Hackers, Hacking Ético, Hacktivismo y Breve Glosario Hacker

Hacking, Hacking Ético y Hacktivismo

Contenidos

– Introducción al Hacking Ético 
– ¿Qué motiva a un verdadero hacker? 
– ¿Qué necesita conocer un hacker?
– ¿Qué es el hacking ético?
– ¿cuál es la ética detrás del hacker ético?
– “Sombrero negro o Black Hat” y “Sombrero blanco o White Hat”.
– Ética del Hacker Ético
– Objetivos básico del Hacker Ético
– ¿Qué evalúa un hacker ético?
– Secciones que trata el Hacking Ético
– Modalidades de Hacking Ético
– Beneficios
– El malware y los Hackers: Sniffers y Scanners, Email hacking, Google Hacking
– Activismo y Hacktivismo: Análisis y Antecedentes
– Relaciones sociales a través de los medios digitales
– Los movimientos ciberculturistas y hacktivistas
– Conclusión
– Terminología hacker 
– Controversia de la definición de hacker 
– Controversia y ambigüedad 
– Breve terminología

Tags: hacker, hacking ético, hacktivismo, pentest, sniffer, White Hat, Black Hat, Samurái, Phreaker, Wannabe, Newbie
Relacionados: Introducción al Análisis Forense y Peritaje InformáticoMetadatosSeguridad lógica y FísicaBiometría , Ciberataques , Ciberguerra , Cloud Computing , DLP: Data Loss Prevention, Prevención de la pérdida de datosCriptografía , Privacidad y Protección de Datos , RootkitSpywareScam, Hoax, Phishing, Pharming e Ingenieria Social,Robo de identidad y Phishing , Botnets: Redes Zombies

Introducción al Hacking Ético 
Antes de hablar de Hacking hay que definir bien éste concepto. Un Hacker es el neologismo que hace referencia a un experto en alguna disciplina relacionada con la informática o las telecomunicaciones.

A diferencia de los Crackers, los Hackers no quieren robar, destruir o eliminar información. Simplemente son expertos en una materia y utilizan sus conocimientos para llevar a cabo acciones que puede que en algunos casos roce el límite de la legalidad.

Hacking es también otro neologismo que indica la acción de un Hacker. Hay muchísimas personas que descargándose un programa y averiguando contraseñas ya se autoproclaman hackers. Nada más lejos de la realidad. A estos individuos se les llama Script Kidies o Lamers.

Un hacker no va ligado a lo ilegal, de hecho puede trabajar para una empresa testeando las vulnerabilidades de aplicaciones o para la policía trabajando como Analista forense digital.

El Hacking ético es como se denomina a aprender hackeando y no a aprender a hackear. Incluso ya existe la certificación CEH (Cerfication for Ethical Hacker) o empresas que proporcionan servicio de Hacking ético.

¿QUÉ MOTIVA A UN VERDADERO HACKER?

Se trata de una persona curiosa, paciente y creativa que investiga y no se detiene hasta controlar un sistema o perfeccionar su técnica.

El término se aplica a desarrolladores de software apasionados por la informática que depuran y arreglan errores en los sistemas.

También a aquellos que se infiltran en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.

La motivación del verdadero hacker es el puro conocimiento de una persona curiosa, paciente y creativa que investiga y no se detiene hasta controlar un sistema o perfeccionar su técnica, según el último informe del Instituto Nacional de Tecnologías de la Comunicación (Inteco) sobre esta figura.

El texto, de carácter divulgativo, tiene el objetivo de aportar más información sobre una figura tan ligada al mundo de la seguridad informática y ha señalado que actualmente “el término hacker puede tener connotaciones positivas y negativas en función del concepto que se maneje”, según ha detallado esta semana Inteco en un comunicado.

El estudio ha añadido que la palabra se utiliza tanto para definir a un desarrollador de software apasionado por la informática que depura y arregla errores en los sistemas, como para referirse a aquel que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.

Este análisis aborda los diferentes aspectos del ‘hacking’ y sus motivaciones y ha detallado si los objetivos del hacker son económicos o de otro tipo “se debería encasillar” a esta figura “en subtipos dentro de la cultura hacker”, según el instituto estatal.

El documento concluye con una atención a la profesionalización de esta figura y diferencia, por un lado, el llamado ‘hacking ético’, que engloba todos aquellos servicios prestados para la seguridad de las empresas tanto por hackers como por consultores y expertos en seguridad y, por otro, el mercado negro y la ciberdelincuencia organizada.

En este último aspecto, el informe indica que “cuando el mercado no puede absorber en empresas lícitas el conocimiento de las personas con talento hacker, pueden aparecer otras organizaciones que intenten rentabilizar sus habilidades en otras áreas orientadas a la criminalidad” que, como las mafias, “se dedican al lucro propio de forma profesional”.

El Observatorio de la Seguridad de la Información del instituto, con sede en León, ha recordado que el ‘hacking’ está íntimamente ligado al nacimiento de Internet y a las oportunidades económicas, técnicas y sociales que supuso desde sus inicios en la década de los 60 y 70.

 

¿Qué necesita conocer un hacker?
Si para ser un buen cirujano hay que estudiar medicina, para ser un buen Hacker hay que tener ámplios conocimientos sobre diversas áreas de la informática:

– Sistemas Operativos: sistemas Unix/Linux, Windows, Macintosh
– Hardware
– Conocimientos del funcionamiento del sistema de ficheros y procesos
– Software: ya no sólo conocer herramientas para “hackear” sino que además saber programar en varios lenguajes de programación: C, C++, Java, PHP, Python y más.
– Conocimientos de desarrollo y bbdd en general
– Redes: dispositivos de comunicaciones, dispositivos de enrutamiento, firewalls, balanceadores de carga, proxys,…
– Protocolos, Servicios y conexiones: Telnet, Ssh, TCP/IP
– Footprinting
– Técnicas de evaluación de la seguridad y análisis de vulnerabilidades: Test de intrusión
– Lenguajes de programación: Script, Ruby, Phyton…
– Creación de exploit
– Documentación, informes, presentaciones y recomendaciones para el cliente

Un verdadero Hacker no es que sepa utilizar el correo electrónico, sino que sabe cómo funciona. Esa es la gran diferencia.

Una buena recomendación es visitar fuentes fiables ya que hay muchos sitios que reclaman personas con el tema del Hacking pero son los visitantes los que son hackeados.

¿Qué es el hacking ético?
Durante los últimos años el término “hacking ético” ha despertado innumerables puntos de vista a favor y en contra. Por definición el hacking ético es conocido como una prueba de intrusión o “pentest”, que se define esencialmente como el “arte” de comprobar la existencia de vulnerabilidades de seguridad en una organización, para posteriormente a través de un informe se señalen los errores de seguridad encontrados, mitigarlos a la brevedad posible y evitar fugas de información y ataques informáticos.

Muchas empresas han propuesto el tema de hacking ético mediante la capacitación de sus empleados a través de cursos cortos y certificaciones en el área de seguridad informática. También han invertido en capacitar a sus empleados para que piensen y actúen como los hackers maliciosos y sean capaces de proteger los activos más importantes de la empresa: la información digital.

Pero este fenómeno trae como consecuencia, una pregunta incómoda para muchos y relevante para el tema:

  • ¿cuál es la ética detrás del hacker ético?
  • ¿Acaso no, cuando capacitamos a un empleado para que actué y piense como un hacker malicioso no estamos arriesgando mucha de nuestra información y recursos?
  • ¿Realmente estas capacitaciones nos están protegiendo o nos estamos arriesgando más?
  • ¿Estamos durmiendo con el enemigo?
  • ¿Cuál es el rol de las instituciones educativas mundiales en la enseñanza de hacking?

PhreackingLa combinación de dos palabras tan distantes, parece confundir a muchas personas, pues la palabra “ético” siempre nos refiere a algo “bueno”, mientras que “hacking” indica lo contrario.

Esta problemática se basa en el desconocimiento de la labor que realizan los expertos en seguridad de la información cuando aplican auditorías planeadas a los sistemas a través de diversas metodologías, mediante ellas, evalúan los puntos vulnerables a ataques informáticos en una organización.

Un proyecto de Hacking Ético consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático pero de forma ética, previa autorización por escrito.

El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la información confidencial y/o secreta conseguida.

Es en sí una auditoría efectuada por profesionales de seguridad de la información, quienes reciben el nombre de “pentester”. A la actividad que realizan se le conoce como “hacking ético” o “pruebas de penetración”.

Las pruebas de penetración surgieron como respuesta a la presencia y realización de los primeros ataques informáticos a las organizaciones, los cuales trajeron graves consecuencias, como pérdidas monetarias y de reputación.

Es aquí donde interviene el trabajo de un “hacker ético”, ya que su labor es buscar vulnerabilidades en los sistemas de la organización para, posteriormente, poder mitigarlos y evitar fugas de información sensible.

Cada proyecto se estudia individualmente y se realiza una propuesta de servicios que puede combinar diversos ámbitos de auditoría (interna, externa, de sistemas, de aplicaciones web, etc) en función de las necesidades específicas de cada cliente.

Durante los últimos años, nuevas técnicas de intrusión que atentan contra la seguridad de la información se han sofisticado, por lo que organizaciones y empresas han implementado al hacking ético, aunque combatir la idea de que esta actividad es dañina, no ha sido tarea fácil.

El hacking ético, también es conocido como prueba de intrusión o pentest, se define esencialmente como el “arte” de comprobar la existencia de vulnerabilidades de seguridad en una organización, para posteriormente a través de un informe, revelar aquellos fallos de seguridad encontrados, mitigarlos a la brevedad posible y evitar fugas de información y ataques informáticos.

Pese a su mala fama, no todos los hackers son delincuentes cibernéticos, algunos ayudan a las organizaciones a reforzar su seguridad. Por ello, para tratar de diferenciar a un grupo de otro, se introdujeron los términos crackers y hackers éticos. Los primeros identifican a aquéllos que realizan técnicas de intrusión con fines maliciosos y lucrativos; mientras que los segundos se refieren a quienes lo hacen con fines éticos y por el bien de la organización que lo solicite.

“Sombrero negro o Black Hat” y “Sombrero blanco o White Hat”.
Los hacker de sombrero negro, mejor conocidos como “Black Hat”, tienen la cualidad de explotar vulnerabilidades en los sistemas con la finalidad de demostrarse que lo pudieron hacer burlando la seguridad del mismo.

Ejemplo de ello lo tenemos en el caso acontecido en febrero del 2008, cuando la página web oficial de la Presidencia de la República fue afectada por un atacante que se hacía llamar “H4t3 M3”; logró dejar como recordatorio una imagen de lo más elocuente gracias a que esa página web tenía una vulnerabilidad.

Por su parte, los hackers de sombrero blanco o “White Hat”, también conocidos como hackers éticos, pentesters y expertos en seguridad; tienen la finalidad de realizar pruebas de intrusión en organizaciones que así lo pidan, para posteriormente rendirles un informe, en el que se detallan todos aquellos puntos vulnerables encontrados para que, posteriormente, la empresa los mitigue a la brevedad posible.

Cuando en 1997, la cultura de la seguridad informática comenzó a tomar fuerza, se pensó que los hackers éticos podían ofrecer sus servicios a las empresas para ayudarlas a ser menos vulnerables, y en 2001 arrancaron en forma este tipo de asesorías.

Convencer a las compañías de contratar un hacker, por mucho que se llame ético, y conseguir el permiso para que ingrese y juegue con sus sistemas no ha sido fácil. “No puedes llegar y simplemente decir te ofrezco un hackeo ético, debes explicar muy bien qué es esto y cuáles son los objetivos”, comenta Luis Alberto Cortés, consultor en seguridad y hackeo ético.

Así, el término poco a poco se ha ido aceptando, ahora los hackers éticos empiezan a ser conocidos y buscan sus servicios. Por otra parte, grandes empresas de seguridad, como Ernest & Young o PriceWaterhouse, han empezado a ofrecer servicios de hackeo ético, lo cual ayuda a generar mayor confianza en este tipo de asesorías.

Así mismo, se ha desarrollado, alrededor de estas prácticas, una especie de código de honor y contratos especiales, que se firman entre los hackers éticos y las compañías usuarias, para mayor protección de estas últimas. En dicho contrato, se conviene que la empresa da permiso para realizar la intrusión, marca un lapso de duración, dispone las fechas para hacerlo y cómo se entregarán los resultados, generalmente un reporte, donde se enumeran las vulnerabilidades y fallas encontradas, así como las recomendaciones para mitigarlas.

Generalmente, esos contratos incluyen una cláusula de confidencialidad, donde se estipula que toda información encontrada a raíz de las pruebas de penetración, no podrá ser divulgada por el hacker a otra entidad que no sea la compañía que contrató sus servicios, ni tampoco podrá quedarse con una copia del reporte final generado para la empresa, esto con la finalidad de evitar sea revelado a terceros. De no cumplir con ello, se haría acreedor a una demanda.

Ética del Hacker Ético
De acuerdo a la Real Academia Española, la palabra ética proviene de la palabra “Ethos” que significa: “Conjunto de rasgos y modos de comportamiento que conforman el carácter o la identidad de una persona o una comunidad.” Lo que nosotros llamamos ética es la predisposición para hacer el bien.

Ahora bien, cuando se habla de la ética en IT se refiere a: “el comportamiento en el uso de la tecnología informática”. Por lo tanto, existe un código de ética para todos los usuarios de la informática. Ese código se basa en principios éticos fundamentales y es aplicable a situaciones que caracterizan las actividades de esta tecnología. De acuerdo Johnson (2004) la ética en la informática se sustenta en varios principios filosóficos:

“Si una acción al menos contiene cualquiera de estas características es considerada una acción ética por ejemplo: promover la salud general de la sociedad, mantener o incrementar los derechos de los individuos, proteger las libertades, preservar a los individuos de daño, tratar a todos los humanos con valor dignidad y respeto, así como mantener el valor social, cultural y respetar las leyes.”

Desde este punto de vista, en el Hacking Ético se puede definir que la ética consistiría en la práctica de “hackear” sin tener de por medio alguna intensión maliciosa. Ahora bien, los hackers éticos emplean las mismas herramientas y técnicas que los cibercriminales o black hackers, pero no lo hacen con la meta de dañar el sistema o robar información.

En su lugar su función principal es la de evaluar la seguridad de los sistemas y reportar sus hallazgos para que las vulnerabilidades puedan ser corregidas. La ética en este caso sería guardar de forma confidencial y privada toda la información que obtengo de la prueba realizada.

Objetivos básico del Hacker Ético

El objetivo fundamental del hacking ético consiste en explotar las vulnerabilidades existentes en el sistema de interés, valiéndose de una prueba de intrusión, verifican y evalúan la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores, etcétera

Con la intención de ganar acceso y “demostrar” las vulnerabilidades en el sistema. Esta información es de gran ayuda a las organizaciones al momento de tomar las medidas preventivas en contra de posibles ataques malintencionados

Bien dice que para atrapar a un intruso primero debes pensar como uno, sin embargo, en términos de los aspectos legales y éticos que involucra esta práctica el mantener la confidencialidad y privacidad de los datos de mi cliente es un aspecto crítico a considerar.

¿Qué evalúa un hacker ético?
Los servicios que con mayor frecuencia ofrecen los hackers blancos (hackers éticos) a las empresas son las pruebas de penetración, con la intención de analizar si la compañía está preparada para soportar un ataque sofisticado perpetrado desde fuera, es decir por un hacker externo o por un atacante interno con conexión a la red.

Durante las pruebas de penetración se analizan tanto la red interna, como Internet, aplicaciones expuestas, servidores, puertos y avenidas de acceso, además se hacen pruebas de contraseñas. Al mismo tiempo, se analiza la red inalámbrica, de ésta se revisa la configuración, se hace sniffing de tráfico y contraseñas, intentando penetrar y romper el cifrado.

Parte de la auditoría incluye también revisar módems, VPN, página web, incluso se hace ingeniería social, es decir se trabaja con el personal o con los asociados de la empresa para ver si se dejarían engañar para proporcionar contraseñas o acceso a la red.

De igual forma, se mide el nivel de respuesta a incidentes internos, también se busca emular si un empleado de bajos privilegios podría tener acceso a los estados financieros o a la nómina de la compañía. Se consideran además los valores de los activos, la criticidad de la vulnerabilidad y la probabilidad del ataque, su impacto, la forma de corregirlo y el esfuerzo requerido para esto.

Para evitar cualquier contratiempo o daño a la infraestructura, o continuidad de negocio del cliente, las pruebas siguen una metodología y manejan estándares, como el Manual de la Metodología Abierta de Comprobación de la Seguridad (OSSTMM, por sus siglas en inglés) o el Proyecto Abierto de Seguridad de Aplicaciones Web (OWASP).

Según el Mapa de Seguridad propuesto por el OSSTMM, las secciones a las cuales se aplican el hacking ético son las siguientes:

Secciones que trata el Hacking Ético
a. Seguridad física
Alude a las pruebas de seguridad realizadas a un medio físico y no electrónico en la naturaleza. Comprende el elemento tangible de la seguridad donde la interacción requiere un esfuerzo físico o una transmisión de energía para que sea manipulado. A considerar:

– Revisión del perímetro 
– Revisión de monitoreo
– Evaluación de controles de acceso
– Revisión de respuestas de alarmas
– Revisión de ubicación y
– Revisión de entorno.

b. Seguridad en las comunicaciones
Comprende dos fases: Telecomunicaciones y las redes de datos. La primera fase alude a todas las redes de telecomunicación, sean digitales o analógicas, la otra, se refiere a todos los sistemas electrónicos y redes de datos donde la interacción se realiza a través de cables establecidos y cables de líneas de red.
c. Seguridad inalámbrica
Refiere a todas las comunicaciones electrónicas, señales y emanaciones que se producen del conocido espectro EM – Electromagnetic. Esto incluye ELSEC como comunicaciones electrónicas, SIGSEC como señales, y EMSEC que son emanaciones sin ataduras por los cables. Los módulos de verificación requeridos en el hacking ético para seguridad inalámbrica son:

– Verificación de radiación electromagnética (EMR)
– Verificación de redes inalámbricas 802.11, Verificación de redes bluetooth
– Verificación de dispositivos de entrada inalámbricos
– Verificación de dispositivos móviles inalámbricos
– Verificación de comunicaciones sin cable
– Verificación de dispositivos de vigilancia inalámbricos
– Verificación de dispositivos de transacción inalámbricos
– Verificación de RFID y
– Verificación de sistemas Infrarrojos.

d. Seguridad en las tecnologías de Internet
Se refiere a las pruebas de intrusión efectuadas a las aplicaciones web, tales pruebas son esencialmente el “arte” de comprobar una aplicación en ejecución remota o local, sin saber el funcionamiento interno de la aplicación, para encontrar vulnerabilidades de seguridad. Los módulos de verificación requeridos en el hacking ético para dicho rubro son:

– Logística de Controles
– Sondeo de Red
– Identificación de los servicios de sistemas
– Búsqueda de información competitiva
– Revisión de privacidad
– Obtención de Documentos
– Búsqueda y verificación de vulnerabilidades
– Testeo de aplicaciones de internet
– Enrutamiento
– Testeo de sistemas confiados
– Testeo de control de acceso
– Testeo de Sistema de Detección de Intruso IDS
– Testeo de Medidas de Contingencia
– Descifrado de contraseñas
– Testeo de Negación de servicios
– Evaluación de políticas de Seguridad

e. Seguridad del resguardo de información
Aborda los medios empleados para el almacenamiento adecuado de la información, va ligado con los controles empleados para su seguridad.

f. Seguridad de los proceso
Representa un método para lograr acceso privilegiado a una organización y sus activos mediante la ayuda involuntaria del personal de la organización, en especial con la ayuda de aquellos que resguardan los puntos de accesos principales. Esto se hace por medios de comunicación tales como el teléfono, e-mail, chat, tablones de anuncios, etcétera, y se realiza de una manera fraudulenta con la finalidad de obtener una posición “privilegiada”.

La aplicación del hacking ético se emplea por medio de la práctica de la ingeniería social, la cual es una técnica especializada o empírica del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían.

En conclusión, el hacking ético es una técnica aplicada a distintos escenarios, por lo que es importante hacerlo del conocimiento de la gente en beneficio de las organizaciones; así la relación entre detección y explotación de vulnerabilidades existentes podrá controlarse de la mejor manera posible.

Modalidades de Hacking Ético

– Hacking Ético Externo Caja Blanca: Se nos facilita información para poder realizar la intrusión (normalmente las direcciones IP a testar). Se analizan en profundidad y extensión todas las posibles brechas de seguridad al alcance de un atacante de los sistemas de comunicaciones sometidos a estudio. Opcionalmente, el ámbito de actuación se puede ampliar a máquinas no perimetrales. El resultado es un informe amplio y detallado de las vulnerabilidades, así como las recomendaciones para solventar cada una de ellas.

– Hacking Ético Externo Caja Negra: Es esencialmente lo mismo que en el de Caja Blanca con la dificultad añadida de que no se nos facilita ningún tipo de información inicial.

– Hacking Ético Interno: El ámbito de esta auditoría es la red interna de la empresa, para hacer frente a la amenaza de intento de intrusión, bien por un empleado que pueda realizar un uso indebido o una persona con acceso a los sistemas o un hacker que hubiera conseguido penetrar en la red. Para este servicio se hace necesaria la presencia de nuestros especialistas en las instalaciones de la empresa que se va a auditar. El resultado es un informe amplio y detallado de las vulnerabilidades, así como las recomendaciones para solventar cada una de ellas.

– Hacking Ético de Aplicaciones Web: Se simulan los intentos de ataque reales a las vulnerabilidades de una o varias aplicaciones determinadas, como pueden ser: sistemas de comercio electrónico, de información, o de acceso a bases de datos. No es necesaria la entrega del código fuente de la aplicación. El resultado es un informe amplio y detallado de las vulnerabilidades, así como las recomendaciones para solventar cada una de ellas.

– Hacking Ético de Sistemas de Comunicaciones: En esta auditoría se analiza la seguridad de las comunicaciones tales como: redes de datos, hardware de red, comunicaciones de voz, fraude en telecomunicaciones (uso fraudulento de centralitas, telefonía pública, acceso no autorizado a Internet, redes de transmisión de datos por radio, etc.) principalmente para estudiar la disponibilidad de los sistemas, la posibilidad de una interceptación o introducción no autorizada de información. El resultado es un informe amplio y detallado de las vulnerabilidades, así como las recomendaciones para solventar cada una de ellas.

– Hacking Ético VoIP: Las empresas que están migrando su telefonía tradicional a VoIP por las múltiples ventajas que ofrece no deberían ignorar los riesgos de seguridad que aparecen cuando convergen las redes de voz y datos. Los ataques que pueden sufrir los sistemas VoIP son múltiples: robo de servicio, interceptación de comunicaciones, denegación de comunicaciones telefónicas, etc. Al mismo tiempo, al modificar nuestras redes de datos para permitir el uso de VoIP podemos estar abriendo inadvertidamente vías de ataque a nuestros sistemas informáticos. A través de nuestro servicio de Hacking Ético VoIP es posible identificar los puntos débiles en su infraestructura de comunicaciones para minimizar estos riesgos.

– Test de Denegación de Servicio (DoS): Este test refleja el grado de solidez o resistencia de un servicio ante la agresión de un atacante local o remoto que intente deshabilitarlo. En nuestro informe final se indican los resultados obtenidos y una descripción de las situaciones específicas en las que se haya conseguido dicha denegación, si fuera el caso.

Beneficios

• Conocimiento del grado de vulnerabilidad de los sistemas de información, que es imprescindible para aplicar las medidas correctoras.

• Reducción de aquellos riesgos que, en caso de materializarse las amenazas que les originan, pueden representar pérdidas ingentes de capital, bien por facturación fallida, por reposición de los daños causados, por pérdida de oportunidad de negocio, por reclamación de clientes, por sanciones legales etc.

• Ahorro de tiempo y dinero al afrontar y corregir situaciones nefastas antes de que ocurran y nos obliguen a resolverlas con prisas y a cualquier precio.

• Mejora de la imagen y revalorización de la confianza en la empresa de los accionistas, inversores, empleados, proveedores y clientes al mostrarles que se toman medidas diarias para garantizar la continuidad del negocio.

El malware y los Hackers
El Malware o software malicioso, es un software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su dueño. 

Muchas veces estos software son usados por Hackers pero no con la intención de dañar sino de aprender. Los principales ejemplos de malware son:

– Virus: Un virus informático es un programa que se autoreplica y que altera el funcionamiento normal de un ordenador.

– Troyanos: Son códigos maliciosos que se muestran como algo útil pero lo único que hacen es abrir un backdoor para que el que lo envió se pueda introducir en tu ordenador.

– Spyware: Similar a un troyano sólo que en este caso nadie se introduce en tu ordenador sino que el spyware envía información de éste a un tercero.

Realmente no hacen falta ninguno de estos malware para ser un Hacker, principalmente porque con ellos no se demuestra saber nada, aunque si se puede aprender mucho creándolos.

Sniffers y Scanners
Un Sniffer es un capturador de tráfico de una red que además de capturarlo lo decodifica. Utilizar un programa para capturar tráfico no constituye ninguna acción de Hacking ético pero saber cómo funciona y saber qué aplicaciones tiene puede ser de gran utilidad para saber cómo funcionan las redes.

Email hacking
Ahora que Internet es una herramienta indispensable y los correos electrónicos están a la orden del día estos son una fuente inmensa de ataques virtuales realizados por medio de Spam, Malware (como archivos adjuntos) o Phishing.

Estos últimos ataques están de moda y me gustaría hablar un poco más sobre ellos. Un ataque por medio de Phishing es un ataque basado en el engaño. Pueden ser ataques tan rústicos como crearte una cuenta en hotmail al estilo “staff@hotmail.com” y mandar un email a un usuario pidiéndole su contraseña haciéndote pasar por trabajador de Hotmail o refinados como por ejemplo crear una página web idéntica a la de La Caixa y conseguir que los usuarios introduzcan sus datos que luego te llegarán a ti.

Google Hacking
A parte de los ataques de Phishing también se está llevando a cabo el Google Hacking. Aprovechando la cantidad de datos que indexa Google se intenta acceder a datos confidenciales indexados por error debido a diversas vulnerabilidades.

Activismo y Hacktivismo
Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.

En este caso, los roles de un hacker pueden entenderse en cuatro aspectos básicos:

  • Apoyar procesos de apropiación social o comunitaria de las tecnologías.
  • Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
  • Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
  • Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal.

La comunicación se entiende como el acto de relación entre dos o más sujetos, mediante el cual se persigue evoca un fin común.

Para poder hacerlo, no sólo se trata el compartir un concepto o fin común, sino compartir experiencias similares que evoquen lo que sea que se tenga en común.

Como disciplina de las ciencias sociales, se aboca a estudiar los fenómenos que la sociedad experimenta para comunicar una idea, un evento, un pensamiento, la información de un grupo de personas o incluso datos personales y las repercusiones que pudieran tener.

Hoy, a través de distintos medios de comunicación, se habla de sociedad de la información, en la que los individuos parecen interrelacionarse en el ambiente web, para poner todas estas cosas en común mediante las redes sociales, correo electrónico, redes empresariales, información en la nube, etcétera.

Al considerar este panorama, en el que los conceptos tecnología, información y comunicación parecen formar un campo semántico, parece imperante que el concepto seguridad también lo sea, ya que la idea de que un nuevo y diferente paradigma de la comunicación ha impactado a la información con estas tecnologías produciendo resultados desconcertantes para el área de la seguridad de la información, es cada vez más palpable.

Análisis
Primero, es necesario entender que al referirme a un paradigma de la comunicación lo hago a “una forma de dar cuenta de que las características de esta sociedad de la información afectan a todos los ámbitos de la vida social, construyendo de esa manera una serie de acuerdos, certezas, valores, en definitiva formas de ser y hacer”.

Aparentemente, el paradigma señala que el individuo de esta sociedad de la información a medida que tiene acceso a una diversificación de tecnologías, le es más fácil apoderarse y cumplir con una tarea mediática que lo pondrá en el centro del acontecer cotidiano; y más aún beneficios que antes no conocía como la inmediatez, el anonimato y la masificación.

Lo anterior hace preciso mencionar algunos de los hechos que han marcado la evolución de la sociedad de la información, para después ir directo a explicar cómo esas características intervienen en la seguridad de la información.

Antecedentes
Algunos eventos sucedidos a principios del siglo XX, bien podrían ser los antecedentes claros del punto actual en el que nos encontramos. Brevemente señalamos:

1) El nacimiento, en 1908, del término “medios de comunicación”; en el que Charles Horton Colley, agremió a la prensa, radiotelegrafía, radiotelefonía, carreteras y vías de ferrocarril, al considerar que la emisión y/o transportación de los mensajes acercaban a los emisores con sus receptores.

2) La Primer Guerra Mundial proporciona la perspectiva del poder que la propaganda podía tener sobre la opinión pública, al utilizar distintos medios para enviar a los ciudadanos estímulos hábilmente dirigidos que, según creían, serían entendidos y respondidos a un mismo nivel por cada una de ellos.

3) Con la posición que la comunicación se acompaña únicamente del estímulo-respuesta, se da por sentado que la respuesta positiva de las mayorías resulta capital para la funcionalidad de un sistema social dado.

4) La aparición de tecnologías digitales resulta en el planteamiento de la teoría matemática de la comunicación, en el que se aprecia que los individuos pueden sostener procesos comunicacionales a través de la circulación de mensajes entre máquinas por medio de canales electrónicos.

Relaciones sociales a través de los medios digitales
Los antecedentes anteriores dan pista del terreno hacia el que me quiero aproximar, como punto crucial de este análisis del paradigma.

Si consideramos que la relación social es el proceso mediante el cual los individuos son capaces de tener cosas en común, sin importar si son o no contrarios; y que la acción social es el desarrollo de una idea compartida por los individuos por la acción de otro u otros; entonces alcanzaremos a discernir que tanto la relación social como la acción social afectan los modos de percepción que resultan en modos diferentes de comprender la realidad.

Este fenómeno se agudiza cuando se trata de relaciones y acciones sociales desarrolladas a través de las tecnologías, pues uno de los puntos que más se afectan es el de la identidad.

La identidad a través de estos medios electrónicos se confecciona y adapta a formas como las siguientes:

1) Dilución de la posición espacial y tiempo. “Los participantes actúan aquí e intervienen allá”.

2) Adquisición de más de una identidad, por lo que pueden intervenir en diversos y muchos allás. Por ejemplo la creación de Avatares.

3) Dirección de correo electrónico y de página web (también cuenta el proveedor). El nombre de dominios en Internet (DNS) permiten ser buscados e identificados por los “otros”.

4) Cuentas de redes sociales que se tienen que gestionar y organizar (también cuenta el proveedor).

En conjunto, se puede decir que la identidad creada a través de este tipo de recursos tecnológicos no responde a un único nombre, sino a la multiplicidad de los que se pueden crear. Esta pluralidad hace que los usuarios se pueden atrever a realizar múltiples tareas en la red, unas que por supuesto pueden ser bien intencionadas y otras que no.

Entonces: ¿cómo estas transformaciones están modificando los procesos de comunicación de los individuos a través de la creación de una nueva forma de identidad enfocada a telemovimientos sociales?

Un hecho, que a pesar de las consideraciones anteriores queda, es el tema de la individualidad y la agrupación. Aquí, los individuos, por intereses varios, se asocian libremente entre sí, a pesar de las fronteras, las diferencias de horarios y las formas de gobierno, logrando incluso trascender de las redes y saltar a la realidad física.

A este punto, llegamos al análisis medular que da razón a lo que vengo elucidando. Durante los últimos meses, la sociedad internacional ha sido testigo de diferentes movimientos encausados por usuarios de redes sociales, quienes en el ímpetu de compartir con sus pares, han logrado derrocar a gobiernos autoritarios, alentar la constitución de grupos hacktivistas, ejecutar ataques a organizaciones estatales o privadas, en fin, una serie de eventos que no dejan duda a que la manera de comunicarnos ha cambiado.

Los movimientos ciberculturistas y hacktivistas
La cibercultura y la cultura hacker parecen estar transformando la comunicación más allá de lo que los medios de comunicación digital o tradicional lo han hecho. Varios aspectos han cambiado.

La aparición de una cibercultura libertaria por Internet ha añadido y añade un ingrediente cultural controvertido a las formas tradicionales de expresión. Los carteles, los magnetófonos, los pregoneros y la comunicación de boca en boca van paulatinamente cediendo al nuevo orden: la construcción de espacios virtuales para la acción y las relaciones sociales.

La cultura hacking, al parecer no tan reciente como parece, también va haciendo lo propio. El enfoque tiene sus variantes, ya que el comienzo de ésta se enfoca en romper las protecciones de copiado o las reglas impuestas por el mundo informático.

Como parte de un espíritu muy post-setentas, el 8 de enero de 1986, se publicó un Manifiesto Hacker, en el que detallan 6 principios “éticos” que describirían la naturaleza de sus actos, y cuál sería su lucha:

– Principio 1. Los accesos a los equipos deberían ser ilimitados y totales, a fin de que la humanidad pueda aprender cuáles son las tendencias por las que se dirige el mundo.

– Principio 2. La información deberá ser libre y gratuita.

– Principio 3. Desconfiar de cualquier autoridad y pugnar por la descentralización.

– Principio 4. Los hackers deberán ser juzgados de acuerdo a sus obras, y no según el criterio de quienes juzgan fácticamente como la posición, edad, nacionalidad o títulos.

– Principio 5. Libertad para crear arte y estética en una computadora.

– Principio 6. Las computadoras se crearon para cambiar la vida.

Para ellos, lo imperante de liberar información, responde a una necesidad práctica de compartir el conocimiento para mejorar las capacidades de las computadoras. Hoy, en un mundo donde la mayoría de la información es tratada a través de las computadoras, la necesidad es la misma.

Uno de los casos más célebres, es como sabemos el de John Draper, alías “Capitán Crunch”, quien es reconocido por ser uno de los pioneros en hackear la industria de las telecomunicaciones. Su inventó consistió en la llamada “caja azul”.

Desde entonces, la cultura hacktivista, quizá por el perfil de preparación y conocimientos, ha sido más activa que la construcción de la cibercultura, a la cual las poblaciones del orbe se han ido integrado paulatinamente, unas más rápido que otras, haciendo de este modo que parte de sus reglas sean una parte reglamentaria de Internet.

La cultura hacktivista se asume como parte de la construcción y el desarrollo de lo que es Internet para hacer circular la información; está impregnada de diversas prácticas: una de las más lógicas es la labor periodística.

Un caso fue Indymedia, que nació en 1999 para cubrir las expresiones de rechazo a la reunión de FMI y de la OMC en Seattle, fue uno de los precursores: esta red de colectivos, basada en el principio de la publicación abierta y el “periodismo ciudadano”, en el que los grandes medios de comunicación social, no puedan intervenir para maquillar el descontento de los ciudadanos.

Un hecho reciente fue el caso WikiLeaks, el cual todavía tiene cierto impacto a nivel internacional en los medios de comunicación, ya que WikiLeaks reinventó en la opinión pública el significado de la “fuga de información” con protección de fuentes, una entrega ad-hoc transparente y compartida, cumpliendo con lo establecido por los primeros hackers.

A raíz del escándalo de WikiLeaks, cobraron más relevancia las operaciones de Anonymous, una comunidad internauta anónima que pregona el derecho a la libertad de expresión en Internet. Su principal forma de acción ha sido realizar ataques DDoS contra aquellos sitios que se opongan a los valores que defiende el movimiento.

En esta situación se han visto afectados PayPal, MasterCard, entre otros, por haber decidido interrumpir los servicios destinados a WikiLeaks.

Como vemos, los hechos van cambiando. El hacking ya no es sólo un hecho exclusivo de aquellos genios. La llegada de diversas industrias del entretenimiento en línea, y las nuevas barreras sobre los contenidos puestos en línea, implica que todo el mundo esté hoy por hoy pendiente sobre lo que ocurre en Internet.

Esta atención se ve reflejada en la cultura de masas; así, lo que sucede en este medio de comunicación da contenidos a los otros medios como el cine, la televisión y la prensa.

Por mencionar algunas películas Matrix, Tron, Millenium y Red Social. Esta última consagrada a recapitular la vida del creador de Facebook.

Esta red social, después de todo, es un remanente derivado de la cultura hacking, nació de una asociación hacker; y su fundador la creó para poder colectar los datos de las chicas más guapas de su campus, aún así Mark retuvo dos de los principios de la cultura de los hackers:

-No jugar con los datos de otros.
-Favorecer el acceso a la información pública, proteger el derecho a la información privada.
-Perspectivas a futuro

Como se ha revisado, la cultura de masas cambia. Los movimientos sociales tienen nueva táctica militante. Sin embargo, como en el pasado, los ciudadanos siguen, y muy probablemente seguirán, apoderándose subterráneamente de los medios para expresar sus diferencias o empatías.

Teniendo en cuenta esta cualidad social, se pueden plantear algunas de estas tendencias en el futuro del paradigma:

– Los movimiento sociales encuentran en la Web un camino amplio y dinámico para alentar “un nuevo orden de administración del poder”; tal y como la opinión pública pudo corroborar durante el llamado “Despertar de Oriente”, en el que pueblos de esa región del mundo, lograron coordinarse a través de las redes sociales para derrocar o incentivar una reforma a la política estatal.

– Los ciudadanos, usuarios o no usuarios de las tecnologías, iremos incorporando a nuestro imaginario colectivo los términos definitorios de esta “ciber corriente del pensamiento”, tales como hacktivismo, DDoS, entre otros, hasta llegar a ser genéricos. Lo mismo ocurrirá con los grupos hacktivistas como los mencionados Anonymous, LulSec, etcétera. 

– Muchas naciones latinoamericanas comenzarán a incluirse en este cambio social. El antecedente más cercano lo tuvimos con el EZLN (iniciado en 1994), que de una u otra manera, logró poner a México en los temas globales, a tal punto que personas de otras naciones estudiaran o participaran en él.

Muchos aspectos sociales serán transformados profundamente:

– Educativos. La educación intensificará sus programas a distancia. Las aulas y profesores virtuales serán cada vez más comunes, generando espacios nuevos, que por supuesto representarán un espacio de interacción comunicacional que requerirá seguridad.

– Psicológicos. La adquisición de identidad, estereotipo y arquetipos entre grupos sociales, podrán generar alianzas estratégicas de colaboración, e incluso, no hay que descartar, conflictos en los que se podrán gestar otros tipos de movimientos sociales.

– Económicos. Las intrusiones a distintos sitios, sean gubernamentales o empresariales, generan impactos económicos, en los que no hay que dudarlo, en el corto plazo la Economía tendrá que realizar una propuesta seria al respecto.

– E incluso, las relaciones personales. Amor, conocer amigos, incluso ciber-sexo, son temas de moda; sin embargo, el boom de tecnologías móviles representan otro ingrediente extra en la transformación de comunicar e informar a nuestros semejantes.

Conclusión
El comportamiento hacktivista es controversial, aún así como usuarios de tecnologías, y dueños de nuestra información, debemos aprender qué rol queremos jugar en la actividad en línea; recordando que nuestro derecho termina donde empieza el del otro.

Si bien existe el derecho a protestar, también es necesario hacer conciencia y agotar todos los canales de comunicación; así, al final lograremos una perspectiva diferente de interacción en el que la comunicación y la seguridad de la información se entenderán para concretar un acto social positivo.

 

TERMINOLOGÍA HACKER

En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

• Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (“Black hats”). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (“White hats”) y a los de moral ambigua como son los “Grey hats”.

• Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392 amplia este significado como “persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas”

• La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

samuraiEn la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980.

A los criminales se le pueden sumar los llamados “script kiddies”, gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan.

Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como “crackers” (analogía de “safecracker”, que en español se traduce como “un ladrón de cajas fuertes”).

CONTROVERSIA DE LA DEFINICIÓN DE HACKER

Los términos hacker y hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software cualificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que “hackea” un sistema con el fin de eludir o desactivar las medidas de seguridad.

CONTROVERSIA Y AMBIGÜEDAD

En un principio se utilizaba “hack” como verbo para expresar “perder el tiempo” (e.j. “Puedo hackear con el ordenador”), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.

 

BREVE TERMINOLOGÍA

White hat y black hat

Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.[5] Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».

Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.

También conocidos como “crackers” muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.

SAMURÁI: Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes

PHREAKER: De phone freak (“monstruo telefónico”). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.

WANNABE: Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

LAMMER O SCRIPT-KIDDIES: Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos.

NEWBIE : Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema.

Anuncios

Acerca de Ciberseguridad GITS Informática

Asesoría para Padres y Adolescentes, Educadores, Empresarios y Trabajadores, Administraciones Públicas y Privadas, Asesoría, Seminarios, Docencia y Divulgación en materia de Ciberseguridad, Delitos Informáticos y Privacidad del Internauta.
Esta entrada fue publicada en Criptografía y etiquetada , , , , , , , , , , . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s