Algo

Páginas: 5 (1168 palabras) Publicado: 17 de enero de 2011
La creciente amenaza a la seguridad

Con los años, las herramientas y los métodos de ataque a las redes han evolucionado. Como se observa en la figura, en 1985 los agresores debían tener conocimientos avanzados de informática, programación y networking para utilizar herramientas rudimentarias y realizar ataques básicos. Con el correr del tiempo, y a medida que los métodos y las herramientas delos agresores mejoraban, ya no necesitaban el mismo nivel avanzado de conocimientos. Esto, efectivamente, disminuyó los requisitos de nivel inicial para los agresores. Quienes antes no hubieran cometido delitos informáticos, ahora pueden hacerlo.

Con la evolución de los tipos de amenazas, ataques y explotaciones, se han acuñado varios términos para describir a las personas involucradas. Estosson algunos de los términos más comunes:

Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen. Son éticamente opuestos al abuso de los sistemas informáticos. Por lo general, un hacker de sombrero blanco se concentra en proporcionar seguridad a lossistemas informáticos, mientras que a un hacker de sombrero negro (el opuesto) le gustaría entrar por la fuerza en ellos.
Hacker: es un término general que se ha utilizado históricamente para describir a un experto en programación. Recientemente, este término se ha utilizado con frecuencia con un sentido negativo, para describir a una persona que intenta obtener acceso no autorizado a los recursosde la red con intención maliciosa.
Hacker de sombrero negro: otro término que se aplica a las personas que utilizan su conocimiento de las redes o los sistemas informáticos que no están autorizados a utilizar, generalmente para beneficio personal o económico. Un cracker es un ejemplo de hacker de sombrero negro.
Cracker: es un término más preciso para describir a una persona que intenta obteneracceso no autorizado a los recursos de la red con intención maliciosa.
Phreaker: una persona que manipula la red telefónica para que realice una función que no está permitida. Un objetivo común del phreaking es ingresar en la red telefónica, por lo general a través de un teléfono público, para realizar llamadas de larga distancia gratuitas.
Spammer: persona que envía grandes cantidades demensajes de correo electrónico no solicitado. Por lo genera, los spammers utilizan virus para tomar control de computadoras domésticas y utilizarlas para enviar sus mensajes masivos.
Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial, como números de tarjetas de crédito o contraseñas. Un estafador se hace pasar por una personade confianza que tendría una necesidad legítima de obtener información confidencial.

Pensar como un agresor

El objetivo del agresor es afectar un objetivo de red o a una aplicación que se ejecuta dentro de una red. Muchos agresores usan el siguiente proceso de siete pasos para obtener información y plantear un ataque.

Paso 1. Realizar un análisis del perfil (reconocimiento). La páginaWeb de una empresa puede conducir a información, como las direcciones IP de los servidores. Desde allí, un agresor puede crear una imagen del perfil de seguridad o de la "huella" de la empresa.

Paso 2. Enumerar los datos. Un agresor puede ampliar el perfil controlando el tráfico de la red con un programa detector de paquetes, como Wireshark, buscando información como los números de versión delos servidores FTP y de los servidores de correo. Una referencia cruzada con bases de datos de vulnerabilidades expone las aplicaciones de la empresa a explotaciones potenciales.

Paso 3. Manipular a los usuarios para obtener acceso. Algunas veces, los empleados eligen contraseñas que se pueden descifrar fácilmente. En otros casos, los empleados pueden ser engañados por agresores talentosos para...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS