domingo, 13 de junio de 2010

Definición de Hacker y tipos


Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.
Del inglés hack, hachar. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.

El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.

Tipos de hackers
Samurái
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes[7]
Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.
EL HACKER
El Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de "información segura".

Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.

Este grupo está conformado por adolescentes y adultos, en su mayoría estudiantes de informática, con una característica común: Las ansias de conocimientos.

EL CRACKER
Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos.

Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.

Muchos de ellos "cuelgan" páginas Web por diversión o envían a la red su ultima creación de virus polimorfico.

EL LAMMER
A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.

Es el más numeroso que existe en la red; sus más frecuentes ataques se caracterizan por bombardear permanentemente el correo electrónico para colapsar los sistemas; emplear de forma habitual programas sniffers para controlar la red, interceptar contraseñas y correos electrónicos, y después enviar mensajes con direcciones falsas, en muchas ocasiones, amenazando el sistema, lo que en realidad no es cierto, su alcance no va mucho más allá de poseer el control completo del disco duro, aun cuando el ordenador esté apagado.

También emplean los Back Oriffice, Netbus o virus con el fin de fastidiar, sin dimensionar las consecuencias de sus actos, su única preocupación es su satisfacción personal.

EL COPYHACKER
Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos a los "bucaneros" personajes que serán descritos más adelante.

Los Copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red, su principal motivación es el dinero.

BUCANEROS
Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.

Su objetivo está centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial, con el ánimo de lucrarse en corto tiempo y con el más mínimo esfuerzo.

PHREAKER
Se caracterizan por poseer bastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos.

Su actividad está centrada en romper las seguridades de las centrales telefónicas, desactivando los contadores con el fin de realizar llamadas sin ningún costo.

Actuamente las tarjetas prepago son su campo de acción predilecto, suelen operar desde cabinas telefónicas o móviles y a través de ellas pueden captar los números de abonado en el aire y así crear clones de tarjetas telefónicas a distancia.

NEWBIE
Es el típico "cacharrero" de la red, sin proponérselo tropieza con una pagina de Hacking y descubre que en ella existen áreas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos.

Es un aprendiz paciente e inofensivo, en su trasegar por la red, se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo.

SCRIPT KIDDIE
Denominados también “Skid kiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.
También podrían denominarse los “Pulsa Botones o Clickquiadores “ de la red.

jueves, 10 de junio de 2010

Seguridad en las redes

Las políticas de respaldo y normalización de actividades después de un desastre tienen que ser muy bien especificadas para que en un lapso muy corto de tiempo, la empresa u organización regrese a sus actividades y las pérdidas económicas sean mínimas o nulas.
La seguridad lógica: Cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de computo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por los administradores del sistema canalizándolos a los problemas y/o proveedores del sistema. Existen algunas herramientas para realizar estas pruebas, también se puede recurrir a pruebas de desempeño y análisis de código. Pero también se puede recurrir a la experiencia de uso de los usuarios.
Seguridad técnica: Las medidas técnicas de seguridad se ocupan de la implementación de los controles de seguridad sobre los sistemas de cómputo y de red. Estos controles son manifestaciones de las políticas y los procedimientos de la organización.
En las empresas como en las casas ya se cuenta con conexiones permanentes a las redes o a internet y están deben de estar protegidas mediante muros de fuego que actúan de manera que su homónimo arquitectónico entre dos habitaciones de un edificio. Pude ser físico (equipo) o lógico (software).
Las conexiones de acceso remoto pueden ser intervenidas para obtener acceso no autorizado hacia las organizaciones y, por consiguiente, deben de estar protegidas. Este tipo de conexiones pueden ser por marcación telefónica o a través de internet.
Puesto que estas conexiones entran a la red de la empresa o a la computadora tiene que tener un sistema de autentificación como los módems de retroalimentación (que contienen en si mecanismos de autentificación); las contraseñas dinámicas son apropiadas para utilizarse como un mecanismo de autentificación mientras la contraseña dinámica sea combinada con algo conocido por el usuario; también existen programas y dispositivos de encriptación para asegurar que la información no es alterada desde su creación hasta su lectura por el receptor.
El monitoreo en redes debe de llevarse a cabo para detectar diversos tipos de actividades inesperadas de virus, códigos maliciosos o uso inapropiado de esta; existen programas como los sniffers para ver el trafico o todo aquello que pasa por la red.

..............
Compartir las claves, es común que cuando alguien mas necesita usar nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas que no son parte de la empresa las damos a conocer. Hay que cambiar periódicamente las claves de acceso.los equipos o computadoras que se encuentran mas expuestas, tienes que tener un cambio mas recuente.
En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que automáticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus registrados.
Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, no usar las configuraciones predeterminada que viene de la fábrica, así como nombres de usuarios. Los intrusos, ladrones y hackers conocen muy bien las configuraciones predeterminadas y son las que utilizan al momento de realizar un ataque.
En computadoras que utilicen sistemas operativos de Microsoft, hay revisar actualizaciones periódicamente, ya que constantemente los hackers y creadores de virus encuentran vulnerabilidades en dichos sistemas operativos .también, hay que utilizar programas que detecten y remuevan ”spywares” (programas o aplicaciones que recopilen i8nformacion sobre una persona u organización sin su conocimiento),existen diferentes software que realizan esta tarea. Algunos son gratuitos y trabajan muy bien; así la recomendación es contar con uno de ellos y realizar un escaneo periódico del equipo o computadora.
La seguridad administrativa: esta se basa en políticas y normas que se deben de implantar y seguir .las políticas proporcionan las reglas que gobiernan el como deberían se configurados los sistemss y como deberían actuar los empleados de una organización en circunstancias normales y como deberían reaccionar si se presentas circunstancias inusuales. Define lo que debería de ser la seguridad dentro de la organización y pone a todos en la misma situación, de modo que todo el mundo en tienda lo que se espera de ellos.
Toda política debe tener un propósito y procedimiento bien especifico que articule claramente por que fueron creadas tales políticas o procedimiento y que beneficien se esperan de la organización derivada de las mismas.
Cada política y procedimiento debe tener una sección que defina su aplicabilidad. Por ejemplo: una política de seguridad debe aplicarse a todos los sistemas de cómputo y redes. Una política de información, puede aplicarse a todos los empleados.
La sección de responsabilidad de una política o procedimiento, define quien se ara responsable por la implementación apropiada del documento. Quien quiera que sea destinado como el responsable de aplicar una política o procedimiento de ser capacitado de manera adecuada y esta consiente de los requerimientos del documento.
Las políticas de información define que información es confidencial y cuales de dominio publico dentro de la organización, y como debe estar protegida esta misma. Esta política esta construida para cubrir toda la información de la organización.
Las políticas de seguridad definen los requerimientos técnicos para la seguridad de un sistema de cómputo y de redes. Se define de la manera en que un administrador de redes o sistemas deben de configurar un sistema respecto ala seguridad que requiere la empresa o al momento. Esta configuración también afecta los usuarios y algunos en los requerimientos establecidos en la política y debe de comunicarse a al comunidad de usuarios en general de una forma pronta, oportuna y explicita.
Las políticas de uso de las computadoras extienden la ley en lo que respecta a quien pueda utilizar los sistemas de computo y como pueden ser utilizados. gran parte de la información en esta política parece de simple sentido común, pero las organizaciones no las establecen específicamente, toda la organización queda expuesta a demandas legales por parte de los empleados.
Las políticas de uso de internet y correo electrónico se incluyen como la frecuencia en la política más general del uso de las computadoras. Sin embargo en ocasiones se plantea una política aparte, debido a la naturaleza especifica del uso del internet. Las organizaciones conceden conectividad a internet a sus empleados para que estos puedan realizar sus labores con mayor eficacia y de esta modo beneficie a las organizaciones desgraciadamente. Internet proporciona un mecanismo para que los empleados hagan uso de los recursos de cómputo.