Hackers ¿héroes o villanos?

hacker

 

Hace unos días leía en varias páginas de seguridad, sobre la noticia de hackeo o extracción de cuentas de correo y contraseñas de ImGur, nada mas que 1.7 millones de cuentas comprometidas, pero lo peor, es que esto no es nuevo,  ya que sucedió en el año 2014, en este blog, con anterioridad habíamos hablado de hackeos a diferentes sitios, pero ¿qué es un hacker?, y sobre todo vamos a tratar de entender que son los Hackers ¿héroes o villanos?

 

Qué es un hacker y cómo se clasifica

 

Simplificando un poco la definición podríamos decir que un hacker es un experto informático especializado en la seguridad de los sistemas.

Es una persona con muy amplios conocimientos sobre cómo funciona la comunicación de redes, cómo funciona el sistema operativo, y el conjunto de normas y procedimientos de seguridad que sigan los sistemas para validarse.

Sabiendo ya que un hacker es un experto informático en seguridad estos se clasifican por el color del sombrero que se les asigna dependiendo de la actividad que realizan y cómo la realizan.

 

 

hat color

 

 

White hat o sombrero blanco

 

Es aquel que se dedica a realizar exploraciones y análisis de vulnerabilidades en sistemas y aplicaciones, y usa los resultados que obtiene, para ayudar a mejorar y proteger esos sistemas.

No quiere decir que este profesional no pueda hacer dinero con esto, en realidad muchas empresas de desarrollo de software y seguridad pagan buenas cantidades de dinero como premio por descubrir nuevas vulnerabilidades o fallos, y ayudar en su corrección.

También este profesional informático puede obtener trabajo como consultor de seguridad en empresas, es un área en mucho auge en este momento, podemos ver la gran oferta de cursos de “Ethical Hacker”, pero recordar que un buen cirujano no lo es solo por leer y estudiar libros de medicina, la práctica, el trabajo duro y el conocimiento en muchas más áreas son lo que marcan la diferencia de un informático y un White Hat Hacker.

 

Gray hat o sombrero gris

 

Es un experto informático que se ve tentado por “el lado oscuro”, en ocasiones es Blanco y en ocasiones Negro.

Recordar que el lado oscuro no es el mejor, como decía el viejo maestro:

¿Es más poderoso el lado oscuro?
– No, no. No. Más rápido, más fácil, más seductor.

 

Black hat o sombrero negro

 

Este experto informático ha caído en el “lado oscuro”, usa sus conocimientos para encontrar vulnerabilidades en sistemas y aplicaciones, pero no los hace públicos para que se mejore ese sistema o programa, todo lo contrario, vende estos conocimientos en la deep web o a bandas de crimen organizado para explotar esas vulnerabilidades y robar información o cometer cibercrímenes, utilizando los llamados Zero-day o ataques de día cero.

 

Definición de términos comunes de CiberSeguridad

 

En realidad la lista de términos de ciberseguridad es muy largo, a continuación dejo la lista de unos cuantos términos más comunes, si queréis encontrar una lista más completa os dejo un link después de la conclusión.

 

  • Ciberseguridad. Conjunto de procedimientos y esfuerzos para diseñar, implementar y mantener la seguridad de la red corporativa, la cual está conectada a Internet. Es una combinación técnica, física y de disposiciones enfocadas a la preparación del personal y de los sistemas, para el control y seguridad.
  • Ciberespionaje. Conjunto de técnicas que se utilizan para espiar el contenido o comunicaciones entre personas, o redes, para obtener de forma ilegal la información.
  • Cibercrimen o ciberdelincuente. Acto delictivo o delincuente que utiliza medios informáticos como herramientas para realizar sus actividades.
  • Firewall o cortafuegos. Aplicación y/o dispositivo que analiza y filtra todas las comunicaciones entre una red u ordenador la red externa, que mediante reglas permite redirigir, permitir o negar comunicaciones específicas.
  • Ataque de fuerza bruta. Procedimiento para tratar de obtener acceso a una cuenta, utilizando un sistema de prueba una por una y en cierto orden preestablecido una secuencia de números, letras y símbolos predefinidos.
  • Ataque de diccionario. Procedimiento para tratar de obtener acceso a una cuenta, utilizando un sistema que prueba una por una, una lista de posibles contraseñas de una o varias bases de datos con contraseñas utilizadas frecuentemente. Este ataque puede personalizar la base de datos para ajustarse al perfil del usuario atacado.
  • Ataque combinado. Procedimiento para tratar de obtener acceso a una cuenta, utilizando un conjunto de procedimientos de fuerza bruta y diccionario, permitiendo variantes de cada elemento del diccionario para ampliar la cantidad de combinaciones probadas.
  • Ingeniería social. Conjunto de técnicas que utiliza una persona para obtener datos confidenciales de otra, puede ser por ejemplo por llamada telefónica o por correo electrónico.
  • Crack, patch. Software diseñado para modificar ciertas partes de otro programa para realizar ciertos trabajos, o quitar limitaciones como los programas con versiones de prueba.
  • Baiting. Técnica mediante el uso de un DVD/CD o USB que lleva guardado dentro un tipo de malware, dejado “por olvido” o enviado a la víctima para que lo inserte en el ordenador y así contaminarlo.
  • Phishing. Técnica que se utiliza para el robo de información, mediante la suplantación de la identidad, puede ser un correo electrónico o llamada telefónica, se nos indica que se llama de un proveedor de servicio y que necesitan urgentemente verificar cierta información con nosotros, tratando de inducirnos a proporcionar información confidencial como contraseñas o datos bancario.
  • Botnet. Es un grupo de ordenadores infectados con un malware que está diseñado para escuchar instrucciones y perpetrar ataques en conjunto, mediante el uso de cientos o miles de ordenadores infectados a un cierto sitio. Esta relacionado con los ataques de denegación de servicio (DoS).
  • Malware. Programa diseñado para realizar actividades dañinas en el ordenador infectado, existen variantes según la actividad que realizan:
    • Adware. Programa que se instala en el sistema y muestra continuamente publicidad para generar dinero al atacante.
    • Ramsomware. Un programa diseñado para encriptar todos nuestros archivos personales, y luego pedir dinero como rescate para obtener las llaves para la desencriptación de la información.
    • Spyware. Diseñado para espiar, recolecta toda la información que pueda obtener de archivos, teclado, sitios que navegamos, etc, y lo enviará a un sitio en internet.
  • Virus. Es un programa informático diseñado para infectar un sistema, tomar el control de sus recursos y usarlos para esparcirse y contaminar otros sistemas, puede contener una carga específica de acciones a realizar, como robo de datos, etc.
  • Troyano. Programa que se hace pasar por inofensivo y contiene una carga específica de acciones a realizar, como robo de datos, etc.
  • Hoax o Bulo. Son fraudes que se distribuyen como cadenas en emails, o mensajes (whatsapp por ejemplo) para desinformar y crear miedo, pueden tener objetivos claros como el intentar estafar, recolectar datos o direcciones y teléfonos, como en el caso de bulos como el de “tarjetas regalo”.
  • Zero-Day ó ataque de día cero. Un ataque a un sistema o aplicación utilizando una vulnerabilidad que ha sido descubierta por un grupo de black hackers, pero no ha sido reportada aún oficialmente, de tal forma que no existen actualizaciones para protegerse.
  • Ataque de denegación de servicio (DoS). Consiste en realizar continuas peticiones a un sistema particular para provocar que el sistema deje de responder debido a la sobrecarga o al menos se haga lento, impidiendo el acceso normal al mismo.

 

Filtración de 1.7 millones de contraseñas en ImGur

 

Y sobre lo que originó este artículo, si ImGur ha reconocido que en 2014 sufrió un ataque que comprometió alrededor de 1.7 millones de cuentas y contraseñas. ¿Como saber si estoy afectado?, bueno se puede consultar la base de datos en línea ¿He sido Hackeado?

La recomendación, primero la más importante, cambiar la contraseña en ImGur, y paso seguido, la misma de siempre, rotación de contraseñas antiguas, y no reutilizar ninguna contraseña entre varios servicios en la nube, para lo cual nos puede ser de ayudar el uso de administradores de contraseñas.

 

Conclusiones

 

La ciberseguridad de una empresa u organización debe estar recogida en unas políticas de ciberseguridad, y debe ser validada mediante técnicas especiales (es conveniente contratar especialistas en ciberseguridad y vulnerabilidades), debe estar en continua revisión y actualización conforme la empresa crezca y se descubran nuevas amenazas.

Es muy importante recordar que la ciberseguridad es un trabajo en conjunto de muchos factores, aplicaciones y buenas prácticas, ni el mejor antivirus, ni el cortafuegos no logrará protegernos ante un ataque cuando tenemos contraseñas débiles, por ejemplo.

Así que Hackers ¿Héroes o Villanos? todo depende, tenemos los buenos los White Hat o Ethical Hacker que se dedican a la búsqueda de vulnerabilidades y luego reportan estos datos para que sean corregidos.

Y por el otro lado tenemos los villanos, los Black Hat, que también buscan las vulnerabilidades, pero para venderlas a grupos de delincuentes, y explotarlas para obtener acceso a sistemas, aplicaciones o datos privados.

 

Glosario de términos de ciberseguridad (INCIBE)

 

En el Instituto Nacional de Ciberseguridad de España (INCIBE), podréis encontrar una cantidad de material interesante sobre ciberseguridad:

https://www.incibe.es/protege-tu-empresa/guias/glosario-terminos-ciberseguridad-guia-aproximacion-el-empresario

 

 

¿Te ha gustado este árticulo? ¿Lo encuentras útil? Compártelo y has click en el anuncio de google y ayúdame a mantener este Blog.

 

Community Manager, bloguero, informático de profesión, con más de 15 años de experiencia, amante del software libre y linuxero.

Facebook Twitter LinkedIn Google+ YouTube Skype 

Ulises (90 Posts)

Community Manager, bloguero, informático de profesión, con más de 15 años de experiencia, amante del software libre y linuxero.


 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Translate »