martes, 1 de noviembre de 2011

ETHICAL HACKING

Son aquellos Hackers profesionales que poseen grandes habilidades. Ante todo, deben ser completamente merecedores de confianza. Al probar la Seguridad de los sistemas de un cliente, el Ethical Hacker puede descubrir información acerca del cliente que se debe mantener en secreto, cualquier filtrado de información mal manejado, puede llegar a conducir que los delincuentes informáticos irrumpan en sus sistemas, provocando una gran pérdida financiera, robo de información o destrucción de datos.
El Ethical Hacker maneja las riendas de la compañía, por lo tanto debe ser  profesional y ética, ya que manejara información sensible. La sensibilidad de la información manejada durante la evaluación exige que sean tomadas fuertes medidas de seguridad para el manejo de la misma, como: laboratorios de acceso restringido con medidas de seguridad física, conexiones múltiples de acceso a internet, caja fuerte, criptografía reforzada que proteja los resultados electrónicos, entre otros.
También los Ethical Hackers tienen una buena computadora, conocimientos avanzados en programación, conexión a internet, dominan temas de instalación y mantenimiento.
Para ser un Ethical Hacker se necesita su Certifief Ethical Hacker, es una certificación profesional promovida por el Consorcio Internacional de Consultas de Comercio Electrónico.
Un Hacker ético es el nombre adoptado para la realización de pruebas de penetración o intrusión a las redes informáticas. Un Hacker ético es un empleado perteneciente a una empresa, el cual intenta introducirse a una red informática o a un Sistema Informático, utilizando métodos y técnicas Hacker, pero su objetivo principal es la búsqueda y resolución de vulnerabilidades de Seguridad que permitieron la intrusión.

COMPUTACION FORENSE

La Computación Forense o también llamado Informática Forense, Cómputo Forense, Análisis Forense Digital o Exanimación Forense Digital, es la aplicación de técnicas científicas y analíticas especializados a infraestructura tecnológica que permiten identificar, analizar y presentar datos que válidos dentro de un proceso legal.
Estas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y los bienes informáticos.
Es decir, lo anterior indica, que esta disciplina hace uso no solo de tecnología de punta para pode mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y de conocimientos avanzados en materia de informática y sistemas, para poder detectar lo que ha sucedido dentro de cualquier dispositivo electrónico.
La importancia de éstos y de el poder mantener su integridad se basa en que la evidencia digital o electrónica es frágil. Además un Examinador Forense Digital, dentro del proceso del Cómputo Forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.

OTROS TERMINOS

HACKER
Actualmente se usa de forma corriente el término “Hacker” para referirse a los criminales informáticos, debido a su utilización por parte de los medios de comunicación en 1980. A estos criminales se les pueden sumas lo Script Kiddies, estos invades computadores, usando programas escritos por otros, pues no tienen mucho conocimiento sobre cómo funcionan.
Mientras que los Hackers aficionados reconocen los tres tipos de Hackers, y los Hackers de la Seguridad Informática aceptan todo los usos del término, los Hackers de software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra y se refieren a los Crackers es decir a los que rompen los sistemas de seguridad.
ACTIVISMO
Desde el año 2002 al 2003, se ha ido configurando una perspectiva más amplia del Hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos llamados hacklab o hackerspace como dialogo de Hackers. De este modo, se entiende al Hacker como una persona que es parte de una conciencia colectiva que promueve la libertad de conocimiento y la justicia social.
Los roles de un Hacker pueden entenderse así:
·         Apoyar procesos de apropiación social de las tecnologías.
·         Poner a disposición del dominio público el manejo técnico alcanzadas personal o grupalmente.
·         Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para colocarlas a disposición del dominio público.
·         Realizar acciones de hacktivismo con el fin de liberar espacio y defender el conocimiento común.
Un Hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
·         Gente apasionada por la Seguridad Informática. Que realiza actividades como entradas remotas no autorizadas por medio de redes de comunicación como Internet. También son aquellos que arreglan errores en los sistemas.
·         Una comunidad de entusiastas programados y diseñadores de sistema originado en 1970 en el Instituto Tecnológico de Massachusetts, el Tech Model Railroad Club y el Laboratorio de Inteligencia Artificial de MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.
·         La comunidad de aficionados a la informática domestica, centrada en el hardware en 1970 y en el software entre 1980 y 1990.

CRACKER
Son aquellas personas que rompen un Sistema de Seguridad.
HISTORIA
Desde 1980 había aparecido la cultura Hacker, programadores aficionados o personas con un importante conocimiento de Informática. Estos programadores no solían estar del lado de la ilegalidad y aunque conocían distintas técnicas para burlar Sistemas de Seguridad se mantenían en el ámbito legal. Con el paso del tiempo surgieron personas que utilizando su conocimiento en informática aprovechaban las debilidades de algunos sistemas informáticos y las crackeaban, es decir, burlaban el Sistema de Seguridad entrando a la ilegalidad. A estas personas se les continúo llamando Hackers, pero en 1985 los Hackers originales empezaron a llamarlos Crackers en contraposición del término Hacker, en defensa de ello.

Por ello los Crackers son criticados por la mayoría de Hackers, por el desprestigio que tienen en la opinión pública y las empresas no hacen diferencia de términos, creando confusión entre las mismas personas.
USOS DEL TÉRMINO
·         Mediante una ingeniería inversa realiza seriales, los cuales sirven para modificar el comportamiento o para ampliar la funcionalidad del software o hardware original al que se aplican.
·         Violar la seguridad de un Sistema Informático y robar información de este.
LEGALIDAD
Muchos programas informáticos, generalmente los privativos no permiten la modificación del funcionamiento del programa, esto hace que al realizar ingeniería inversa para pode generar un serial o crack sea ilegal. En ocasiones el Cracking es la única manera de realizar cambios sobre software en el que el fabricante no presta soporte.


ESTEGANOGRAFIA

Es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de objetos o mensajes, dentro de otros llamados portadores, de manera que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible a través del portador, para que pueda pasar desapercibida.
La Esteganografía suele confundirse con la Criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas distintas, como en su forma de implementar como en su mismo objetivo. Mientras que la Criptografia es utilizada para cifrar información de manera que se ininteligible para un intruso, a pesar del conocimiento de su existencia, en cambio, la Esteganografía oculta la información en un portador de modo que no sea advertido de su existencia y envío. De la Esteganografía un intruso ni siquiera sabrá que se está transmitiendo información sensible.
Sin embargo, La Esteganografía y la Criptografía pueden complementarse dando un nivel de seguridad extra a la información, es decir, es muy común que el mensaje a esteganografiar sea cifrado, de tal manera que a un eventual intruso no sólo le costara advertir la presencia de mensajería oculta y si la llegara a obtener, la encontraría cifrada.
La Esteganografia es el moderno sentido de la palabra y el termino informáticos se refiere a la información o a un archivo que se encuentra oculto dentro de otro, normalmente es multimedia como una imagen digital, un video o un archivo de audio.

CIFRADO DE LA INFORMACION

Se dice que la información está cifrada o encriptada cuando está protegida, esto puede ser con una clave con un Hash. La herramienta de cifrado está integrada a Windows a partir de la versión 2000.
La Encriptación es una forma de codificar la información para protegerla frente a terceros.
De esta manera, Encriptación Informática es la codificación de la información de archivos o de correos electrónicos, para que no pueda ser descifrado en caso de que sea interceptado por alguien mientras la información viaja por la red.
Es por medio de la Encriptación Informática como se codifican los datos. Únicamente a través de un software de descodificación que él conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.
Por lo que el Cifrado de la Información o la Encriptación se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes y toda la información que viaja por la red.
Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de internet. Es por ello que las últimas versiones de los navegadores de internet ya usan sistemas automáticos de cifrado de datos para que sea más difícil para los hackers robarlos.

INCIDENTE DE SEGURIDAD

Un Incidente de Seguridad es cualquier hecho o evento que se cree que puede afectar la Seguridad personal o a la Seguridad de una empresa.
Un Incidente de Seguridad Informática está definido como un evento que atenta contra la Confidencialidad, Integridad y Disponibilidad de la información y de los recursos tecnológicos.

TIPOS DE INCIDENTES
Los Incidentes de Seguridad Informática se clasifican en 5 categorías:
Ø  ACCESO NO AUTORIZADO: Esta categoría comprende todo tipo de ingreso y operación no autorizado a los sistemas. Son parte de esta categoría:
·         Accesos no autorizados exitosos, sin daños visibles a los componentes tecnológicos.
·         Robo de información.
·         Borrado de información.
·         Alteración de la información.
·         Intentos de acceso no autorizado.
·         Abuso o mal uso de los servicios informáticos internos o externo que requieren autenticación.
Ø  CODIGO MALICIOSO: Esta categoría comprende la introducción de códigos maliciosos en la infraestructura tecnológica de una empresa. Son parte de esta categoría:
·         Virus informáticos.
·         Troyanos
·         Gusanos informáticos.
Ø  DENEGACION DEL SERVICIO: Esta categoría incluye los eventos que ocasionan la pérdida de un servicio en particular. Los síntomas para determinar un incidente de esta categoría son:
·         Tiempos de respuesta muy bajos sin razones aparentes.
·         Servicios internos inaccesibles, sin razón.
·         Servicios externos inaccesibles, sin razón.
Ø  ESCANEOS, INTENTO DE OBTENCION DE INFORMACION DE LA RED O DE UN SERVIDOR: Esta categoría agrupa los eventos que buscan obtener información sobre la infraestructura tecnológica de una empresa. Son parte de esta categoría:
·         Sniffers
·         Detección de Vulnerabilidades
Ø  MAL USO DE LOS RECURSOS TECNOLOGICOS: Esta categoría agrupa los eventos que atentan contra los recursos tecnológicos por su mal uso. Hacen parte de esta categoría:
·         Mal uso o abuso de servicios informáticos internos o externos.
·         Violación de las normas de acceso a internet.
·         Mal uso del correo electrónico de la empresa.
·         Violación de las normas, políticas y procedimientos de Seguridad Informática.

NO REPUDIACION

La No Repudiación es la prevención de la negación de un mensaje que es enviado o recibido y asegura que el que envió el mensaje no puede negar que lo envió o que el recepto niegue haberlo recibido. La propiedad de No Repudiación de un sistema de Seguridad de redes de cómputo se basa en el uso de firmas digitales.  
CARACTERISTICAS
·         Comprobación de la creación y origen de los contenidos.
·         Posesión de los documentos que acrediten el envío o recepción de los mensajes.
·         Comprobación del envío o recepción de llamadas.
FIRMA DIGITAL
Es un método para verificar el origen y el contenido de un documento electrónico. Se basa en la idea de que si el texto de un documento se procesa con un logaritmo de encripción, luego cualquier cambio en el documento original causara un cambio en la salida del proceso de encripción, el cual será fácilmente detectado. Este mecanismo se llama algoritmo Hash, y la salida del proceso se denomina compendio. La creación del compendio del mensaje cuya llave es solo conocida por el que lo envió se llama Firma Digital.


IMPLICACIONES JURIDICAS
El concepto de No Repudio supone una medida de Seguridad en las Comunicaciones a través de la red, proporcionando plena eficacia jurídica a una transacción electrónica.
Jurídicamente, aporta valor probatorio a un tercero respecto a la realización y envío de una comunicación especifica dirigida a una determinada persona.
Existen leyes de firmas digitales o electrónicas, con el fin de ofrecer seguridad a las comunicaciones por internet, establece el uso de la firma electrónica, como instrumento capaz de comprobar la procedencia e integridad de los mensajes intercambiados a través de distintos medios de comunicación, aportando a su vez, el efecto jurídico de No Repudio.

CONFIDENCIALIDAD E INTEGRIDAD

CONFIDENCIALIDAD
Se entiende en el ámbito de la Seguridad Informática como la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Esto debe hacerse independientemente de la seguridad del sistema de comunicación utilizado, de hecho un asunto de interés es el problema de garantizar la Confidencialidad de la comunicación utilizada cuando el sistema es inseguro.
En un sistema que garantice la Confidencialidad, un tercero que entra en posesión de la información intercambiada entre el remitente y el destinatario  



INTEGRIDAD
En la Seguridad Informática, la Integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. La violación de la Integridad se presenta cuando un empleado, programa o proceso por accidente o con mala intención, modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por el personal autorizado; y esta modificación será registrada, asegurando su precisión y confiabilidad.



La Integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad, es decir, la firma digital. Es uno de los pilares fundamentales de la Seguridad de la Información.

ATENTICIDAD

El surgimiento de nuevas tecnologías de comunicación ha provocado las posibilidades para el intercambio de información. Igualmente, son cada vez mayores las Amenazas a la Seguridad de la Información que se transmite. Es necesario para ello, crear nuevos mecanismo para garantizar la Confidencialidad y Autenticidad de los documentos electrónicos, todo ello es parte de una nueva tecnología llamada Criptografía.
También es conocido como Certificado de Autenticidad, este es un sello o una pequeña pegatina que viene en un programa informático privado, camiseta, jersey, u otro tipo de producto, estos son utilizados en el mundo del deporte y de los ordenadores, que está diseñado para demostrar que el producto es autentico.
Los Certificados de Autenticidad de los productos informáticos vienen con un número de licencia, que verifican que el programa es genuino, es decir una copia legal.

SEGURIDAD FISICA

Es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Pues aunque algunos se previenen otros no, como la detección de un atacante interno a la empresa que intenta acceder físicamente a una sala de operaciones de esta.
Cuando hablamos de Seguridad Física nos referimos a todos aquellos mecanismo de prevención y detección, con el fin de proteger físicamente cualquier recurso del sistema, estos recursos pueden ser desde un simple teclado hasta una cinta de Backup, con toda la información que hay en el sistema.
Según el entorno y los sistemas a proteger, esta Seguridad es más o menos importante y restrictiva, aunque siempre debe tenerse en cuenta.
Algunos de los problemas de Seguridad Física con los que nos podemos enfrentar son:
Ø  PROTECCION DE HARDWARE
El Hardware es el elemento más caro de todo el sistema informático y por lo tanto las medidas que se deben tomar para asegurar su integridad son una parte importante de la Seguridad Física de cualquier empresa.
Estos son los problemas a los que nos enfrentamos:
§  ACCESO FISICO: Si el atacante tiene acceso físico al sistema todo el resto de medidas de seguridad implantadas son inútiles. Para la solución de este tipo de problemas están: Las tarjetas inteligentes, las videocámaras, los vigilantes jurados y los analizadores de retina.
§  DESASTRES NATURALES: Además de los problemas causados por los ataques de las personas inescrupulosas, es importante saber que también los Desastres Naturales pueden tener graves consecuencias, sobre todo si no están considerados en la política de seguridad de una empresa.
Algunos desastres naturales para tener en cuenta son: Los terremotos, las tormentas, las inundaciones y los incendios.
§  ALTERACIONES DEL ENTORNO: En el entorno de trabajo existen varios factores que pueden sufrir variaciones que afecten a los sistemas.
Ø  PROTECCION DE LOS DATOS
Además de proteger el Hardware una política de seguridad debe incluir las medidas de protección de los datos, ya que la mayoría de los ataques tienen como objetivo la obtención de la información, y no la destrucción del medio físico que la contiene.


SEGURIDAD COMPUTACIONAL

Dentro de la Computación, es común ver que la seguridad de los datos almacenados en un computador son las principales preocupaciones de los usuarios. Y con toda razón ya que la pérdida de los datos puede significar una gran pérdida de tiempo o de dinero. Las razones por las que se pueden perder los datos son múltiples entre las cuales está el error humano, errores de software o hardware, fallas de corriente y vandalismo.
Uno de los errores humanos es la eliminación de archivos importantes para el funcionamiento del computador.
Los errores en el software se deben a que los programas comerciales de hoy en día son complicados y muchas veces se venden al mercado con defectos por lo que causan fallas. La confiabilidad del hardware se mide en Mean Time Between Failures o intervalo promedio entre fallas.
Las fallas de corriente producen pérdidas de datos debido a que el computador usa energía eléctrica y es susceptible a las fallas, picos y descargas de voltaje.
El Vandalismo computacional destruye millones de archivos, entre los que hacen esto están: Los Virus, Caballos de Troya, Gusanos y Bombas.

VULNERABILIDAD, RIESGO Y AMENAZA

VULNERABILIDAD
En Seguridad Informática, la palabra Vulnerabilidad hace referencia a una debilidad en un sistema permitiéndole a un atacante violar la Confidencialidad, Integridad, Disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.
Estas Vulnerabilidades son el resultado de Bugs o de fallos en el diseño del sistema. Aunque, en un sentido más amplio, también puede ser el resultado de las propias limitaciones tecnológicas, porque no existe un sistema 100 % seguro. Por lo tanto existen Vulnerabilidades teóricas y Vulnerabilidades reales.
Las Vulnerabilidades en las aplicaciones pueden corregirse con parches, hotfixs o con cambios de versión. Otras requieren un cambio físico en el Sistema Informático.
Las Vulnerabilidades se descubren en grandes sistemas y el hecho de que se publique rápidamente por Internet, sin hallar una solución al problema, es motivo de debate. Mientras más se haga conocida una Vulnerabilidad, hay mas probabilidades de que existan piratas informáticos que quieran aprovecharse de estas Vulnerabilidades.
PRINCIPALES VULNERABILIDADES
·         Symlink races.
·         Secuestro de sesiones.
·         Desbordes de pila y otros buffers.
·         Errores de validación de entradas.
·         Ejecución de código remoto.
BUGS
Un defecto de Software es el resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador. Este fallo puede presentarse en cualquiera de las etapas del ciclo de vida de un Software; aunque los más evidentes se dan en la etapa de desarrollo y programación.
AMENAZAS

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias no informáticas que pueden afectar a los datos, las cuales son a menudo inevitables, de modo que la única protección posible es la redundancia y la descentralización.
CAUSAS
·         EL USUARIO: Es la causa mayor del problema de la seguridad de un sistema informático.
·         PROGRAMAS MALICIOSOS: Son programas destinados a perjudicar o a hacer uso ilícito de los recursos del sistema.
·         INTRUSO: Es una persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.
·         SINIESTRO: Una mala manipulación o mala mal intención provocan la pérdida del material o de los archivos.
TIPOS DE AMENAZAS
Al conectar una red a un entorno externo, se le está dando la oportunidad al intruso de entrar a ella, logrando hacer robo de la información o alterar el funcionamiento de la red. Sin embargo no conectar la red a un entorno extorno no garantiza la seguridad de la red.
Existen dos tipos de amenazas:
Ø  AMENAZAS INTERNAS: Generalmente estas amenazas pueden ser más peligrosas que las externas por las siguientes razones:
§  Los usuarios conocen la red y saben su funcionamiento.
§  Tienen nivel de acceso a la red por las necesidades de trabajo.
§  Los Firewalls son mecanismos no efectivos en las amenazas internas.
Ø  AMENAZAS EXTERNAS: Son aquellas amenazas que se originan afuera de la red. Al no tener información específica de la red, un atacante debe realizar ciertos pasos para poder conocer que es lo que hay en ella y buscar la manera de acceder para atacarla. La ventaja de este tipo de amenaza es que el administrador de la red puede prevenir una buena parte de los ataques externos.

 LA AMENAZA INFORMATICA DEL FUTURO
Antes el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. El área semántica, era reservada para los humanos, pero se convirtió en el núcleo de los ataques debido a la evolución de la Web 2.0 y de las redes sociales, lo que llevo al nacimiento de la generación 3.0.
Se afirma que esta generación de Web 3.0 otorga contenidos y significados de tal manera que pueden ser comprendidos por los computadores, los cuales por medio de técnicas de inteligencia artificial son capaces de mejorar la obtención de nuevo conocimiento, y hasta el momento es reservado para humanos.
Se trata de dotar el significado de las páginas Web y de ahí el nombre de Web semántica o Sociedad de Conocimiento, como la evolución de la ya pasada Sociedad de la Información.
Es decir, las amenazas informáticas que vienen en el futuro ya no son los troyanos en los sistemas o el software espía, sino que como los ataques se han profesionalizado y manipulan el significado del contenido virtual.
La Web 3.0 se basa en conceptos como compartir, elaborar y significar, está representando un gran desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados de contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas. La amenaza ya no necesita la clave de un ingenuo usuario, sino que modifica el balance de la cuenta, asustando al internauta y luego proceder con el robo de su capital.
Para prevenir ser la victima de estos nuevos ataques, se recomienda:
·         Evitar realizar operaciones comerciales o bancarias, en un café internet-
·         Mantener los Antivirus activados y actualizados.
·         Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga.
RIESGO
Deriva del latín “marenchu”, es la Vulnerabilidad de bienes jurídicos protegidos ante un posible daño para las personas o cosas, particularmente para el medio ambiente.
Es decir, cuanto mayor es la Vulnerabilidad mayor es el riesgo, pero cuanto más factible es el daño o perjuicio mayor es el peligro. Por lo que el Riesgo se refiere solo a la teórica posibilidad de daño bajo algunas circunstancias, mientras que el peligro se refiere solo a la teórica probabilidad de daños bajo algunas circunstancias.
TIPOS DE RIESGO
Ø  RIESGO LABORAL
Ø  Riesgo de Accidente.
Ø  Riesgo de Patología.
Ø  RIESGO GEOLOGICO
Ø  Terremotos o Sismos.
Ø  Erupciones volcánicas.
Ø  Corrimiento de tierra.
Ø  RIESGO FINANCIERO
Ø  Riesgo de Crédito.
Ø  Riesgo de Liquidez.
Ø  Riesgo de Mercado.
Ø  RIESGO BIOLOGICO
Ø  Infección viral.
Ø  Epidemia.
Ø  Material Biológico Peligroso.
Ø  Agentes microscópicos altamente patógenos.
RIESGO VS AMENAZA
Los métodos de probabilidad bayesiana permiten asignar cierto grado de creencia al riesgo, en función del grado de verosimilitud y de la magnitud de la causa. Además, del peligro una causa de riesgo previo es la amenaza.
Las Amenazas es un contexto de Seguridad de la Información, incluyen actos dirigidos, deliberados y sucesos no dirigidos, aleatorios e impredecibles. Amenaza es la causa de Riesgo que crea aptitud dañina sobre personas o bienes. En el ámbito económico las amenazas que existen son la perdida de dinero.