martes, 1 de noviembre de 2011

ETHICAL HACKING

Son aquellos Hackers profesionales que poseen grandes habilidades. Ante todo, deben ser completamente merecedores de confianza. Al probar la Seguridad de los sistemas de un cliente, el Ethical Hacker puede descubrir información acerca del cliente que se debe mantener en secreto, cualquier filtrado de información mal manejado, puede llegar a conducir que los delincuentes informáticos irrumpan en sus sistemas, provocando una gran pérdida financiera, robo de información o destrucción de datos.
El Ethical Hacker maneja las riendas de la compañía, por lo tanto debe ser  profesional y ética, ya que manejara información sensible. La sensibilidad de la información manejada durante la evaluación exige que sean tomadas fuertes medidas de seguridad para el manejo de la misma, como: laboratorios de acceso restringido con medidas de seguridad física, conexiones múltiples de acceso a internet, caja fuerte, criptografía reforzada que proteja los resultados electrónicos, entre otros.
También los Ethical Hackers tienen una buena computadora, conocimientos avanzados en programación, conexión a internet, dominan temas de instalación y mantenimiento.
Para ser un Ethical Hacker se necesita su Certifief Ethical Hacker, es una certificación profesional promovida por el Consorcio Internacional de Consultas de Comercio Electrónico.
Un Hacker ético es el nombre adoptado para la realización de pruebas de penetración o intrusión a las redes informáticas. Un Hacker ético es un empleado perteneciente a una empresa, el cual intenta introducirse a una red informática o a un Sistema Informático, utilizando métodos y técnicas Hacker, pero su objetivo principal es la búsqueda y resolución de vulnerabilidades de Seguridad que permitieron la intrusión.

COMPUTACION FORENSE

La Computación Forense o también llamado Informática Forense, Cómputo Forense, Análisis Forense Digital o Exanimación Forense Digital, es la aplicación de técnicas científicas y analíticas especializados a infraestructura tecnológica que permiten identificar, analizar y presentar datos que válidos dentro de un proceso legal.
Estas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y los bienes informáticos.
Es decir, lo anterior indica, que esta disciplina hace uso no solo de tecnología de punta para pode mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y de conocimientos avanzados en materia de informática y sistemas, para poder detectar lo que ha sucedido dentro de cualquier dispositivo electrónico.
La importancia de éstos y de el poder mantener su integridad se basa en que la evidencia digital o electrónica es frágil. Además un Examinador Forense Digital, dentro del proceso del Cómputo Forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.

OTROS TERMINOS

HACKER
Actualmente se usa de forma corriente el término “Hacker” para referirse a los criminales informáticos, debido a su utilización por parte de los medios de comunicación en 1980. A estos criminales se les pueden sumas lo Script Kiddies, estos invades computadores, usando programas escritos por otros, pues no tienen mucho conocimiento sobre cómo funcionan.
Mientras que los Hackers aficionados reconocen los tres tipos de Hackers, y los Hackers de la Seguridad Informática aceptan todo los usos del término, los Hackers de software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra y se refieren a los Crackers es decir a los que rompen los sistemas de seguridad.
ACTIVISMO
Desde el año 2002 al 2003, se ha ido configurando una perspectiva más amplia del Hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos llamados hacklab o hackerspace como dialogo de Hackers. De este modo, se entiende al Hacker como una persona que es parte de una conciencia colectiva que promueve la libertad de conocimiento y la justicia social.
Los roles de un Hacker pueden entenderse así:
·         Apoyar procesos de apropiación social de las tecnologías.
·         Poner a disposición del dominio público el manejo técnico alcanzadas personal o grupalmente.
·         Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para colocarlas a disposición del dominio público.
·         Realizar acciones de hacktivismo con el fin de liberar espacio y defender el conocimiento común.
Un Hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
·         Gente apasionada por la Seguridad Informática. Que realiza actividades como entradas remotas no autorizadas por medio de redes de comunicación como Internet. También son aquellos que arreglan errores en los sistemas.
·         Una comunidad de entusiastas programados y diseñadores de sistema originado en 1970 en el Instituto Tecnológico de Massachusetts, el Tech Model Railroad Club y el Laboratorio de Inteligencia Artificial de MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.
·         La comunidad de aficionados a la informática domestica, centrada en el hardware en 1970 y en el software entre 1980 y 1990.

CRACKER
Son aquellas personas que rompen un Sistema de Seguridad.
HISTORIA
Desde 1980 había aparecido la cultura Hacker, programadores aficionados o personas con un importante conocimiento de Informática. Estos programadores no solían estar del lado de la ilegalidad y aunque conocían distintas técnicas para burlar Sistemas de Seguridad se mantenían en el ámbito legal. Con el paso del tiempo surgieron personas que utilizando su conocimiento en informática aprovechaban las debilidades de algunos sistemas informáticos y las crackeaban, es decir, burlaban el Sistema de Seguridad entrando a la ilegalidad. A estas personas se les continúo llamando Hackers, pero en 1985 los Hackers originales empezaron a llamarlos Crackers en contraposición del término Hacker, en defensa de ello.

Por ello los Crackers son criticados por la mayoría de Hackers, por el desprestigio que tienen en la opinión pública y las empresas no hacen diferencia de términos, creando confusión entre las mismas personas.
USOS DEL TÉRMINO
·         Mediante una ingeniería inversa realiza seriales, los cuales sirven para modificar el comportamiento o para ampliar la funcionalidad del software o hardware original al que se aplican.
·         Violar la seguridad de un Sistema Informático y robar información de este.
LEGALIDAD
Muchos programas informáticos, generalmente los privativos no permiten la modificación del funcionamiento del programa, esto hace que al realizar ingeniería inversa para pode generar un serial o crack sea ilegal. En ocasiones el Cracking es la única manera de realizar cambios sobre software en el que el fabricante no presta soporte.


ESTEGANOGRAFIA

Es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de objetos o mensajes, dentro de otros llamados portadores, de manera que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible a través del portador, para que pueda pasar desapercibida.
La Esteganografía suele confundirse con la Criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas distintas, como en su forma de implementar como en su mismo objetivo. Mientras que la Criptografia es utilizada para cifrar información de manera que se ininteligible para un intruso, a pesar del conocimiento de su existencia, en cambio, la Esteganografía oculta la información en un portador de modo que no sea advertido de su existencia y envío. De la Esteganografía un intruso ni siquiera sabrá que se está transmitiendo información sensible.
Sin embargo, La Esteganografía y la Criptografía pueden complementarse dando un nivel de seguridad extra a la información, es decir, es muy común que el mensaje a esteganografiar sea cifrado, de tal manera que a un eventual intruso no sólo le costara advertir la presencia de mensajería oculta y si la llegara a obtener, la encontraría cifrada.
La Esteganografia es el moderno sentido de la palabra y el termino informáticos se refiere a la información o a un archivo que se encuentra oculto dentro de otro, normalmente es multimedia como una imagen digital, un video o un archivo de audio.

CIFRADO DE LA INFORMACION

Se dice que la información está cifrada o encriptada cuando está protegida, esto puede ser con una clave con un Hash. La herramienta de cifrado está integrada a Windows a partir de la versión 2000.
La Encriptación es una forma de codificar la información para protegerla frente a terceros.
De esta manera, Encriptación Informática es la codificación de la información de archivos o de correos electrónicos, para que no pueda ser descifrado en caso de que sea interceptado por alguien mientras la información viaja por la red.
Es por medio de la Encriptación Informática como se codifican los datos. Únicamente a través de un software de descodificación que él conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.
Por lo que el Cifrado de la Información o la Encriptación se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes y toda la información que viaja por la red.
Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de internet. Es por ello que las últimas versiones de los navegadores de internet ya usan sistemas automáticos de cifrado de datos para que sea más difícil para los hackers robarlos.

INCIDENTE DE SEGURIDAD

Un Incidente de Seguridad es cualquier hecho o evento que se cree que puede afectar la Seguridad personal o a la Seguridad de una empresa.
Un Incidente de Seguridad Informática está definido como un evento que atenta contra la Confidencialidad, Integridad y Disponibilidad de la información y de los recursos tecnológicos.

TIPOS DE INCIDENTES
Los Incidentes de Seguridad Informática se clasifican en 5 categorías:
Ø  ACCESO NO AUTORIZADO: Esta categoría comprende todo tipo de ingreso y operación no autorizado a los sistemas. Son parte de esta categoría:
·         Accesos no autorizados exitosos, sin daños visibles a los componentes tecnológicos.
·         Robo de información.
·         Borrado de información.
·         Alteración de la información.
·         Intentos de acceso no autorizado.
·         Abuso o mal uso de los servicios informáticos internos o externo que requieren autenticación.
Ø  CODIGO MALICIOSO: Esta categoría comprende la introducción de códigos maliciosos en la infraestructura tecnológica de una empresa. Son parte de esta categoría:
·         Virus informáticos.
·         Troyanos
·         Gusanos informáticos.
Ø  DENEGACION DEL SERVICIO: Esta categoría incluye los eventos que ocasionan la pérdida de un servicio en particular. Los síntomas para determinar un incidente de esta categoría son:
·         Tiempos de respuesta muy bajos sin razones aparentes.
·         Servicios internos inaccesibles, sin razón.
·         Servicios externos inaccesibles, sin razón.
Ø  ESCANEOS, INTENTO DE OBTENCION DE INFORMACION DE LA RED O DE UN SERVIDOR: Esta categoría agrupa los eventos que buscan obtener información sobre la infraestructura tecnológica de una empresa. Son parte de esta categoría:
·         Sniffers
·         Detección de Vulnerabilidades
Ø  MAL USO DE LOS RECURSOS TECNOLOGICOS: Esta categoría agrupa los eventos que atentan contra los recursos tecnológicos por su mal uso. Hacen parte de esta categoría:
·         Mal uso o abuso de servicios informáticos internos o externos.
·         Violación de las normas de acceso a internet.
·         Mal uso del correo electrónico de la empresa.
·         Violación de las normas, políticas y procedimientos de Seguridad Informática.

NO REPUDIACION

La No Repudiación es la prevención de la negación de un mensaje que es enviado o recibido y asegura que el que envió el mensaje no puede negar que lo envió o que el recepto niegue haberlo recibido. La propiedad de No Repudiación de un sistema de Seguridad de redes de cómputo se basa en el uso de firmas digitales.  
CARACTERISTICAS
·         Comprobación de la creación y origen de los contenidos.
·         Posesión de los documentos que acrediten el envío o recepción de los mensajes.
·         Comprobación del envío o recepción de llamadas.
FIRMA DIGITAL
Es un método para verificar el origen y el contenido de un documento electrónico. Se basa en la idea de que si el texto de un documento se procesa con un logaritmo de encripción, luego cualquier cambio en el documento original causara un cambio en la salida del proceso de encripción, el cual será fácilmente detectado. Este mecanismo se llama algoritmo Hash, y la salida del proceso se denomina compendio. La creación del compendio del mensaje cuya llave es solo conocida por el que lo envió se llama Firma Digital.


IMPLICACIONES JURIDICAS
El concepto de No Repudio supone una medida de Seguridad en las Comunicaciones a través de la red, proporcionando plena eficacia jurídica a una transacción electrónica.
Jurídicamente, aporta valor probatorio a un tercero respecto a la realización y envío de una comunicación especifica dirigida a una determinada persona.
Existen leyes de firmas digitales o electrónicas, con el fin de ofrecer seguridad a las comunicaciones por internet, establece el uso de la firma electrónica, como instrumento capaz de comprobar la procedencia e integridad de los mensajes intercambiados a través de distintos medios de comunicación, aportando a su vez, el efecto jurídico de No Repudio.