Ir al contenido principal

Términos para estar IN en seguridad de la Información -- Parte 1.

Últimamente y cada vez más  el tema de seguridad de la información se ha tornado en un tema que todo el mundo habla, una tendencia que cada vez coge mas fuerza, se escucha en noticieros, se ve en la TV, donde se escucha de robos de información bancaria, robo de identidades y diferentes delitos informáticos. Es por esto que quiero realizar un recuento de algunos términos o frases que se escuchan a diario pero que no conocemos su significado, no quiero entrar en detalles o profundizar en cada término pero si algunas definiciones para  generar cultura y a su vez una pequeña motivación para incursionar en este maravilloso mundo de la "paranoia".

Seguridad Informática:
Hace relación a la protección de la infraestructura de las tecnologías de la información y la comunicación que soportan un negocio.


Seguridad de la Información:
Es la protección de los activos de la información fundamentales para el éxito de cualquier negocio, tales como: e-mail, páginas web, imágenes, bases de datos, faxes, contratos, presentaciones, documentos y todo lo que tenga que ver con información de la empresa.

Hacker: 
Es aquella persona que tiene profundos conocimientos sobre máquinas o dispositivos  con funciones computacionales, regularmente son vistos como personas que hacen  cosas "imposibles" por el común de las personas, son catalogados generalmente como criminales, ladrones de información o estafadores. Pero realmente dentro del mundo de la seguridad informática, los Hackers son los buenos, son los que investigan para  descubrir los bugs, las vulnerabilidades de las diferentes plataformas tecnológicas para después darlas a conocer a sus dueños o creadores para que sean corregidos. Regularmente un Hacker se caracteriza por la necesidad de ir más allá de lo diseñado, de lo entregado, dando a conocer su malicia o su poder investigativo logrando como beneficio principal una satisfacción personal. 

De aquí surgen entonces varios interrogantes como: quienes son los que crean los virus? los que roban, los que hacen uso de manera incorrecta de la información obtenida de forma ilegal?, los que ingresan a un sistema informático para colapsarlo y muchas mas acciones que se derivan de una intrusión (término que hace relación al ingreso a una plataforma tecnológica de forma inusual con o sin consentimiento previo) a un sistema. De aquí es donde se desprenden los conceptos de Crackers, Lamers o Wannabes, Script Kiddies y hasta Phreaker.

Cracker:
El cracker es una persona especializada en romper la seguridad de los sistemas informáticos. En ocasiones, saca provecho de sus actos buscando recompensas monetarias.

Quizás el más interesante de los crackers, tanto por sus actos y la forma en la que los cometió cómo por las consecuencias de ellos sea Kevin Mitnick. Mitnick tuvo la mala suerte de intentar romper la seguridad de un sistema administrado por un experto en seguridad informática, Tsutomu Shimomura, el mismo que logró capturarlo.

Lamers o Wannabes: 
Es un aprendiz que aspira a ser hacker, puede acabar siendo un cracker si no se acerca a buenas influencias. Tienen la costumbre de anunciar sus intenciones, con lo que son objeto de burla por parte de los expertos.

Algunos de éstos personajes se convierten en Script Kiddies, personajes novatos en el mundillo de la seguridad. Casi desprovistos de conocimientos informáticos, se limitan a utilizar las herramientas que los crackers han desarrollado y publicado para que todo el mundo pueda hacer el mal.

Entre estás herramientas podemos mencionar programas para realizar ataques de denegación de servicios, para lograr privilegios de administrador en sistemas desprotegidos, para personalizar virus, etc.

A pesar del casi total desconocimiento del medio en el que se desenvuelven, son incluso más peligrosos que los crackers, que a fin de cuentas persiguen un objetivo. En cambió, los Script Kiddies persiguen hacer el mal por el mal.


Phreakers:

Los Phreakers son crackers cuya debilidad son los ataques relacionados con empresas telefónicas, sobre todo para obtener llamadas gratis. Circula una leyenda acerca de uno de los primeros individuos de está especie, el Capitán Crunch, capaz de marcar números de teléfono silbando en el auricular los tonos de cada número.

Es importante conocer que algunos interesados en la seguridad de la información se inclinan por apoyar movimientos políticos o sociales dando lugar al hacktivismo, que es como un activismo con Hacking, uno de los mas conocidos es Anonymous.

Anonymous:
Es un movimiento activista internacional con un indeterminado numero de participantes desconocidos ya que no revelan su identidad, Son anónimos.
No hay líderes y todos son iguales. Están descentralizados. Anonymous es una red distibuida. Se agrupan en 'colmenas' y suelen llevar a cabo sus acciones tras someterlas a votación entre todos los miembros del grupo. Generalmente utilizan ataques DDoS. (Concepto que conocerá más adelante)

No pertenecen a ningún partido político y están distribuidos por todos los rincones del mundo. Todos se representan bajo un mismo símbolo, la máscara que utiliza V en la novela gráfica V de Vendetta, que se adaptó al cine con el mismo título, y que se ha convertido en uno de los emblemas más reconocidos de la actualidad.

La careta representa la figura Guy Fawkes, quien trató de poner una bomba en los cimientos del Parlamento Británico para asesinar al rey Jacobo I en 1605.

Su lema es "El conocimiento es libre. Somos Anonymous. Somos Legión. No perdonamos. No olvidamos. ¡Esperadnos!". Es el mensaje que han lanzado al mundo en cada vídeo que han creado para reivindicar sus ciberataques contra las páginas web de distintas entidades.


En otra entrega de "Términos para estar IN en seguridad de la Información" veremos otros conceptos que son indispensables para ampliar nuestra cultura Informática.








Comentarios

Entradas populares de este blog

Instalacion Windows 2008 y SQL 2008

Aspectos a tener en cuenta con IIS7.5 Instalar ASP.NET ow to install ASP.NET 1.1 with IIS7 on Vista and Windows 2008 Posted: Jun 02, 2008 21 comments Average Rating Tags Administration Administrators ASP.NET Compatibility Developers IIS7 Email this Post DotNetKicks Digg Facebook Del.icio.us BillS IIS Blog Contact Me Lots of new software... IIS 7.5 Launched with... ASP.NET 4 and Visual... Overview ASP.NET 2.0 (3.0 and 3.5) are easy to install with Windows Vista and Windows 2008 - just install the ASP.NET component located under IIS->Word Wide Web Services->Application Development Features. You can find this set of components in Windows 2008 by clicking Start , and click Server Manager . Expand the left-hand treeview in Server Manager and click Manage Roles , and then Web Server (IIS) . In the right-hand pane look for an option that says Add Role Services . If you're on Windows Vista, click Start , click Control Panel , click Programs , and then Windows Features . L...

Instalación de Sistema Operativo Windows Desatendida

Cuando hay que realizar una instalación de un sistema operativo en Windows, se puede utilizar el software nlite, el cual puede lograr una instalación desatendida en la que se pueden integrar los controladores, poner el serial o elegir el fondo de entre otras muchas cosas que se pueden hacer. Para esto Microsoft ofrece una solución como lo es: el cual fue tomado del link http://support.microsoft.com/kb/254078/en-us How to add OEM Plug and Play drivers to Windows installations View products that this article applies to. Article ID : 254078 Last Review : March 1, 2007 Revision : 5.4 This article was previously published under Q254078 For a Microsoft Windows XP version of this article, see 314479 (http://support.microsoft.com/kb/314479/) . On This Page SUMMARY MORE INFORMATION For Microsoft Windows 2000 Unattended setup Sysprep setup RIS installations Riprep images Existing Windows installations For Windows Server 2003 Unattended setup Sysprep setup RIS installations Riprep images Exi...

Seguridad de Servicios de Internet Information Server 6.0

Seguridad de Servicios de Internet Information Server 6.0 En esta página Introducción Antes de comenzar Reducción del ámbito de ataque en el servidor Web Configuración de cuentas Configuración de seguridad para archivos y directorios Seguridad en sitios Web y directorios virtuales Configuración del nivel de sockets seguro (Secure Sockets Layer, SSL) en el servidor Web Introducción Los servidores Web son objetivo frecuente de distintos tipos de ataques de seguridad. Algunos de estos ataques son lo suficientemente graves como para causar daños importantes en factores como activos empresariales, productividad o relaciones con el cliente; todos ellos son inoportunos y resultan frustrantes. La seguridad de los servidores Web es fundamental para el éxito de su empresa. En este documento se analiza cómo comenzar el proceso de seguridad de un servidor Web que ejecuta Servicios de Internet Information Server (IIS) 6.0 con el sistema operativo Microsoft...