Ir al contenido principal

Términos para estar IN en seguridad de la Información -- Parte 1.

Últimamente y cada vez más  el tema de seguridad de la información se ha tornado en un tema que todo el mundo habla, una tendencia que cada vez coge mas fuerza, se escucha en noticieros, se ve en la TV, donde se escucha de robos de información bancaria, robo de identidades y diferentes delitos informáticos. Es por esto que quiero realizar un recuento de algunos términos o frases que se escuchan a diario pero que no conocemos su significado, no quiero entrar en detalles o profundizar en cada término pero si algunas definiciones para  generar cultura y a su vez una pequeña motivación para incursionar en este maravilloso mundo de la "paranoia".

Seguridad Informática:
Hace relación a la protección de la infraestructura de las tecnologías de la información y la comunicación que soportan un negocio.


Seguridad de la Información:
Es la protección de los activos de la información fundamentales para el éxito de cualquier negocio, tales como: e-mail, páginas web, imágenes, bases de datos, faxes, contratos, presentaciones, documentos y todo lo que tenga que ver con información de la empresa.

Hacker: 
Es aquella persona que tiene profundos conocimientos sobre máquinas o dispositivos  con funciones computacionales, regularmente son vistos como personas que hacen  cosas "imposibles" por el común de las personas, son catalogados generalmente como criminales, ladrones de información o estafadores. Pero realmente dentro del mundo de la seguridad informática, los Hackers son los buenos, son los que investigan para  descubrir los bugs, las vulnerabilidades de las diferentes plataformas tecnológicas para después darlas a conocer a sus dueños o creadores para que sean corregidos. Regularmente un Hacker se caracteriza por la necesidad de ir más allá de lo diseñado, de lo entregado, dando a conocer su malicia o su poder investigativo logrando como beneficio principal una satisfacción personal. 

De aquí surgen entonces varios interrogantes como: quienes son los que crean los virus? los que roban, los que hacen uso de manera incorrecta de la información obtenida de forma ilegal?, los que ingresan a un sistema informático para colapsarlo y muchas mas acciones que se derivan de una intrusión (término que hace relación al ingreso a una plataforma tecnológica de forma inusual con o sin consentimiento previo) a un sistema. De aquí es donde se desprenden los conceptos de Crackers, Lamers o Wannabes, Script Kiddies y hasta Phreaker.

Cracker:
El cracker es una persona especializada en romper la seguridad de los sistemas informáticos. En ocasiones, saca provecho de sus actos buscando recompensas monetarias.

Quizás el más interesante de los crackers, tanto por sus actos y la forma en la que los cometió cómo por las consecuencias de ellos sea Kevin Mitnick. Mitnick tuvo la mala suerte de intentar romper la seguridad de un sistema administrado por un experto en seguridad informática, Tsutomu Shimomura, el mismo que logró capturarlo.

Lamers o Wannabes: 
Es un aprendiz que aspira a ser hacker, puede acabar siendo un cracker si no se acerca a buenas influencias. Tienen la costumbre de anunciar sus intenciones, con lo que son objeto de burla por parte de los expertos.

Algunos de éstos personajes se convierten en Script Kiddies, personajes novatos en el mundillo de la seguridad. Casi desprovistos de conocimientos informáticos, se limitan a utilizar las herramientas que los crackers han desarrollado y publicado para que todo el mundo pueda hacer el mal.

Entre estás herramientas podemos mencionar programas para realizar ataques de denegación de servicios, para lograr privilegios de administrador en sistemas desprotegidos, para personalizar virus, etc.

A pesar del casi total desconocimiento del medio en el que se desenvuelven, son incluso más peligrosos que los crackers, que a fin de cuentas persiguen un objetivo. En cambió, los Script Kiddies persiguen hacer el mal por el mal.


Phreakers:

Los Phreakers son crackers cuya debilidad son los ataques relacionados con empresas telefónicas, sobre todo para obtener llamadas gratis. Circula una leyenda acerca de uno de los primeros individuos de está especie, el Capitán Crunch, capaz de marcar números de teléfono silbando en el auricular los tonos de cada número.

Es importante conocer que algunos interesados en la seguridad de la información se inclinan por apoyar movimientos políticos o sociales dando lugar al hacktivismo, que es como un activismo con Hacking, uno de los mas conocidos es Anonymous.

Anonymous:
Es un movimiento activista internacional con un indeterminado numero de participantes desconocidos ya que no revelan su identidad, Son anónimos.
No hay líderes y todos son iguales. Están descentralizados. Anonymous es una red distibuida. Se agrupan en 'colmenas' y suelen llevar a cabo sus acciones tras someterlas a votación entre todos los miembros del grupo. Generalmente utilizan ataques DDoS. (Concepto que conocerá más adelante)

No pertenecen a ningún partido político y están distribuidos por todos los rincones del mundo. Todos se representan bajo un mismo símbolo, la máscara que utiliza V en la novela gráfica V de Vendetta, que se adaptó al cine con el mismo título, y que se ha convertido en uno de los emblemas más reconocidos de la actualidad.

La careta representa la figura Guy Fawkes, quien trató de poner una bomba en los cimientos del Parlamento Británico para asesinar al rey Jacobo I en 1605.

Su lema es "El conocimiento es libre. Somos Anonymous. Somos Legión. No perdonamos. No olvidamos. ¡Esperadnos!". Es el mensaje que han lanzado al mundo en cada vídeo que han creado para reivindicar sus ciberataques contra las páginas web de distintas entidades.


En otra entrega de "Términos para estar IN en seguridad de la Información" veremos otros conceptos que son indispensables para ampliar nuestra cultura Informática.








Comentarios

Entradas populares de este blog

Vulnerabilidad en Bluetooth -- BIAS

Será el fin de TCP con la llegada de HTTP/3

La  IETF (Internet Engineering Task Force)  ha  publicado  información sobre lo que será el nuevo protocolo de transferencia de hypertexto que tanto usamos a diario, cuando accedemos a sitios web. HTTP/3 ya no usará TCP nunca más. En su lugar se ejecutará sobre el protocolo QUIC. El protocolo QUIC fue elaborado conceptualmente por Google en 2012 y tiene como objetivo mejorar tanto la seguridad como el rendimiento ofrecido por  TCP - Transmission Control Protocol , sobre todo lo segundo. ¿Qué es Quic y sus diferencias con TCP?   Quick UDP Internet Connections, es un protocolo de capa de transporte que se basa en el multiplexado de conexiones UDP. De hecho, QUIC utiliza esta combinación: TCP + TLS + SDPY sobre UDP Esto lo hace con varias mejoras respecto a la actual implementación de TCP. La IETF ha estado desde 2016 trabajando a fondo con una versión global del protocolo alumbra do por Google, y finalmente ha sido este año cuando ha decidido incluirlo en la nueva versión HTTP/3.   Sin e

Zoom y sus vulnerabilidades

Leyendo acerca de todas las quejas en cuanto a brechas de seguridad que tiene Zoom la plataforma de videoconferencia que conocí hace unos años, pero que ahora debido a la necesidad de estar en casa debido al COVID19, la ha convertido en la herramienta que muchos usan para sus reuniones empresariales virtuales, sus llamadas privadas o incluso para las fiestas virtuales o noches de Netflix.   Solo precisar que no es la única herramienta que se tiene para tener este tipo de video conferencias, alternativas como WhatsApp (Vulnerable- Facebook de por medio.. hmm) o como Teams de Microsoft, Cisco Webex, Webex Meetings (se necesita pago) o  Jitsi , esta última es de uso gratuito también y con algunas mejoras en su seguridad realizadas hace poco, puede ser una plataforma para cubrir esta necesidad.   Si  la opción es usar Zoom, no esta de más revisar este  link  para tratar de asegurar esta aplicación y sentirse un poco más tranquilo, o también puede ver el siguiente video.   Aquí les comparto