Los peligros y amenazas a la seguridad.



2º Ciclo de redes
Lo que NUNCA debes hacer en la red Tor.
Cristian García Gueorguiev.


“El universo se rige por el caos en su más pura expresión. Cualquier sentimiento de paz o tranquilidad es una falsa sensación de seguridad, creada por nuestro subconsciente para evitar la locura”
 1ª Regla universal del caos.

Así como los muros más grandes de la historia fueron incapaces de resistir protegiendo por siempre, ningún ataque contra el mismo muro resultó funcionar dos veces contra el mismo, o contra otro. Esto nos enseña que ningún sistema de seguridad es infalible, ni ningún tipo o técnica de ataque funcionará por siempre. Por tanto, el cambio constante es, de forma irónica, la manera más estable de asegurar la seguridad. En el ámbito informático, esta falsa estabilidad está a la moda, pero como ya he dicho, no es infalible. Voy a hablar de las amenazas modernas a la seguridad informática. 
 

La amenaza de los atacantes cibernéticos, su modus operandi.

Un atacante cibernético, en la mayoría de los casos, representa a un individuo malicioso intentando acceder a tu equipo de de diversas formas. Amenaza es una palabra que a los hackers les viene como un guante. La mayoría, de hecho, la inmensa mayoría de los usuarios que hemos usado un equipo informático, alguna vez hemos representado una amenaza, puede que unos en mayor grado que otros, pero las verdaderas amenazas son aquellas personas que quieres representarla.


Cuando yo hablo de atacante o intruso en las redes informáticas, me refiero a un craker, un sniffer, phreaker, spammer… Profundizaré sobre esto en el siguiente párrafo, en este quiero dejar claro por qué representan una amenaza. La mayoría de la gente se toma esto a cachondeo:
Ah, una amenaza, si si...”
¿Qué te parecería perder todo el trabajo de tres años? ¿O que te espíen y seas como un cristal transparente para el hacker? A esto me refiero cuando hablo de amenaza. A algo que representa peligro y que debe ser tratado como tal.
Hay muchos hackers de sombrero negro sueltos por ahí, y a menudo un mismo individuo puede representar varios tipos de hacker a la vez. Así que me voy a centrar en tres: Sniffer, Piratas informáticos y Crackers.
-Sniffer: Un hacker snniffer es un individuo centrado en analizar el tráfico de la red. Este caso es un híbrido entre hacking ético y malicioso. Así como se puede usar a modo de guardía, por si se causan problemas en la red, también se puede utilizar con el fin de robar información. Actúan utilizando el “modo promiscuo”. De esta forma, captura todo el tráfico que circula en la red.
-Pirata: TÚ mismo has sido un pirata informático en algún momento de tu vida, tú, yo y todos. Un pirata informático se encarga de la distribución, reproducción, apropiación, como quieras llamarlo, de un producto informático sin la debida licencia o permiso del autor. Esto incluye descargar películas, música, videojuegos, series, software en general.
-Cracker: De los tres, esta es la mayor amenaza con la que te puedes topar. Un cracker malicioso, si eres su objetivo, va a intentar por todos los medios acceder a tu dispositivo de forma ilegítima, y va a intentar destrozarlo. Un cracker puede tener muchas razones para actuar: puede actuar por cuenta propia, porque se lo han ordenado, porque forma parte de un grupo u organización,… Jamás cabrees a uno de estos, y menos si tiene experiencia. Generalmente, estos hackers utilizan varios tipos de hacking para realizar tres acciones: Meterse dentro de tu red, localizar tu equipo, destrozarlo. No tienen por qué cargárselo de todas formas, existe algo llamado “secuestro informático”, que consiste en inutilizar tu equipo, pidiendo el hacker una remuneración por volverlo funcional de nuevo.


Quiero finalizar esto haciendo unas recomendaciones: Instalate adblock y, si puedes, apoya económicamente al autor. No seas inocente, identifica los anuncios maliciosos de los inocentes. Descarga archivos de las páginas oficiales y las recomendadas por los profesionales. Y sobre todo, por lo que más quieras, complicate la contraseña.

Malware: El mejor amigo del hacker.

Así como un filósofo, de cuyo nombre no me acuerdo, dijo una vez:

El hombre puede convertir cualquier herramienta útil en un arma.”
Origen desconocido.
Esta claro que no podía tener más razón.
Tenemos suerte. La seguridad de la que disfrutamos hoy en día es indudablemente mayor que la de hace veinte, quince o incluso diez años. Todas las opciones de configuración que tenemos nos permiten hacernos un búnker cebolla, poniendo capa tras capa de seguridad. Sin embargo, cómo ya he dicho antes, ningún muro es infalible, y por tantas capas de protección que tengas, siempre habrá una forma de violar tu seguridad.
Intentar definir malware es sencillo, es un programa malicioso, encargado de infiltrarse en nuestro equipo y dañarlo o espiarlo. Pero es en las profundidades de sus significado donde nos encontramos con el inmenso abanico de posibilidades. Desde un simple (pero letal) Ddos, hasta la inutilización del ordenador via Botnet.


Hay muchos tipos de Malware; Rootkit, conocido por modificar el SO para esconder el malware al usuario, volviendo a un proceso malicioso invisible en la lista de procesos; Troyano, usado para establecer una conexión remota de una computadora de forma oculta y sin el consentimiento del propietario; Spyware, malware creado para recopilar datos sobre un usuario u usuarios de un sector específico, ya sean personas comunes, agencias, organizaciones,…; Crimeware, diseñado concretamente para causar lagunas financieras en lugares de la red.


Podría continuar, pero me voy a centrar en un tipo de malware solo: El troyano. Como ya he dicho, este malware se utiliza para la administración remota de la cuenta de un usuario sin su permiso. Cazan “con trajes elegantes”, siendo programas maliciosos pero luciendo inofensivos y hasta atractivos, cebos para que el target user pique. Los troyanos tienen una característica llamada dropper. Que un malware sea dropper, significa que su infección se propaga por toda la red. Así como el troyano infecta solo a un equipo de una red local, a partir de este, se irá pasando de nodo en nodo hasta infectarlos todos.


El Software Malicioso puede evitarse de forma muy sencilla, tener precaución. Como ya dije antes, tenemos suerte hoy en día con tantas opciones de seguridad. Es hasta difícil que tu equipo se infecte con un software malicioso si tienes un mínimo de cuidado.

Más sobre los troyanos aquí.

Bibliografía:
- Tipos de ataques y atacantes en ciberseguridad, por Javier Ponferrada López.
ENLACE.
-PDF sobre tipos de ataques e intrusos en las redes informáticas, por Álvaro Gómez Vieites.
ENLACE.
-25 Tipos de ataques informáticos y cómo prevenirlos, por Rubén Ramiro.
ENLACE.
-Wikipedia: Malware.
ENLACE.
-Wikipedia: Troyano.
ENLACE.
-Wikipedia: Sniffer.
ENLACE.
-Wikipedia: Modo promiscuo.
ENLACE.
-Wikipedia: Pirata informático
ENLACE.
-Wikipedia: Craker
ENLACE.

Comentarios

Entradas populares de este blog

Cómo montar un cable de red UTP RJ-45.

Configurar AP con SSID oculto.

Cómo crear una entrada en un patch panel.