Los peligros y amenazas a la seguridad.
2º
Ciclo de redes
Lo
que NUNCA debes hacer en la red Tor.
“El universo se rige por el caos en su más pura expresión. Cualquier sentimiento de paz o tranquilidad es una falsa sensación de seguridad, creada por nuestro subconsciente para evitar la locura”
1ª Regla universal del caos.
La amenaza de los atacantes cibernéticos, su modus operandi.
Un
atacante cibernético, en la mayoría de los casos, representa a un
individuo malicioso intentando acceder a tu equipo de de diversas
formas. Amenaza es una palabra que a los hackers
les viene como un guante. La mayoría, de hecho, la inmensa mayoría
de los usuarios que hemos usado un equipo informático, alguna vez
hemos representado una amenaza, puede que unos en mayor grado que
otros, pero las verdaderas amenazas son aquellas personas que quieres
representarla.
Cuando
yo hablo de atacante o intruso en las redes informáticas, me refiero
a un craker, un
sniffer, phreaker,
spammer… Profundizaré sobre
esto en el siguiente párrafo, en este quiero dejar claro por qué
representan una amenaza. La mayoría de la gente se toma esto a
cachondeo:
“Ah,
una amenaza, si si...”
¿Qué
te parecería perder todo el trabajo de tres años? ¿O que te espíen
y seas como un cristal transparente para el hacker?
A esto me refiero cuando hablo de amenaza.
A algo que representa peligro y que debe ser tratado como tal.
Hay
muchos hackers de
sombrero negro sueltos por ahí, y a menudo un mismo individuo puede
representar varios tipos de hacker
a la vez. Así que me voy a centrar en tres: Sniffer,
Piratas informáticos y Crackers.
-Sniffer:
Un hacker
snniffer es
un individuo centrado en analizar el tráfico
de la red. Este caso es un híbrido entre hacking
ético y malicioso. Así como se puede usar a modo de guardía, por
si se causan problemas en la red, también se puede utilizar con el
fin de robar información. Actúan utilizando el “modo
promiscuo”. De esta forma, captura todo el tráfico que circula
en la red.-Pirata: TÚ mismo has sido un pirata informático en algún momento de tu vida, tú, yo y todos. Un pirata informático se encarga de la distribución, reproducción, apropiación, como quieras llamarlo, de un producto informático sin la debida licencia o permiso del autor. Esto incluye descargar películas, música, videojuegos, series, software en general.
-Cracker: De los tres, esta es la mayor amenaza con la que te puedes topar. Un cracker malicioso, si eres su objetivo, va a intentar por todos los medios acceder a tu dispositivo de forma ilegítima, y va a intentar destrozarlo. Un cracker puede tener muchas razones para actuar: puede actuar por cuenta propia, porque se lo han ordenado, porque forma parte de un grupo u organización,… Jamás cabrees a uno de estos, y menos si tiene experiencia. Generalmente, estos hackers utilizan varios tipos de hacking para realizar tres acciones: Meterse dentro de tu red, localizar tu equipo, destrozarlo. No tienen por qué cargárselo de todas formas, existe algo llamado “secuestro informático”, que consiste en inutilizar tu equipo, pidiendo el hacker una remuneración por volverlo funcional de nuevo.
Quiero
finalizar esto haciendo unas recomendaciones: Instalate adblock y, si
puedes, apoya económicamente al autor. No seas inocente, identifica
los anuncios maliciosos de los inocentes. Descarga archivos de las
páginas oficiales y las recomendadas por los profesionales. Y sobre
todo, por lo que más quieras, complicate la contraseña.
Malware: El mejor amigo del hacker.
Así
como un filósofo, de cuyo nombre no me acuerdo, dijo una vez:
“El hombre puede convertir cualquier herramienta útil en un arma.”
Origen desconocido.
Esta
claro que no podía tener más razón.
Tenemos
suerte. La seguridad de la que disfrutamos hoy en día es
indudablemente mayor que la de hace veinte, quince o incluso diez
años. Todas las opciones de configuración que tenemos nos permiten
hacernos un búnker cebolla, poniendo capa tras capa de seguridad.
Sin embargo, cómo ya he dicho antes, ningún muro es infalible, y
por tantas capas de protección que tengas, siempre habrá una forma
de violar tu seguridad.
Intentar
definir malware es sencillo, es un programa malicioso,
encargado de infiltrarse en nuestro equipo y dañarlo o espiarlo.
Pero es en las profundidades de sus significado donde nos encontramos
con el inmenso abanico de posibilidades. Desde un simple (pero letal)
Ddos, hasta la inutilización del ordenador via Botnet.
Hay
muchos tipos de Malware; Rootkit,
conocido por modificar el SO para esconder el malware
al usuario, volviendo a un proceso malicioso invisible en la lista de
procesos; Troyano, usado para establecer una conexión remota de una
computadora de forma oculta y sin el consentimiento del propietario;
Spyware, malware
creado para recopilar datos sobre un usuario u usuarios de un sector
específico, ya sean personas comunes, agencias, organizaciones,…;
Crimeware, diseñado
concretamente para causar lagunas financieras en lugares de la red.
Podría
continuar, pero me voy a centrar en un tipo de malware
solo: El troyano. Como ya he dicho, este malware
se utiliza para la administración remota de la cuenta de un usuario
sin su permiso. Cazan “con trajes elegantes”, siendo programas
maliciosos pero luciendo inofensivos y hasta atractivos, cebos para
que el target user
pique. Los troyanos tienen una característica llamada dropper.
Que un malware
sea dropper, significa que su infección se propaga por toda la red.
Así como el troyano infecta solo a un equipo de una red local, a
partir de este, se irá pasando de nodo en nodo hasta infectarlos
todos.
El
Software Malicioso
puede evitarse de forma muy sencilla, tener precaución. Como ya dije
antes, tenemos suerte hoy en día con tantas opciones de seguridad.
Es hasta difícil que tu equipo se infecte con un software malicioso
si tienes un mínimo de cuidado.
Más
sobre los troyanos aquí.
Bibliografía:
- Tipos de ataques y atacantes en
ciberseguridad, por Javier Ponferrada López.ENLACE.
-PDF sobre tipos de ataques e intrusos en las redes informáticas, por Álvaro Gómez Vieites.
ENLACE.
-25 Tipos de ataques informáticos y cómo prevenirlos, por Rubén Ramiro.
ENLACE.
-Wikipedia: Malware.
ENLACE.
-Wikipedia: Troyano.
ENLACE.
-Wikipedia: Sniffer.
ENLACE.
-Wikipedia: Modo promiscuo.
ENLACE.
-Wikipedia: Pirata informático
ENLACE.
-Wikipedia: Craker
ENLACE.

Comentarios
Publicar un comentario