Parte II: Terminología básica del Hacker Ético - Seguridad de la información

Breaking

Webs Amigas

martes, 9 de enero de 2018

Parte II: Terminología básica del Hacker Ético

Continuando con los términos básicos del articulo anterior, hoy veremos 10 nuevos términos; el mundo del hacking esta en constante evolución y todos los días aparecen nuevos conceptos, nuevas herramientas, nuevos ataques, etc; en fin, la única constante es el cambio, por tanto es importante afianzar la terminología asociada, ya que permitirá entender con mayor facilidad a que nos vamos a enfrentar.
MALWARE: Malware es la abreviatura de Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….

ROOTKIT: Los rootkits son la cremé de la cremé de malware, funcionando de una manera no muy diferente a las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza. Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de rootkit que se precie advierte que la eliminación del rootkit podría causar problemas para el sistema operativo, hasta el punto de donde no podrá arrancar.Eso es porque el rootkit se entierra profundamente en el sistema operativo, en sustitución de los archivos críticos con aquellos bajo el control del rootkit. Y cuando los archivos reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.
Más información 
 
KEYLOGGER: Como su nombre lo indica un Keylogger es un programa que registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas.
Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra computadora y el teclado. Son difíciles de identificar para un usuario inexperto pero si se presta atención es posible reconocerlos a simple vista. Tienen distintas capacidades de almacenamiento, son comprados en cualquier casa especializada y generalmente son instalados por empresas que desean controlar a ciertos empleados.
Cabe aclarar que esta forma de actuar puede traer problemas legales a quien lo instala ya que registrar a un usuario mediante este accionar puede interpretarse como una violación a su privacidad. Es aquí donde cobra relevancia una política de seguridad clara, puesta por escrito y firmada por el usuario.

HONEYPOTS: Honeypot significa literalmente en inglés "tarro de miel", aunque los anglosajones usan este término para otras acepciones. Suele llamarse tarro de miel o honeypot a algo tentador pero que en realidad es una trampa.
En informática, un Honeypot se refiere a una herramienta se seguridad (normalmente un PC, o varios PCs con cierto software) usado como sistema de detección y registro de datos de ataques informáticos en una red.
Habitualmente, un Honeypot suele ser un PC usado como un señuelo para animar a hackers a entrar en su sistema y observar que tipo de acciones realizan. Todo esto con el objetivo de recabar todo tipo de datos y verificar además los hoyos de seguridad vulnerables en un sistema.

IDS (Intrusión Detection Systems): Un sistema de detección de intrusos es un componente más dentro del modelo de seguridad de una organización. Consiste en detectar actividades inapropiadas, incorrectas o anómala desde el exterior-interior de un sistema informático.
Los sistemas de detección de intrusos pueden clasificarse, según su función y comportamiento en:
  • Host-Based IDS: operan en un host para detectar actividad maliciosa en el mismo.
  • Network-Based IDS: operan sobre los flujos de información intercambiados en una red.
  • Knowledge-Based IDS: sistemas basados en Conocimiento.
  • Behavior-Based IDS: sistemas basados en Comportamiento. Se asume que una intrusión puede ser detectada observando una desviación respecto del comportamiento normal o esperado de un usuario en el sistema.
Más información 


BUFFER OVERFLOW: Un buffer overflow (o desborde de memoria) se lleva a cabo cuando un programa informático excede el uso de cantidad de memoria asignado por el sistema operativo, escribiendo en el bloque de memoria contiguo. Estos fallos son utilizados por ciberdelincuentes para lograr ejecutar código arbitrario en un equipo, de manera que en muchos casos logran tomar control del equipo víctima o ejecutar un ataque de Denegación de Servicios (DoS).
En verdad, un buffer overflow se produce en una aplicación informática cuando no cuenta con los controles de seguridad necesarios en su código de programación. Cabe destacar que para poder llevar a cabo un desborde de memoria, se debe contar con conocimientos de programación, como también nociones básicas de arquitectura de Sistemas Operativos.

RAT: Se define RAT (Remote Administration Tool) a las herramientas que son utilizadas para administrar remotamente algún tipo de sistema. Estas aplicaciones pueden ser legítimas o no y pueden ser utilizadas con o sin autorización del usuario.
En el mundo de malware estas aplicaciones generalmente son troyanos que abren un puerta trasera (backdoor) en el equipo del usuario para permitir dicha administración por un tercero, motivo por el cual ahora también se los conoce como RAT de Remote Administration Trojan.


SSL: Un certificado SSL sirve para brindar seguridad al visitante de su página web, una manera de decirles a sus clientes que el sitio es auténtico, real y confiable para ingresar datos personales. Las siglas SSL responden a los términos en inglés (Secure Socket Layer), el cual es un protocolo de seguridad que hace que sus datos viajen de manera íntegra y segura, es decir, la transmisión de los datos entre un servidor y usuario web, y en retroalimentación, es totalmente cifrada o encriptada. El que los datos viajen cifrados, nos referimos a que se emplean algoritmos matemáticos y un sistema de claves que sólo son identificados entre la persona que navega y el servidor. Al tener un certificado SSL confiable, nuestros datos están encriptados, en ese momento podemos asegurar que nadie puede leer su contenido. Todo esto nos lleva a entender que la tecnología que brinda un certificado SSL es la transmisión segura de información a través de internet, y así confirmar que los datos están libres de personas no deseadas. 

DEEP WEB: El concepto de deep web es sencillo. La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web significaría que desaparecería la deep web.
No obstante esto es imposible ya que muchas de las páginas y documentos están hechos de tal forma que no puedan ser indexables, ya sea porque están protegidos con contraseña, porqué están realizados en formatos no indexables como por ejemplo páginas realizadas completamente en flash, sin contenido html, etc. Si hacemos una analogía con la película matrix podríamos decir que la totalidad de personas que toman la pastilla azul serian las personas que solo navegan y conocen lo que denominamos red superficial mientras que la totalidad de personas que tomarían la pastilla roja  son las personas que conocerían la existencia de la deep web.


TOR: La red Tor es un grupo de servidores operados por voluntarios que permite a las personas mejorar su privacidad y seguridad en Internet. Los usuarios de Tor emplean esta red conectándose a través de una serie de túneles virtuales en lugar de establecer una conexión directa, lo que permite que las organizaciones y las personas compartan información a través de redes públicas sin comprometer su privacidad. En la misma línea, Tor es una herramienta efectiva para eludir la censura, lo que permite a los usuarios llegar a destinos o contenido bloqueados. Tor también se puede utilizar como un bloque de construcción para desarrolladores de software para crear nuevas herramientas de comunicación con características de privacidad incorporadas.Las personas usan Tor para evitar que los sitios web sigan su rastro y el de sus familiares, o para conectarse a sitios de noticias, servicios de mensajería instantánea o similares cuando sus proveedores locales de Internet bloquean estos. Los servicios de Tor permiten a los usuarios publicar sitios web y otros servicios sin necesidad de revelar la ubicación del sitio. Las personas también utilizan Tor para la comunicación socialmente sensible: salas de chat y foros web para sobrevivientes de violación y abuso, o personas con enfermedades.

Por favor consulta la parte I de este articulo.

No hay comentarios:

Publicar un comentario