.

Popular Post

Blogger templates

- Copyright © 101 Plissken -Metrominimalist- Powered by Blogger - Designed by Johanes Djogan -