Ir al contenido principal

Términos para estar IN en seguridad de la Información -- Parte 1.

Últimamente y cada vez más  el tema de seguridad de la información se ha tornado en un tema que todo el mundo habla, una tendencia que cada vez coge mas fuerza, se escucha en noticieros, se ve en la TV, donde se escucha de robos de información bancaria, robo de identidades y diferentes delitos informáticos. Es por esto que quiero realizar un recuento de algunos términos o frases que se escuchan a diario pero que no conocemos su significado, no quiero entrar en detalles o profundizar en cada término pero si algunas definiciones para  generar cultura y a su vez una pequeña motivación para incursionar en este maravilloso mundo de la "paranoia".

Seguridad Informática:
Hace relación a la protección de la infraestructura de las tecnologías de la información y la comunicación que soportan un negocio.


Seguridad de la Información:
Es la protección de los activos de la información fundamentales para el éxito de cualquier negocio, tales como: e-mail, páginas web, imágenes, bases de datos, faxes, contratos, presentaciones, documentos y todo lo que tenga que ver con información de la empresa.

Hacker: 
Es aquella persona que tiene profundos conocimientos sobre máquinas o dispositivos  con funciones computacionales, regularmente son vistos como personas que hacen  cosas "imposibles" por el común de las personas, son catalogados generalmente como criminales, ladrones de información o estafadores. Pero realmente dentro del mundo de la seguridad informática, los Hackers son los buenos, son los que investigan para  descubrir los bugs, las vulnerabilidades de las diferentes plataformas tecnológicas para después darlas a conocer a sus dueños o creadores para que sean corregidos. Regularmente un Hacker se caracteriza por la necesidad de ir más allá de lo diseñado, de lo entregado, dando a conocer su malicia o su poder investigativo logrando como beneficio principal una satisfacción personal. 

De aquí surgen entonces varios interrogantes como: quienes son los que crean los virus? los que roban, los que hacen uso de manera incorrecta de la información obtenida de forma ilegal?, los que ingresan a un sistema informático para colapsarlo y muchas mas acciones que se derivan de una intrusión (término que hace relación al ingreso a una plataforma tecnológica de forma inusual con o sin consentimiento previo) a un sistema. De aquí es donde se desprenden los conceptos de Crackers, Lamers o Wannabes, Script Kiddies y hasta Phreaker.

Cracker:
El cracker es una persona especializada en romper la seguridad de los sistemas informáticos. En ocasiones, saca provecho de sus actos buscando recompensas monetarias.

Quizás el más interesante de los crackers, tanto por sus actos y la forma en la que los cometió cómo por las consecuencias de ellos sea Kevin Mitnick. Mitnick tuvo la mala suerte de intentar romper la seguridad de un sistema administrado por un experto en seguridad informática, Tsutomu Shimomura, el mismo que logró capturarlo.

Lamers o Wannabes: 
Es un aprendiz que aspira a ser hacker, puede acabar siendo un cracker si no se acerca a buenas influencias. Tienen la costumbre de anunciar sus intenciones, con lo que son objeto de burla por parte de los expertos.

Algunos de éstos personajes se convierten en Script Kiddies, personajes novatos en el mundillo de la seguridad. Casi desprovistos de conocimientos informáticos, se limitan a utilizar las herramientas que los crackers han desarrollado y publicado para que todo el mundo pueda hacer el mal.

Entre estás herramientas podemos mencionar programas para realizar ataques de denegación de servicios, para lograr privilegios de administrador en sistemas desprotegidos, para personalizar virus, etc.

A pesar del casi total desconocimiento del medio en el que se desenvuelven, son incluso más peligrosos que los crackers, que a fin de cuentas persiguen un objetivo. En cambió, los Script Kiddies persiguen hacer el mal por el mal.


Phreakers:

Los Phreakers son crackers cuya debilidad son los ataques relacionados con empresas telefónicas, sobre todo para obtener llamadas gratis. Circula una leyenda acerca de uno de los primeros individuos de está especie, el Capitán Crunch, capaz de marcar números de teléfono silbando en el auricular los tonos de cada número.

Es importante conocer que algunos interesados en la seguridad de la información se inclinan por apoyar movimientos políticos o sociales dando lugar al hacktivismo, que es como un activismo con Hacking, uno de los mas conocidos es Anonymous.

Anonymous:
Es un movimiento activista internacional con un indeterminado numero de participantes desconocidos ya que no revelan su identidad, Son anónimos.
No hay líderes y todos son iguales. Están descentralizados. Anonymous es una red distibuida. Se agrupan en 'colmenas' y suelen llevar a cabo sus acciones tras someterlas a votación entre todos los miembros del grupo. Generalmente utilizan ataques DDoS. (Concepto que conocerá más adelante)

No pertenecen a ningún partido político y están distribuidos por todos los rincones del mundo. Todos se representan bajo un mismo símbolo, la máscara que utiliza V en la novela gráfica V de Vendetta, que se adaptó al cine con el mismo título, y que se ha convertido en uno de los emblemas más reconocidos de la actualidad.

La careta representa la figura Guy Fawkes, quien trató de poner una bomba en los cimientos del Parlamento Británico para asesinar al rey Jacobo I en 1605.

Su lema es "El conocimiento es libre. Somos Anonymous. Somos Legión. No perdonamos. No olvidamos. ¡Esperadnos!". Es el mensaje que han lanzado al mundo en cada vídeo que han creado para reivindicar sus ciberataques contra las páginas web de distintas entidades.


En otra entrega de "Términos para estar IN en seguridad de la Información" veremos otros conceptos que son indispensables para ampliar nuestra cultura Informática.








Comentarios

Entradas populares de este blog

Seguridad de Servicios de Internet Information Server 6.0

Seguridad de Servicios de Internet Information Server 6.0 En esta página Introducción Antes de comenzar Reducción del ámbito de ataque en el servidor Web Configuración de cuentas Configuración de seguridad para archivos y directorios Seguridad en sitios Web y directorios virtuales Configuración del nivel de sockets seguro (Secure Sockets Layer, SSL) en el servidor Web Introducción Los servidores Web son objetivo frecuente de distintos tipos de ataques de seguridad. Algunos de estos ataques son lo suficientemente graves como para causar daños importantes en factores como activos empresariales, productividad o relaciones con el cliente; todos ellos son inoportunos y resultan frustrantes. La seguridad de los servidores Web es fundamental para el éxito de su empresa. En este documento se analiza cómo comenzar el proceso de seguridad de un servidor Web que ejecuta Servicios de Internet Information Server (IIS) 6.0 con el sistema operativo Microsoft...

Vulnerabilidad en Bluetooth -- BIAS

Será el fin de TCP con la llegada de HTTP/3

La  IETF (Internet Engineering Task Force)  ha  publicado  información sobre lo que será el nuevo protocolo de transferencia de hypertexto que tanto usamos a diario, cuando accedemos a sitios web. HTTP/3 ya no usará TCP nunca más. En su lugar se ejecutará sobre el protocolo QUIC. El protocolo QUIC fue elaborado conceptualmente por Google en 2012 y tiene como objetivo mejorar tanto la seguridad como el rendimiento ofrecido por  TCP - Transmission Control Protocol , sobre todo lo segundo. ¿Qué es Quic y sus diferencias con TCP?   Quick UDP Internet Connections, es un protocolo de capa de transporte que se basa en el multiplexado de conexiones UDP. De hecho, QUIC utiliza esta combinación: TCP + TLS + SDPY sobre UDP Esto lo hace con varias mejoras respecto a la actual implementación de TCP. La IETF ha estado desde 2016 trabajando a fondo con una versión global del protocolo alumbra do por Google, y finalmente ha sido este año cuando ha decidido incluirlo en la ...