Aquí, puede escuchar el audio del artículo

Términos importantes a tener en cuenta en la seguridad informática, R.V.A.

 Es la posibilidad de sufrir una pérdida en caso de un ataque a nuestro ordenador. Al igual que cuando compramos un teléfono móvil, la primera medida de seguridad que implantamos es un bloqueo de pantalla configurando una contraseña para que los demás no accedan a nuestra información. Este bloqueo de pantalla es una característica de seguridad que ayuda a impedir el acceso no deseado, Si no lo hacemos estamos dejando en situación de riesgo que cualquiera pueda acceder fácilmente al mismo y obtener datos comprometidos. Agregar un código de acceso o un bloqueo de pantalla nos puede ayudar a proteger nuestro datos personales o de empresa para que no caigan en las manos extrañas.

Es un fallo en nuestros sistemas que quién la use puede poner todo en peligro si sabe explotarlo. Una vulnerabilidad suele ser un agujero que tenemos en nuestros sistemas informáticos y que desconocemos su existencia, ya que puede ser una sesión no cerrada, en un programa alojado en la nube o una app sin pasar el control de seguridad de un antivirus y que no le hemos dado la importancia debida. Eso es igual que aquel que se marcha de vacaciones y se ha olvidado de cerrar la ventana que da al patio de luces, y para más riesgo está en un primer piso. Esa ventana sería nuestra vulnerabilidad que los ladrones pueden usar para irrumpir en casa.

Otra casuística que se nos presenta y principalmente a desarrolladores, y grandes cuentas, pero no, por ello, estamos exento, es que cuando estamos creando una tienda online o una web con su app y testeamos mediante una cuenta de pruebas para aciertos y errores, a veces nos olvidamos de eliminar esta especie de » pruebas beta», antes de publicar el trabajo final. Aquí nos puede aparecer una vulnerabilidad de «día cero «, ya que el atacante conoce esa puerta trasera y nosotros la desconocemos. Su nombre se refiere a la cantidad de tiempo que discurre desde que el desarrollador de ese software o nosotros hemos tenido tiempo para reaccionar y tapar esa vulnerabilidad

Tenemos otro término para definir otro tipo de vulnerabilidad que es el «exploit». Es un software que se utiliza para aprovechar un error de seguridad. El atacante escribirá exploits para las vulnerabilidades que encuentran en el software a fin de causar daño al sistema. Supongamos que el atacante descubre una vulnerabilidad de día cero; decide sacar provecho del error previamente desconocido y escribe un código de exploit de día cero. Ese código apuntará específicamente a este error desconocido y lo aprovechará para obtener acceso y causar daños a los sistemas que puedan tener implementado ese programa.

La «amenaza» es el tercer término a tener en cuenta. . Las amenazas son posibles atacantes, como ladrones, no todos ellos intentarán entrar en nuestras casas para robar aquellos objetos que más apreciamos, pero podrían hacerlo, y por ello los consideramos como una amenaza. Serían los hackers.

Un hacker en el mundo de la seguridad es alguien que intenta irrumpir en un sistema para alterar su composición. La mayoría de nosotros asociamos a los hackers con figuras malvadas. Pero, en realidad, hay tres tipos comunes de hackers.

Black hat – sombrero negro-

Por lo general, los hackers de sombrero negro comienzan como “script kiddies. Este término, proveniente de un palabro inglés, se aplica a los novatos que se dedican a explotar vulnerabilidades con herramientas que les han comprado a otros. Algunos de éstos tienen un líder que los habilita con la esperanza de que le hagan generar dinero. Los más avanzados son aquellos muy capacitados y que trabajan para grupos organizados y en actividades delictivas dando un apariencia de ser una empresa legal pero que en el fondo sirven con sus servicios a terceros con vínculos contractuales con empleados y sus «clientes». Sus productos son kits de malware y su marketplace (canal de venta) está en la web oscura  que, a veces, incluyen garantía y números de atención al cliente.

Un hacker-sombrero negro, ¿ cómo trabaja ?

Se enmascara bajo la figura de empleado en una empresa de reputación tipo al Banco de Santander, Amazon, así el hacker contacta con la posible víctima y le piden que descargue una aplicación o les permite acceso remoto a su equipo. En ese momento cuando se permite el acceso al atacante y cede a la argucia del atacante y le franquea el acceso a su sistema o descarga el software sugerido, permite, sin saberlo, que le roben sus contraseñas o datos bancarios o que utilicen su sistema para iniciar otros ataques.

Estos hackers de sombrero negro son un problema a nivel mundial y sus actividades son difíciles de evitar. En esta lucha, lo más difícil es seguir su huella porque rara vez dejan algún tipo de rastro. Aunque en algunos casos, se desarticula un grupo de estas características en un país, sus responsables simplemente reanudan su trabajo desde otro sitio.

Los hackers de sombrero negro suelen tener como especialidad el phishing o de acceso remoto. Éstos suelen ofrecer sus servicios o encargos mediante foros o contactos en la web oscura. También otros sombreros negros negro crean y venden herramientas maliciosas por cuenta propia; otros prefieren trabajar a través de una especie de franquicias o con contratos temporales.

White hat – sombrero blanco –

Un hacker de sombrero blanco no solo intenta encontrar debilidades en un sistema, sino también alertan a los propietarios de esos sistemas para que pueden repararlos antes de que alguien más haga algo perjudicial

 Hay empresas que contratan en forma directa a estos hackers porque están puntualmente interesadas en conocer sus puntos vulnerables.

Cómo trabaja un hacker de sombrero blanco

Usan los mismos métodos que los de sombrero negro, pero sus actos son completamente legales porque tienen el visto bueno del propietario. Cuando encuentran un punto débil, no lo aprovechan para hacer circular sus códigos; por el contrario, colaboran con el encargado de la red vulnerable para que se pueda corregir antes de que otros la hallen.

Técnicas o tácticas que utiliza un sombrero blanco:

  • Ingeniería social
  • Pruebas de penetración
  • Reconocimiento e investigación
  • Programación
  • Herramientas físicas y digitales

Si bien hay otros tipos de hackers, Estos son los dos principales y los más importantes que debemos entender en este momento. No obstante, hablaremos de un tercer tipo de hacker.

Hacker de sombrero gris

Pueden infringir alguna norma de rango de ley o precepto ético, pero no actúan con la intención de delinquir que caracteriza al hacker de sombrero negro.

No se aprovecharía de la vulnerabilidad y tampoco les diría a otros cómo explotarla. Los hackers de sombrero gris actúan sin autorización y sus actos son, para entendernos… alegales.

Consideran creer que internet no es un sitio seguro y se consideran moralmente obligados a cambiar esa situación para las personas y las organizaciones.

¿Cómo promueven ese cambio?

Hackean redes y sitios web, esperanzados de que el caos resultante le demuestre al mundo que tenían razón. Aseguran que sus actos no son peligrosos. A veces, los motiva solamente la curiosidad de poder entrometerse en un sistema de alto perfil y no piensan en la privacidad ni en la legalidad.

¿ Cómo trabajan ?

Tras introducirse, ilegalmente, en una red o en un sistema, el sombrero gris se comunica con el administrador y ofrecer sus servicios -o los de un conocido- para corregir el problema a cambio de una contrapartida económica. Esta metodología está en desuso ya que lo más probable, sería una denuncia ante la autoridad policial de turno.

Si la empresa se niega a cooperar o no responde a tiempo, el hacker puede revelar sus hallazgos en internet o puede explotarlos por cuenta propia. Es cuando un sombrero gris, en ese caso, se tiñe de negro.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *