Ud01 CLP
Ud01 CLP
Ud01 CLP
1. Conceptos de seguridad
4. “Hacker”
En este curso se incluyen recursos didácticos que refuerzan la explicación teórica y te ayudarán
a fijar conocimientos y asimilar conceptos. Con estos recursos categorizados, completarás tu
proceso de aprendizaje.
Conceptos de seguridad
La seguridad es una característica que indica que un sistema de información está libre de
riesgos, pero esta atribución no es del todo correcta, ya que resulta imposible garantizar la
protección de un sistema de información al 100 %. A pesar de ello, la seguridad consigue que las
probabilidades de ataques disminuyan, consiguiendo que el sistema de información sea fiable.
Un incidente de seguridad es un suceso cuyo impacto puede afectar a los principios de la
seguridad de la información.
• Confidencialidad: significa que la información solo deberá ser conocida por aquellas
personas que cuenten con la debida autorización. Esta privacidad trata de asegurar que la
información no será divulgada, ya sea de manera intencionada o ante una circunstancia
fortuita.
• Disponibilidad: indica que la información deberá estar siempre disponible para aquellas
personas que cuenten con autorización de acceso y tratamiento. Asimismo, la información
tendrá que ser recuperable frente a un incidente de seguridad cuya consecuencia
provoque la pérdida o manipulación de datos. La disponibilidad permite que las personas
autorizadas puedan disponer de la información cuando lo requieran.
Caso práctico: Secuestro de información y el principio de disponibilidad de
la información
Solución
¿Sabías que existen diferentes tipos de seguridad para mantener la información protegida?
Las personas usuarias son las que gestionan diariamente la información, utilizando las
infraestructuras tecnológicas, las diferentes áreas departamentales de las organizaciones y los
canales de comunicación, por lo que los sistemas de información han de estar protegidos.
Hay que destacar que la seguridad informática aborda toda una infraestructura
computacional, es decir, todo lo que implique el almacenamiento y la gestión de la información.
Comprender esto es imprescindible para el buen funcionamiento de cualquier organización.
En relación con la seguridad informática pueden distinguirse distintos tipos de seguridad. Los
más importantes son: la seguridad de red, la seguridad de software y la seguridad de hardware.
Esta diferenciación hace que existan medidas básicas de protección para cada tipo de
seguridad. ¿Quieres conocer algunas de ellas?
Aunque las medidas que acabas de conocer son importantes, no son suficientes. Avanza al
siguiente epígrafe para conocer otros requerimientos de seguridad para proteger con mayor
eficacia los activos de información. ¿Sabes que significa el término activos de información?
Presta atención a la siguiente descripción.
¿Tienes claro que para contar con una protección integral de la información has de implementar
medidas distintas para cada tipo de seguridad?
Efectivamente, hay que hacer hincapié en tres aspectos fundamentales como requerimientos de
seguridad en los sistemas de información.
Imagina un sistema operativo (software) que está infectado por un malware. Este malware puede
contagiar rápidamente una red segura cuando el dispositivo infectado se conecta a la red.
A continuación, vas a conocer los mecanismos de protección más habituales que han de tenerse
en cuenta tanto para proteger la red, los sistemas, así como a los dispositivos.
Seguridad de red
Una diversidad de códigos maliciosos o malware son las amenazas más habituales a las que
debe enfrentar constantemente la seguridad de red.
¿Quieres conocer algunas de las formas de ingeniería social en las que un malware podría
infectar tu equipo? Presta atención.
• Quid pro quo: una de las técnicas más conocidas es la llamada quid pro quo. La mecánica
de este ataque es sencilla. El o la ciberdelincuente suplanta la identidad de un
compañero o compañera del servicio técnico para prestar asistencia. Una vez ganada la
confianza, le indica a su víctima que desactive el software antivirus para después indicarle
que descargue e instale un programa. Con ello la persona atacante consigue infectar el
equipo con un malware que le permitirá tener acceso y control.
• Phishing: esta práctica utiliza el correo electrónico como medio para obtener la
información. A través de él, la persona atacante envía un enlace a su víctima exponiéndola
a un código malicioso. Una vez se apropia de información de esta primera víctima, la
persona ciberdelincuente consigue más legitimidad para las próximas intervenciones
porque podrá personalizar el siguiente ataque con información que previamente sustrajo.
De esta manera, el personal que recibe un correo electrónico no duda en clicar en un
enlace (malicioso), cuando quien envía dicho correo, por ejemplo, es reconocida por el
sistema como una persona de su entidad.
Ahora que ya conoces algunas de las formas más frecuentes de sufrir ataques a través de la red,
es hora de que descubras los mecanismos de protección más habituales para optimizar la
seguridad de la red.
• Antispyware: este software protege al equipo contra un tipo de código malicioso que
espía equipos o dispositivos infectados con la idea de recopilar información.
• Redes Privadas Virtuales (VPN): es una red reconocible de equipos informáticos que
pueden utilizar recursos compartidos y que utilizan un espacio determinado de
direcciones IP. Al emplear este recurso, el dispositivo conectado a la VPN actuaría como si
estuviera dentro de la red local de la Red Privada Virtual, por lo que el tráfico de datos que
se produce en la red es enviado mediante esta conexión privada y segura.
Los antivirus son diferentes tipos de software (programas informáticos) que una vez instalados
en el dispositivo se ejecutan automáticamente en segundo plano para proporcionar una
protección frente a virus.
Un software antivirus está diseñado para detectar y bloquear virus, pero también este programa
informático es capaz de encontrar nuevos y sofisticados virus que van apareciendo. Esto último,
es posible debido a que el archivo que contiene este programa amplía su repositorio de virus
mediante las actualizaciones. En consecuencia, si el antivirus no se mantiene actualizado, no
podrá detectar ni bloquear esas nuevas amenazas.
Los mecanismos más comunes de protección son los cortafuegos (firewalls), y los servidores
proxy. Aunque hay otras medidas elementales como son los sistemas de autenticación en los
sistemas de información.
Hay que señalar que los cortafuegos están preparados para distinguir entre aquellos
contenidos confiables y aquellos que no lo son.
• Servidores proxy: son ordenadores que asumen el papel de intermediario para recibir
las peticiones y dar salida a las transmisiones desde su propia dirección IP. Son
empleados para que durante la navegación en Internet se puedan ocultar las direcciones
IP de los dispositivos.
Mantener oculta la dirección IP del dispositivo previene el rastreo de sitios visitados. Estos
suelen registrar los datos que pueden obtener a través de las direcciones IP como son los
datos de geolocalización.
Son muchas las aplicaciones y accesos a sistemas que solicitan un mecanismo de autenticación
basados en datos biométricos de las personas. Como datos biométricos se entiende cualquier
característica física, de la personalidad y del comportamiento que pueda identificar a una
persona como única. La tecnología es capaz de reconocer esta característica especial cuando la
persona autorizada accede al sistema de información.
Conoce en qué consiste cada uno de estos tipos de autenticación basada en datos biométricos:
• Huella dactilar: reconocimiento de las huellas dactilares como identificador único, ya
que no existen dos personas en el mundo cuyas huellas dactilares sean idénticas.
• Reconocimiento facial: verificación del rostro de una persona para obtener el acceso a
sistemas, aplicaciones o servicios.
Se considera que estos métodos de autenticación son más seguros que las fórmulas
tradicionales basadas en credenciales, puesto que para la identificación de la persona usuaria se
deben reconocer datos intransferibles y únicos. A pesar de ello, estos mecanismos de
autenticación también pueden presentar algunos problemas de seguridad. Imagina por un
momento, que la información de autenticación no es tratada correctamente y, por lo tanto, se
corre el riesgo de que alguien pueda filtrar ese material o incluso sustraerlo. Ante esta situación
es posible que un o una ciberdelincuente actúe antes de que se puedan cambiar las credenciales
de autenticación. Esto tendría fatales consecuencias, tanto para la entidad como, posiblemente,
para la vida personal de la persona a la que le han sustraído los datos de autenticación, ya que
es muy probable que utilicen alguna de estas formas de reconocimiento para acceder a
diferentes sistemas de información en su vida personal. Es decir, la persona ciberatacante roba
una llave que le permite abrir diferentes puertas.
«Hacker»
Efectivamente, la palabra hacker se divide en el verbo to hack- cuyo significado es dar un golpe
seco o dar un hachazo y un sufijo –er que hace referencia al sujeto que lleva a cabo la acción del
verbo que le precede.
Desde el punto de vista de la computación, un o una hacker es aquella persona que lleva a cabo
una intrusión en un sistema de información para modificar programas informáticos con grandes
habilidades y destrezas.
Aunque el concepto hacker está asociado al mundo de la ciberdelincuencia, no todos los y las
hackers son piratas informáticos que buscan causar daño ajeno.
• Hackers de sombrero negro (Black hat hackers): el objetivo principal de estos hackers
es realizar actividades ilícitas motivadas por una compensación económica
(principalmente por soborno, chantaje o por la venta de información), por el
reconocimiento de la gran comunidad global de los y las hackers, o simplemente por
mero disfrute. Este tipo de hackers por sus actuaciones delictivas son reconocidos
también con el nombre de crackers.
• Hackers de sombrero blanco (White hat hackers): a diferencia de los black hat hackers,
los de sombrero blanco ponen al servicio de la seguridad informática y de la
información, todas sus habilidades y destrezas. Tienen como objetivo prestar sus
servicios a la comunidad, optimizando la seguridad de empresas, organizaciones,
instituciones y gobiernos.
Las actuaciones de estos hackers tienen como objetivo ayudar y sus actuaciones están
autorizadas y tienen carácter legal. Es la propia entidad quien realiza la contratación para
que ataquen a su propio sistema de información con el fin de encontrar puertas de
entrada a ciberataques.
• Hackers de sombrero gris (Grey Hat Hackers): estos hackers se mueven en una línea
muy fina entre lo que es ilícito e inmoral y lo considerado como ético. Es decir, emplean
las mismas técnicas que los hackers de sombrero negro para actuar de manera ilícita
encontrando vulnerabilidades de los sistemas de información, pero no lo hacen con la
intención de atacar. El objetivo es el de ayudar a la víctima presentando una propuesta
de mejora de la seguridad. Las actuaciones de estos hackers no están autorizadas de
ahí el carácter ilegal de sus actividades, aunque el objetivo sea ayudar.
Tanto los hackers de sombrero blanco como los hackers de sombrero negro y gris emplean
exactamente las mismas técnicas de hacking pero con objetivos diferentes.
Hoy en día existe una gran demanda de hackers éticos. Las organizaciones necesitan optimizar
la seguridad de sus sistemas de información y comunicación. Se estima que esta demanda se
incremente de manera exponencial en los próximos años debido no solo a la transformación
digital de las empresas, la consolidación de nuevos modelos de trabajo (teletrabajo), sino
también por una conciencia mayor sobre los riesgos informáticos.
Más allá de la anterior clasificación de los diferentes tipos de hackers, en la actualidad han
aparecido otros anglicismos que distinguen un subgrupo de hackers no éticos.
• Newbies: les mueve el ansia de aprender y dominar las técnicas de hacking, aunque
son verdaderos novatos y novatas. Son personas que se inician en la práctica del hacking
sin tener conocimiento profundo de las metodologías, aunque empiezan a coquetear
con las técnicas que van aprendiendo a través de tutoriales.
• Lamers: se caracterizan por no contar con apenas conocimientos informáticos, son poco
habilidosos, aunque presumen de serlo, son «maestros liendres». Emplean
herramientas desarrolladas por otros hackers con más experiencia para llevar a cabo
algún ataque o alguna intrusión, aunque realmente no tienen la capacidad de llevar a
cabo por sí mismos el ciclo completo de un ataque.
• Phreakers: son hackers que orientan sus acciones a ocasionar algún daño en el
sistema telefónico. Gracias a sus conocimientos en este ámbito de la comunicación,
actúan sin consentimiento para llevar a cabo acciones no autorizadas de carácter
delictivo.
¿Y los ataques de países del Este?
¿Sabías que la Unión Europa está tomando importantes medidas para afrontar los retos
presentes y futuros en ciberseguridad?
La Comisión Europea y el Servicio Europeo de Acción Exterior (SEAE) han colaborado para crear
una estrategia europea de ciberseguridad. Además, la Agencia de la Unión Europea para la
Cooperación Policial, más conocida como Europol, creó en el año 2013 el Centro Europeo de
Ciberdelincuencia (EC3), que trabaja constantemente en la lucha contra el crimen de la era
digital. (Europol, 2021).
Si bien cualquier hacker novato puede cometer muchas ciberfechorías con graves consecuencias
para sus víctimas, la mayoría de los ciberataques lo perpetran hackers bien organizados que
desean obtener un beneficio económico, un daño político reputacional u otros daños. Estos
ataques cada vez más sofisticados, son cometidos por personas que cuentan con altos
conocimientos de programación y grandes destrezas técnicas. Presta atención a los fraudes
más frecuentes realizados por cibercriminales. ¡Presta atención a la siguiente infografía!
El cibercrimen organizado obtiene cada año unos beneficios económicos con cifras
desorbitadas. Beneficios que se prevén sigan aumentado principalmente por dos componentes
clave: el primero es la tecnología, cuya implementación y uso (comercio electrónico, teletrabajo,
etc.) está cada vez más democratizado y el segundo, la falta de formación en esta materia.
Algunos de los ciberataques más poderosos, ayudados por la potente tecnología y creatividad,
son originarios de los países del Este, en especial de Rusia. De hecho, a uno de los grupos de
cibercriminales más peligrosos del mundo, el conocido como el grupo APT28, se le atribuye
nacionalidad rusa. Las siglas APT traducidas al español significan «Amenaza Persistente
Avanzada». De esta organización forman parte hackers (desarrolladores y operadores) que
diseñan y ejecutan sofisticados ataques a miles de kilómetros de distancia.
El historial delictivo de esta banda de cibercriminales es extenso, según la FireEye: Cyber Security
Experts & Solution Providers se encuentran entre sus principales delitos los siguientes:
• Paso 2: tras la descarga de los archivos comienzan a funcionar dos tipos de malware.
Uno primero en forma de software que hace posible que otros programas, de forma
automática se instalen en el equipo y sirvan como recursos para que los y las
cibercriminales tengan el control y acceso a la información y, un segundo código
malicioso que además de hacer capturas de pantalla, copia las pulsaciones del teclado
mediante una técnica llamada keylogging que facilita el reconocimiento de las
credenciales de acceso cuando la persona usuaria accede con ellas a sitios y servicios de
la organización para la que trabajan.
Además, son capaces de crear puertas traseras (backdoor), a través de las cuales los y las
atacantes pueden entrar y salir del sistema tantas veces como quieran sin levantar
sospechas.
Políticas de seguridad
En esta unidad has aprendido que la función de la seguridad de la información es proteger los
activos de información. Estos vienen a representar un valor esencial para la actividad de
empresas, organizaciones y gobiernos, aunque también es muy importante para las personas.
Por ello, primero has conocido cuáles son los principios de la seguridad de la información para
después descubrir que la seguridad de un sistema de información abarca la protección tanto de
la red, como del software y de los dispositivos físicos. Por este motivo, se debe de considerar
implementar, al mismo tiempo, medidas básicas de protección para cada tipo de seguridad.
Además, te has adentrado al mundo de los y las hackers. Has aprendido a identificar a los
hackers buenos (hackers éticos de sombrero blanco) y los crackers de sombrero gris y negro. En
relación a estos últimos, hay que destacar el poder de las mafias de cibercriminales que bien
organizadas delinquen con consecuencias de gran impacto.
Finalmente has descubierto cuáles son los pasos que siguen estas bandas para hacerse con la
información y también has podido ver un breve vídeo del INCIBE en el que se explican algunas
medidas sobre ciberseguridad.
BIBLIOGRAFÍA
• IT Reseller Tech & cConsulting. (3 de enero de 2022). España es el tercer país del mundo
donde más ciberataques se producen. IT Reseller Tech & Consulting.
https://www.itreseller.es/seguridad/2022/01/espana-es-el-tercer-pais-del-mundo-donde-
mas-ciberataques-se-producen
VÍDEOS
Las fórmulas son diversas, desde la ejecución de ataques diseñados para conseguir adentrarse
en un sistema de información, con el robo de credenciales que dan acceso al sistema de
información o incluso de manera voluntaria o accidental al descuidar medidas de seguridad
como no protegerse con contraseñas.
• ¿Para qué servirá a una persona usuaria de una página web, en la que introduce sus datos
personales, el principio de integridad?
Para confiar en que la información proporcionada es precisa y que no será alterada después de
incluirla en la web de la entidad.
GLOSARIO
o Autenticación
Procedimiento por el cual es posible asegurar que un usuario autorizado es quien
dice ser para tener acceso a un sitio web o servicio.
o Backdoor
Funcionalidad que otorga un tipo de malware para entrar y salir o permanecer de
forma ilícita en un sistema de usuarios o sistema de información sin ser detectado.
o Keylogging
Técnica que se utiliza para registrar de manera secreta las pulsaciones en un teclado
con el fin de obtener las contraseñas de acceso a diferentes lugares como, por
ejemplo, datos bancarios y utilizarlas de manera fraudulenta.