Los
intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de
tu computadora, posiblemente dejando daños y alterando el software del equipo.
Entre ellos estan: los spyware, ect.
ALGUN
TIPO DE JAKERS
“script-kiddies”.
El nombre hace referencia a la forma habitual en que estos intrusos comprometen
los sistemas que atacan, mediante el uso de herramientas desarrolladas por
otros y que aprovechan indiscriminadamente contra todos los sistemas que
encuentran. El referirse a ellos como 'kiddies' ('chavalines') hace una doble
referencia a la edad que tienen habitualmente y a la condición mental que les
lleva a realizar sus actos. La amenaza que representan es muy similar a la de
los virus informáticos, con la salvedad de que podrían intentar aprovechar
agujeros de seguridad mucho más recientes.
Estos
intrusos no investigarán por su cuenta para descubrir nuevos agujeros de
seguridad sino que aprovecharán las vulnerabilidades publicadas con 'exploit' y
buscarán sistemas vulnerables en los que el administrador no haya solucionado
el problema todavía. Su motivación suele limitarse al simple hecho de penetrar
en un sistema ajeno, habitualmente esforzándose en no pasar desapercibidos, ya
sea dejando algún mensaje al administrador, modificando algún servicio como por
ejemplo la página web, o incluso destruyendo todo el contenido del sistema.
Este
tipo de intruso es el más habitual y para la gran mayoría de empresas y
usuarios es el único que conocerán. La simplicidad de sus métodos no debe
enmascarar la magnitud del daño que es capaz de infligir.
“Hackers”. Es muy
habitual referirse a ellos como 'crackers' por la confusión que suele existir
entre los dos diferentes significados que se le da a la palabra 'hacker'
relacionados con la tecnología, el de un entusiasta de este campo y el de un
intruso informático. Sin embargo esta solución introduce nuevas ambigüedades,
pues la palabra 'cracker' ya se utilizaba para otro tipo de personas, las
dedicadas a eliminar los mecanismos de protección anti-copia de los programas
informáticos.
Estos
intrusos suelen utilizar técnicas que varían desde las propias de los
'script-kiddies' hasta elaborar un ataque personalizado, aunque muy raramente
se tratará de un plan sofisticado. Habitualmente los intentos de cubrir las
huellas son torpes o totalmente inexistentes, pero para su detección es
necesario que existan mecanismos adecuados para el registro de eventos.
“Über-hackers”.
El término 'Über-hacker' fue acuñado por Aleph One, administrador de la lista
de correo Bugtraq, para referirse a este último tipo de intruso. No tiene por
qué ser profesional, aunque muchos de ellos seguramente lo sean. Sus
motivaciones y técnicas distan mucho de las un 'hacker' convencional, y el
objetivo nunca es la penetración en sí, y mucho menos deseos de notoriedad. La
motivación habitual es el robo de información, desde planos de diseño de
prototipos hasta tarjetas de crédito, pasando por contraseñas de plataformas de
televisión digitales e información privilegiada de bolsa.
Este
tipo de intruso pasará meses enteros recopilando información sobre su víctima,
no sólo a través de Internet, sino desplazándose físicamente al lugar,
levantando planos de la infraestructura informática e incluso recogiendo
documentos de la basura. También obtendrá toda la información posible a través
de medios legales, información sobre el capital de la empresa, los gastos y
presupuestos y los empleados.
Una
vez que ha obtenido toda la información que considere necesaria, preparará una
estrategia específica y seguramente sofisticada, calculando pormenorizadamente
cada paso que da, estimando constantemente las trazas que su actuación dejará
en los sistemas y asegurándose de no levantar sospechas en los registros.
Preparará su propia seguridad borrando todas sus huellas e incluso dejando
sutiles pistas falsas para desconcertar a los investigadores que puedan llevar
a cabo un análisis forense. Cuidará con igual detalle todos los elementos que
le puedan vincular a la víctima tanto antes como después de la intrusión.
Buenas! Muy buen post Ana, muy interesante. Conceptos a tener en cuenta que uno desconoce o no da importancia! Buen aporte!
ResponderEliminar