Vous êtes sur la page 1sur 8

Seguridad informtica vs.

Hacking
Cesar Augusto Camberos Montes de Oca.

Presentacin.
Esta investigacin est dirigida a dar a conocer las tcnicas que se utilizan tanto en la bsqueda de una seguridad informtica como de su contraparte el hacking que generalmente busca vulnerar los sistemas de seguridad. Este tema es un tanto amplio y en su desarrollo se utilizaran trminos especializados pero tratando de describirlos de la manera ms entendible sin que se pierda su veracidad.

Desarrollo.
Primeramente es bueno definir estos dos conceptos para tener una idea clara de lo que vamos a tratar. Seguridad informtica es el conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la informacin que reside en un sistema de informacin. (Ros, 2012). Aunque las amenazas la informacin de un sistema suelen ser de tipo natural o humana aqu se trata solamente de la amenaza que representa el acceso no autorizado a un sistema y los problemas que esto significa. El hacking es comnmente conocido como el conjunto de tcnicas usadas para tener acceso no autorizado a un sistema de informacin. La persona especializada en esto se llama hacker. La palabra hacker tiene distintas definiciones. 1. Persona apasionada por la seguridad informtica. Se dedica a estudiar las formas de acceder a los sistemas de manera no autorizada. Se pueden distinguir tres categoras. El White hat se dedica a encontrar y depurar errores en los mencionados sistemas de informacin. El Black hat tiene como propsito penetrar en un sistema para obtener una ganancia de forma

ilcita. Y por ultimo encontramos al Grey hat este es el que est situado entre las dos anteriores categoras, es decir tiene moral ambigua.

2. Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Tecnolgico de

Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento s de software son libre. La World creaciones Wide de

Web e Internet en

misma

hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informticas"

En la actualidad se le denomina hacker a los criminales informticos junto con los script kiddies personas que solo utilizan programas escritos por verdaderos hackers, sin tener conocimientos amplios en la materia. Tcnicas seguridad informtica y hacking. Ningn sistema de seguridad es perfecto, pero siempre se est buscando la manera de administrarlo mejor y mantenerlo lo ms fuerte posible. Para eso se utilizan diversos dispositivos, programas y tcnicas que permanentemente se mantienen en actualizacin. Nivel personal. Muchas veces pensamos que nuestra computadora o nuestra informacin jams serian relevante para un hacker. No hay idea ms equivocada que esta. La gran mayora de sus formas de atacar son hechas por programas automticos (virus, troyanos etc.) los cuales no distinguen lo que es importante o no. Y muchas veces estamos tan desinformados que esto se vuelve la mayor fortaleza del atacante. Aqu enlisto algunas de las amenazas y su contraparte.

Virus informticos y similares (troyanos, gusanos, bombas lgicas etc.) Un virus informtico es un programa que ocupa una cantidad mnima de espacio en disco (el tamao es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, es decir, hace copias de s mismo e infecta archivos, tablas de particin o sectores de arranque de los discos duros y disquetes para poder expandirse lo ms rpidamente posible. El objetivo de estos programas es generalmente hacer dao al ordenador, aunque otros tienen propsitos ms concretos como el robo de nuestra informacin personal (contraseas, correos, cuentas en lneas, cuentas bancarias).

Antivirus. Como su nombre lo indica es un software dedicado a la deteccin y neutralizacin de software malicioso. Existe una amplia variedad de estos, con funciones bsicas similares pero que algunos ofrecen herramientas adicionales como la ejecucin de procesos en Sandbox. Este software debe estar en permanente actualizacin para estar en posibilidad de detectar y detener nuevas amenazas.

Encriptacin. Encriptacin es el proceso mediante el cual cierta informacin o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretacin. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir informacin sensible sta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir adems un proceso de desencriptacin a travs del cual la informacin puede ser interpretada de nuevo a su estado original. Aunque existen mtodos de encriptacin que no pueden ser revertidos. El termino encriptacin es traduccin literal del ingls y no existe en el idioma espaol, la forma ms correcta de utilizar este trmino sera Cifrado.

Fortalecimiento de contraseas. Las contraseas son las herramientas ms utilizadas para restringir el acceso a los sistemas informticos. Sin embargo, slo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras escogen contraseas que son fciles de adivinar: El nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos del teclado. Un estudio descubri que las contraseas favoritas en el

Reino Unido son Fred-God, mientras que en Amrica eran, Love- sexy. Los hackers conocen y explotan estos clichs, por lo que un usuario precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseas, evitando as que los hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contrasea sebe cambiarse peridicamente. Cuanto ms diversos sean los tipos de caracteres de la contrasea, ms difcil ser adivinarla. En sistemas informticos, mantener una buena poltica de seguridad de creacin, mantenimiento y recambio de claves es un punto crtico para resguardar la seguridad y privacidad. Muchas passwords de acceso son obtenidas fcilmente porque involucran el nombre u otro dato familiar del usuario y, adems, esta nunca (o rara vez) se cambia. En este caso el ataque se simplifica e involucra algn tiempo de prueba y error. Otras veces se realizan ataques sistemticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves, en tiempos muy breves, hasta encontrar la password correcta. Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles passwords de los usuarios. Este archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta. Actualmente es posible encontrar diccionarios de gran tamao orientados, incluso, a un rea especfica de acuerdo al tipo de organizacin.

Firewalls. Quizs uno de los elementos ms publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los

sistemas a los que ms se debe prestar atencin, distan mucho de ser la solucin final a los problemas de seguridad. Los Firewalls estn diseados para proteger una red interna contra los accesos no autorizados. En efecto, un firewall es un Gateway con un bloqueo (la puerta bloqueada solo se abre para los paquetes de informacin que pasan una o varias inspecciones de seguridad). Un Gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicacin. Su propsito es traducir la informacin del protocolo utilizado en una red al protocolo usado en la red de destino. Es normalmente un equipo informtico configurado para dotar a las mquinas de una red local (LAN) conectadas a l de un acceso hacia una red exterior Beneficios de un Firewall. Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las computadoras de la red estaran expuestas a ataques desde el exterior. Esto significa que la seguridad de toda la red, estara dependiendo de qu tan fcil fuera violar la seguridad local de cada mquina interna. El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador ser el responsable de la revisin de estos monitoreos. Limitaciones de un Firewall. La limitacin ms grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes, ellos actan de acuerdo a parmetros introducidos por su diseador, por ende si un paquete de informacin no se encuentra dentro de estos parmetros como una amenaza de peligro simplemente lo deja pasar. Ms peligroso an es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque original.

Un firewall tampoco protege de los usuarios que estn dentro del sistema y sus posibles errores. Por lo tanto es necesario usar en conjunto con el firewall un software de proteccin interna. Copias de seguridad de la informacin. Incluso el sistema de seguridad ms sofisticado no puede garantizar al cien por ciento una proteccin completa de los datos. Cualquier sistema de seguridad completo debe incluir un plan de recuperacin en el caso de producirse un desastre. En mainframes y PC, lo mejor, adems de ser lo ms utilizado, es llevar a cabo copias de seguridad regulares. Las copias de seguridad son una manera de proteger la inversin realizada en los datos. Las prdidas de informacin no es tan importante si existen varias copias resguardadas. La copia de seguridad es til por varias razones: 1.- Para restaurar un ordenador a un estado operacional despus de un desastre (copias de seguridad del sistema). 2.- Para restaurar un pequeo nmero de ficheros despus de que hayan sido borrados o daados accidentalmente (copias de seguridad de datos).

Otros tipos de ataques informticos.


Suplantacin de identidad por spoofing en sus diversas formas. (IP, DNS, email, Web). Suplantacin de identidad por phishing. Consiste en hacerse pasar por una organizacin, institucin o persona confiable para solicitar informacin confidencial. URL maliciosas. Direcciones electrnicas creadas con el objetivo de descargar software perjuicioso. Estos programas suelen tener la apariencia de plugins o programas necesarios para el funcionamiento de la pgina. Exploit. Un Exploit es un programa o cdigo que "explota" una vulnerabilidad del sistema o de parte de l para aprovechar esta deficiencia en beneficio del creador del mismo. En si no es un programa malicioso pero

es usado a menudo para abrirle paso a amenazas como virus y troyanos. Phreaking. Ataques dirigidos a la telefona celular. En los aos pasados estaba basada solamente en la interferencia de las seales de transmisin pero con el desarrollo actual el phreaking se ha hecho ms parecido al hacking tradicional solamente que est enfocado hacia las plataformas mviles (Ej. Android) XSS, del ingls Cross-site scripting es un tipo de inseguridad

informtica o agujero de seguridad tpico de las aplicaciones Web, que permite a una tercera parte inyectar en pginas web vistas por el usuario cdigo Java Script o en otro lenguaje script similar. Generalmente tiene el objetivo de manipular el sitio de forma que sea posible suplantar la identidad robando cookies. DDoS. Ataque por denegacin de servicio. Consiste en superar el mximo nmero de peticiones o conexiones permitidas por un servidor con el fin de colapsarlo. Algunas de sus variantes ICMP Flood (saturacin del ancho de banda), SYN Flood saturacin de conexiones mediante envo de flags SYN.

Conclusin.
Como pudimos observar de una manera rpida, las maneras en que un hacker puede atacar son infinitas, tanto como su imaginacin se los permita. Es por eso que ningn sistema de seguridad es completamente seguro y necesita estar en constante mejora y actualizacin. Los motivos que pueden impulsar a un hacker son muy variados y por eso me quedo con la idea de que no es correcta la clasificacin que se les da en Black, White y Grey hat. La moralidad es algo tan ambiguo y cambiante que depende de que persona u organizacin lo vea. Por ejemplo la Organizacin Anonymous se dice luchar por la transparencia, la libertad de expresin y los derechos humanos.

(Elola, 2011). Pero esto no es bien visto por ciertas organizaciones (porque interfieren con sus intereses o porque no estn de acuerdo con sus mtodos) y por lo tanto los tachan de ciberterroristas. Volviendo a algo ms cercano y que nos involucra ms directamente, considero y me quedo con la idea de que es primordial que conozcamos si no es que de manera tcnica y especializada, por lo menos que tengamos una idea de las clases de amenazas que nos podemos encontrar en el ciberespacio. Y entonces as ser ms fcil mantenernos ms o menos protegidos (recordemos que no hay sistema de seguridad perfecto).

Bibliografa.
A. B. C. Nando PROGRAMA AVANZADO DE ESTUDIO EN SEGURIDAD INFORMTICA (PDF) 2009 http://academia.uaa.mx/guido/files/2011/02/Programa-Avanzado-de-Estudio-en-Seguridad-

Inform%C3%A1tica-Julio-2009.pdf Gmez Vieites, lvaro TIPOS DE ATAQUES E INTRUSOS EN LAS REDES INFORMTICAS (PDF) http://www.mundointernet.es/IMG/pdf/ponencia95.pdf Rios, Julio SEGURIDAD INFORMATICA Noviembre 2012 http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml Elola, Joseba. SOMOS ANONYMOUS (Reportaje) Periodico El pas 16 de enero del 2011 http://elpais.com/diario/2011/01/16/domingo/1295153553_850215.html

Vous aimerez peut-être aussi