lunes, 27 de mayo de 2019

resumen del tema 3.1 y 3.2




Resultado de imagen para resumen

Introducción
La inseguridad es y continuará siendo la constante en un interconectado. En este sentido, la mente de los atacantes y apasionados por la inseguridad informática continuará produciéndose y avanzando, pues cada vez más habrá retos y desafíos que sortear con la tecnología actual y futura, En consecuencia, estudiar la mente de los atacantes, el estilo de los hackers, sus técnicas, es una manera de aprender de las vulnerabilidades. y cómo la materialización de estas puede utilizarse para establecer los rastros requeridos para seguir a los atacantes. Si lo anterior es correcto. los informáticos forenses deben profundizar en este rol para comprender la mente de los intribsos, detallar sus estrategias y avanzar en el reconocimiento de rastros informáticos de manera ordenada, profunda y consistente. Los informáticos forenses deben aprender la lección de que esta mente no descansa, busca siempre al margen del camino y explora las posibilidades que se presentan al "eliminar" las autorrestricciones (Ackoff 2002), que imponen los diseños de las soluciones de informática.
3.1 Breve historia de tos hackers
Hablar de hackers, término derivado de hacking, es contar la historia actual de aquellos inconformes con lo establecido. con los que "ven" más allá de lo que determina el manual; esos que constantemente exploran posibilidades en las entrañas de los códigos ejecutables, o procesos de la máquina, para Ver comportamientos que los documentos técnicos no tienen documentados. Se podría decir que los hackers son los constructores del manual de lo "no documentado", de la realidad que está inmersa en las soluciones de informática que aún no se descubre, o se escribe para que otros la observen. Repetir la historia de los hackers sería contar una historia vigente de personajes reales y creativos, que solamente buscan la profundidad de las fallas, aquellos momentos inesperados que sorprenden a los ingenieros de software, pero que alegran a otros. El movimiento hacking es y será una fuerza motriz del desarrollo de mejoras en el mundo del software, pero igualmente una motivación permanente de los profesionales que quieren dejar su huella en el mundo, porque la filosofía del mundo hacker es trabajo continuado, persistencia y mucha imaginación para cambiar lo establecido y desafiar el statu quo. Podríamos decir que el hacking nace en el Instituto tecnológico de Massachusetts, conocido como MIT por sus siglas
Entender detalles, cargo y porque la las herramientas y el mayor provecho a novedad el avance tecnológico hace su aparición el computacional con mayores posibilidades que el cariñosamente llamaban al •rx.o). El Programmed processor.l fue el primer computador en serie POP de la Digital producido por primera vez en 1960, y a la vez el hardware original en donde se jugó el primer videojuego computarizado de la historia, el Spacewar de Steve Russell. este nuevo dispositivo tecnológico el desarrollo de programas y capacidades de las máquinas estuvo a cargo de los llamados hackers, esos individuos que hacian cosas o alcanzaban logros que otras personas no obtenian. Ellos fueron los responsables de que cada vez se les exigiera a los proveedores de los equipos POP (Digital Equipment Corporation, DEC) para contar con máquinas más fuertes y avanzadas. Con el paso del tiempo, la IDEC desarrolló toda una generación de POP (el PDP-2 nunca
fue producido y el PDP-3 se creó para un cliente específico, y la serie siguiente desde el PDP-4 al PDP-IO)I. Con el PDP-II, el más exitoso de toda la serie, se abre la puerta a la computación integrada, como la conocemos hoy. Esta computadora fue la primera en interconectar todos los
elementos del sistema (procesador, memoria y periférico), a un único bus de comunicación, bidireccional, asíncrono. Este dispositivo, llamado Unibus, permitía a los dispositivos enviar, recibir o intercambiar datos sin necesidad de dar un paso intermedio por la memoria. Esta fue una de las primeras computadoras en las que corrió el sistema UNIX, desarrollado en los Laboratorios Bell.
por aquella época. desde finales de los años 60 hasta principíos de los años 70, la guerra hace que las naciones desarrollen nuevas posiciones estratégicas en temas de comunicaciones, para defenderse y comunicarse en de un ataque nuclear. 1.0" científicos de Laboratorios Bell. que habian creado un sistema operacional de multiusuario, altamente avanzado para la época, participan en la convocatoria que hace el gobierno americano para desarrollar un nuevo concepto de redes y computación. ante la amenaza de Cuba con los misiles que la antigua Unión Soviética (U ROSS) le había provisto al gobierno de la isla. De nuevo. las mentes más brillantes de las universidades, de las industrias y del gobierno se unen para dar un nuevo salto en el desarrollo tecnológico, debido a la guerra y a la defensa ante una amenaza nuclear. Todos los participantes en esta iniciativa de defensa. coordinada por la A R PA (Advanced ResearchProject Agency) eran los hackers más destacados del momento. Entre Otros nombres. Dennis Ritchie, Brian Kernighan, Ken "Ihompson, Vinton Cerf. Leonard Kleinrock (autor conceptual de la teoria de redes de paquetes) fueron los responsables (bajo la coordinación de Paul Baram de la Rand Corporation,
contratista del gobierno americano para el proyecto de la red de comunicaciones) de la creación de la red militar de ARPA (Arpanet), que luego se transformaría en lo que conocemos como Internet. Con el desarrollo tecnológico que se da entre 1970 y 1980, se crean muchas industrias y muchos hackers aprovechan para crear nuevas y novedosas distinciones que cambiaron
la manera como la computación afectaba la vida del mundo. Asi, surgen desarrollos como nuevos procesadores (Motorota 68000, Z-80, la Serie x86, entre otros), nuevas aplicaciones y servicios (correo electrónico, sistemas de noticias, accesos telefónicos, entre otros). Este momento de la evolución de la tecnologia se podría llamar la etapa de los hackers empresarios, los cuales estaban en universidades (UCLA, MI T, Stanford), laboratorios avanzados (Bell Labs, Xerox, Stanford Research Institute) o empresas (IBM, Wang, luego más tarde Burroughs), desarrollando las bases de productos y aplicaciones que darían a las empresas una forma más eficiente de hacer las cosas: bases de datos relacionales, sistemas de procesamiento compartido, sistemas operacionales, estrategias de seguridad de la información, entre otros. De esta etapa se podría concluir que personas como C.J. Date (padre de las bases de datos), Edsger Wybe  
de algoritmos de programación) hackers de todo nuevo mundo dc programación y computación el inicio de los años 80 las redes son parte natural de interconexiones de las universidades, gracias a los logros de importantes investigadores que diseñaron y pusieron el conjunto de protocolos Vinton Cerf responsables de que tengamos hoy por hoy una red mundial de computadores interconectada. Durante 1982, Cerf diseñó el primer servicio de correo electrónico comercial para MCI, empresa de comunicaciones norteamericana. Durante la década de los años 80, con la presencia de las redes en las universidades, la disponibilidad del sistema operacional UNIX, el flujo importante de recursos para adelantar investigaciones (generalmente en el ámbito militar) y el desarrallo de los lenguajes de programación, se tiene un caldo de cultivo ideal para que una nueva generación de hackers haga su aparición. Esta nueva generación, cautivada por la máquina y por las posibilidades de los sistemas operacionales, abre la posibilidad para explorar fallas inherentes a los programas que para ese entonces se presentaban. Muchas herramientas, como los depuradores y los compiladores, fueron las preferidas para sumergirse en los posibles efectos de borde de los programas disponibles a la fecha. Si bien el término virus informático, no se adopta hasta 1984, esta amenaza ya previamente se había materializado en los sistemas IBM 360 en 1972, cuando se presentó un programa denominado Creeper (enredadera), que aparecía en las pantallas del mencionado equipo de manera aleatoria. Esta nueva especie de programas, que hacían operaciones catalogadas como "anormales", daban cuenta de que existía un espacio para
mentes creativas dentro de los códigos vigentes en los programas Con el avance de los 80, ya hacia finales de esa misma época, se presentan los primeros enfrentamientos de grupos de hackers por tener el control de empresas de telefonía y el primer gusano masivo en la red extendida de ARPA, Arpanet, ahora denominada Internet. La lucha de territorios informáticos y electrónicos de grupos de mentes creativas, para demostrar que las máquinas tenian posibilidades aún inexploradas, hace que pierdan la visión inicial planteada por los pioneros de M I T, llegando a ser detenidos y procesados por entes como el FBI. Desde ese momento, el término hacker pasó de un titulo que se ganaba por sus méritos y logros diferenciadores, a uno que se asociaba con "vándalo o intruso informático". La cultura que con muchas horas de trabajo un grupo de mentes pensantes desarrolló. con logros científicos y una ética basada en el avance de la ciencia, se transformó en una cultura oscura, llena de historias de asaltos, pérdidas económicas e inframundos que terminaron confinando la esencia del mundo
hacker. La historia reciente del mundo hacker, ahora con la connotación y la carga emocional de ilegalidad y maldad, se traduce en asaltos y cambios no autorizados de páginas Web (por cierto
creado en 1989, por otro hacker, en su concepción original, Tim-Berneers Lee), manipulación de contraseñas, alteración de configuraciones, accesos no autorizados, entre otras acciones
que muestran que existe una alta probabilidad de que aquello que se conoce como seguridad pronto será vulnerado y deberá ser reparado, cambiado o repensado a la luz de las nuevas noticias que nos proveen los hackers. Varios nombres, como Kevin Mitnick, Legion of Doom, Master of Deception, Mafia Boy, entre otros, se convierten en iconos de una nueva imagen de personajes, que se siguen denominando hackers, por su manto de misterio, por sus logros (aplaudidos por unos y repudiados por otros), y por su especial modo de cautivar la atención de las organizaciones, las fallas de seguridad de los sistemas. Esta nueva etapa de vulnerabilidades fortalece y hace avanzar la industria de seguridad de la información, cuyos inicios se remontan a 1975 con los desarrollos internos del Departamento de Defensa Norteamericano y la propuesta de IBM.
Ya para el año 2000, los temas de hacking son naturales e inherentes a las discusiones de las personas y las organizaciones. El término se utiliza aún en su aspecto negativo y eso lo
hace llamativo y misterioso. Los avances tecnológicos se hacen cada vez con más rapidez, y las aplicaciones más intuitivas y versátiles para los usuarios finales. Ahora en este contexto, con mayores recursos disponibles, mayor información diseminada vía Internet y acceso desde el hogar, los hackers tienen un reto importante  
dejar que el lado oscuro de la fuerza los cautive, o el de nuevas posibilidades hacia la delincuencia será contagiosa les retos mayores. la del motor de su vida, el reto, para bienes materiales y personales. Ya no sino delincuentes que serán perseguidos por sus la connotación de avances valiosos, no tienen ya que vulneran derechos y libertades sino de acciones pude recodar el Manifiesto Hacker. emitido por Mentor en sus inicios, permite concluir que el hackingy otras
manifestaciones que se han gestado a la luz de las acciones de los chicos del Tech Model Railroad Club (TMRC) del 1960, abren la posibilidad de crecer y mirar al futuro con la confianza de que las guerras que se librarán serán las de los retos inteligentes. las confrontaciones serán por alcanzar nuevos horizontes cientiticos y que las treguas que se firmen sean para descansar, depurar y repensar lo existente. De esta manera, ser hacker será nuevamente el titulo que se alcanza por nuevos retos superados y distinciones alcanzadas. Hablar de la mente de los intrusos es referirse a las motiva
3.2 La mente deciones.
esos disparadores de acción y su manera de actuar para avanzar donde otros no lo hacen. Revisar la mente de los atacantes es avanzar en un terreno donde la imaginación  es más importante que el conocimiento. NO podemos comparar un intruso, cuya motivación está más allá del reto y el
reconocimiento por sus capacidades, con un hacker que busca una manera de mostrarnos que el manual no está completo y requiere completarlo con cada nueva experiencia y comportamiento inesperado del sistema. Teniendo claras las consideraciones anteriores, trataremos
de adentrarnos en la mente de aquellos cuyas acciones atentan contra los derechos y libertades del otro, muchas veces llevados por motivadores egoístas y ególatras que deben ser señalados y
perseguidos por la sociedad. Según Furnell (2002, p. 55), existen diferentes consideraciones para concebir o para clasificar a los atacantes, así como las motivaciones que los mueven a actuar en una situación particular. Furnell habla de atacantes con perfil de, entre otros términos.
ciberterrorista, phreakcrs, script kiddies, crackers, desarrollador de virus. Cada uno de ellos se mueve por motivos diferentes que llevan una carga emocional que es importante analizar, y
no solamente las consideraciones técnicas de sus acciones, que dicen del nivel de conocimiento del individuo. Además de los perfiles establecidos por Furnell. se agrega uno que muchas
veces pasa inadvertido, como son los empleados insatisfechos 0 atacantes internos. Esos funcionarios 0 colaboradores que no encuentran en su trabajo una motivación real para seguir
creciendo, o que se llenan de resentimientos o sentimientos encontrados hacia personas especificas o hacia la organización y sus directivas. Este perfil es un elemento fundamental para
estudiar los intrusos, pues con él se hace evidente que estos pueden ser tanto externos como internos, resultando estos últimos los de mayor nivel de riesgo, dadas las caracteristicas que
revisten dentro de la organización. A continuación revisaremos cada uno de los tipos de atacantes propuestos, describiendo sus motivaciones y acciones para visualizar con mayor detalle los alcances de cada uno de ellos. Iniciemos con el ciberterrorista; es la etiqueta más reciente
y actual que se puede evidenciar para un atacante. Cuando se habla de terrorismo pensamos en personas radicales con ideales y motivaciones religiosas que nos llevan a pensar en ataques
de grandes proporciones y acciones de alcance global. En el contexto de un mundo interconectado y global, el terrorismo cambia sus estrategias de acción y utiliza los medios electrónicos para recabar información, efectuar inteligencia estratégica e interconectar a todos sus simpatizantes alrededor de una red de comunicación eficiente, práctica y efectiva. El terrorista sabe
detención para no fallar en actividades que aparentemente de Internet, pero que llevan psych010gy operations v Warren son las constantes para mantener el control y
cl planes. sin despertar sospechas. cuando reconocen que la red no sólo es una manera de
apoyo logístico y coordinación de sus acciones, y cuentan entre sus tilas personajes que saben que todo se articula con tecnologias de información, diseñan nuevas estrategias, ya no para
intimidar y penetrar sistemas, sino para infundir terror. El ciberterroriSta, enterado de las interconexiones de los inestabilidad en los sistemas, incertidumbre sobre la operación y fallas de las comunicaciones, creando un ambiente propicio para iniciar una guerra de desinformación
y actuar para generar y potenciar la sensación de "pérdida de control" que llevará a las autoridades, sin un adecuado manejo de crisis, a una experiencia semejante al terror y vulnerabilidad que se experimentan ante un carro bomba o explosiones masi.
vas en territorio civil.Pareciera que el ciberterrorista fuese un perfil extraído de
los mejores relatos de Hollywood, pero no es así. Estamos en una nueva era de conocimiento y comunicaciones donde todo está a un click de distancia y, por tanto, el crimen organizado
sabe que existe un nuevo espacio para actuar y desatar la confusión requerida para actuar sin mayores bajas, y con el menor número de rastros identificables o reconstruibles. Este perfil
se está difundiendo en las más importantes organizaciones delincuenciales, y no debemos esperar a que situaciones que pueden ser prevenidas y contenidas se materialicen por falta de preparación y acciones que mitiguen este riesgo. Esto es Io que podríamos llamar una "sorpresa predecible.
Los phreakers o los amantes de los teléfonos, a pesar de que no fueron mencionados en la historia de los hackers, se detallan en este punto como esa fuerza básica que reconoció en las lineas un mundo nuevo para descubrir el control de o especialistas de Un phreakeres un individuo que ha sido Iluminado la tiene uno de los tonos que emiten los dispositivos de de las ondas hertzianas y espacios eleetromagna Ros para distinguir los códigos que ellas llevan. que se en números. indicaciones o llamadas que se hacen de un lugar a otro. El phreaker cree en la telefonia sin costo. en un mundo abierto para construir y crear lazos de conexión más allá del mundo real. Sabe que los dispositivos de comunicaciones codifican y decodifican señales para sincronizarse y lograr la transnaisión de la información, pero igualmente saben que hay dispositivos que rarifican y controlan el uso del canal de comunicación. El reto que impone el mundo de las telecomunicaciones es lograr expandir y evadir el Cerco de los controles establecidos, bien sea por convicción propia o por alguna recompensa no necesariamente personal sino económica. Las comunicaciones son un negocio que mueve millones de dólares al año. y cualquier atentado contra alguna de sus infraestructuras puede implicar pérdidas para los operadores y accionistas
de esas empresas. En algunos momentos el phreaker se siente como el reivindicador de los derechos de los usuarios, al decirles a los operadores que sus tarifas no compensan el servicio que prestan. dado que la autopista de la información fue creada para compartir y crear un mundo interconectado, y no monopolios de accionistas que alquilan una autopista para transitar en algo que por definición es para servicio de la sociedad. Suena como a discurso izquierdista, pero es parte de la ideología de estos personajes. que aún se encuentran en la maraña de la red y continúan expectantes por los nuevos desarrollos en Internet, pues saben que todo se inicia en los tonos de las comunicaciones y allí terminan indefectiblemente. Ahora con la nueva propuesta del iPhone se plantean nuevos retos donde la consigna será eliminar o restringir las restricciones. Se ha llamado script kiddies a todos aquellos que mirando los logros de los hackers, phreakers o similares, utilizan las herramientas y técnicas utilizadas por estos, para lograr penetrar sistemas o inutilizar sistemas de comunicaciones o tecnologías de información. Los script kiddies, motivados por su curiosidad para experimentar y ver qué tan reales son los efectos.
son personas que constantemente con sus máquinas. son amantes de las fallas de frente a otros, a quienes impresionan con sus aparentes logros. son de cuidado en la medida en que pueden perder el importante. sin ellos lo puedan notar o percibir. Estos herramientas" son una ola fashi„n. modas que se pueden desarrollar por las noticias o anuncios de sitios donde las autoridades generalmente no logran dar con el paradero de los atacantes, generando la sensación de emoción y logro a ser imitada. Los script kiddies siempre serán una amenaza latente, las herramientas diseñadas por hackers o curiosos informáticos estarán disponibles en la red, esperando que algún curioso experimente qué puede hacer con ellas, exponiendo a las organizaciones a situaciones inesperadas, que deben ser parte de los ejercicios de preparación ante eventos informáticos que están fuera de los reportes normales de operación Hablar de crackers es hacer retérencia al lado oscuro de la fuerza. El quebrar, destruir y desestabilizar son palabras que se materializan con las acciones de un intruso con esta mentalidad. El cracker tiene como objetivo vulnerar un sistema con una motivación de venganza o económica; es un individuo cuyo resentimiento lo ciega y lleva a utilizar sus conocimientos para traspasar las lineas de lo permitido y IO legal. El cracker es catalogado en la literatura como un mercenario que vende sus conocimientos al mejor postor, para tener una ventaja competitiva en un mundo dominado por la tecnología. Este mercenario tecnológico sabe que las tecnologías siempre tendrán fallas y, por tanto, las estudia y analiza para concebir nuevas formas de vender sus servicios, no para proteger a las organizaciones sobre nuevas amenazas, sino para crearlas y esperar el tiempo requerido para lucrarse ante la sensación de vulnerabilidad evidente. Se podría decir que los crackers son los criminales online que han repensado su actuar en el mundo físico, ahora en los medios informáticos; esos cuya mentalidad temeraria, evasiva y asociativa se hace presente a través de mensajes irrastreables e intimidaciones electrónicas, que hace que las autoridades establezcan nuevos controles y estrategias para limitar las acciones de esta amenaza delictiva. A un cracker no lo mueve necesariamente el ego, o el reto, ni busca un reconocimiento positivo; es una mente que engaña, se aprovecha y genera ventaja para su propio beneficio o el de su clan. Es una industria de engaños y desestabilización que solamente requiere una victima para hacer crecer su negocio de extorsión y amenaza. Los crackers pueden tener las habilidades de los hackers (en el buen sentido de la palabra), pero no sus motivaciones. por tanto, combinar la habilidad y la capacidad de innovación de los hackers, con motivaciones diferentes, es crear un perfil oscuro que tendrá las herramientas para atacar pero también para evadir cualquier intento de seguimiento. Casi podríamos decir que el cracker es un hacker en desgracia ética y personal. Los desarrolladores de virus o programas de código malicioso (malware) son otra especie de especial interés que puede ser catalogada como atacante. El creador de virus o gusanos (tan de moda en Internet por estos días) es un personaje que resulta bastante enigmático para los investigadores forenses en informática. Lo mueven el reto, su ego, el dinero, la necesidad de revancha. los sentimientos encontrados que se traducen en frustraciones personales o laborales, que terminan en un nuevo estilo de vida que conjuga lo mejor de una carrera técnica y sus detalles de implementación, con una vida profesional y personal que se debate entre el reconocimiento y la insatisfacción. El creador de virus no es un insatisfecho, pero tampoco es una persona realizada. Está atrapado por su potencial y su talento técnico en un mundo que para él aún no es el ideal y, por tanto, quiere demostrar que existen nuevas formas de pensar y concebir lo que se ve en la realidad. La necesidad de ir más allá de lo que se muestra en la realidad, lo lleva a generar estrategias de espionaje silencioso y estratégico, que le permiten recabar información necesaria para mantener una posición de ventaja sobre cualquier otra persona u organización. Los gusanos recientes en Internet recaban información, revisan y actualizan software en las máquinas que atacan, verifican que otras personas no tengan control sobre ellas, entre otras acciones, como un signo distintivo del creador sobre el escenario que ha creado para demostrar su superioridad. El desarrollador de virus es un hacker desfigurado; es la construcción de un ser no inspirado por la tecnología y sus desafios, sino controlado por ella y sus posibilidades. Es una El intruso y sus técnicas persona o grupo de personas que han desviado el camino de luz, por un atajo oscuro que sólo los conduce a una realidad la que quieren escapar, pero que tarde o temprano los alcanza: su propia identidad. Finalmente, y no menos importante, tenemos los emplea dos o personas insatisfechas o aquellas que han terminado malos términos con la organización. Esta amenaza interna es una realidad en todas las empresas en el mundo. Los son seres humanos que buscan en su lugar de trabajo un escenario para potenciar sus capacidades y avanzar en su desarrollo personal y profesional. Muchas pueden ser las razones por las cuales una persona se siente insatisfecha con la organización y, por tanto, muchos pueden ser los escenarios para abordar el análisis de esta posible amenaza. El atacante interno puede ser cualquier persona. sólo se requiere un disparador o detonante para que se transforme en un potencial delincuente que encuentre en la organización y su infraestructura la manera para demostrar que existe y que necesita atención a su situación. Situaciones de carácter personal familiar, laboral o de celos profesionales pueden ser ocasión para que se desvíen las actividades de una persona hacia acciones que puedan impactar la infraestructura de comunicaciones o computación de una empresa. Si adicionalmente esta persona insatisfecha posee la curiosidad técnica de un script kiddie y la perseverancia de un hacker, estamos en una ruta para gestar un incidente de seguridad informática de proporciones importantes, donde las acciones que se adelantarán se planearán de manera cuidadosa, hábilmente mimetizadas y ejecutadas detalladamente, pues conocen los procedimientos internos y los alcances de los mismos cuando un evento anormal Se presenta. Por lo general, se dice que el atacante se vincula a la investigación como parte de estrategia para no ser descubierto o implicado. El atacante interno, ese empleado insatisfecho, no debe estigmatizar a los demás empleados que están a gusto con su trabajo y encuentran en él su forma de potenciar sus capacidades y profesionalismo. Por tanto, las organizaciones deben desarrollar estrategias y mecanismos para avanzar en el desarrollo de índices de amenaza informática interna que permitan identificar, con el área de talento humano y tecnología de información, los referentes básicos para proponer acciones preventivas que disminuyan esa amenaza y fortalecer las medidas de seguridad y control de acuerdo con la situación evidenciada.

Ese indice debe ir más allá dc las consideraciones técnicas que identifiquen el área dc tecnología. y combinarse con las apreciaerce que el talento humano considere necesarias para su concepto. Como se puede evidenciar. la mente de los intrusos es compleja y sus motivaciones variantes, Se preguntarán si es posible tener un perfil que combine lo mejor de cada uno de los anteriornente detallados. para tener un atacante perfecto, imperceptible. que engañe los diferentes controles y estrategias de seguridad. La respuesta podría ser si y no. Si. en la medida en que este atacante sea suficientemente cuidadoso para mantener su mundo de engaño y control. bajo las reglas que el escenario
considera normales. Y no. pues el ser humano no puede mentir todo el tiempo sin quedar expuesto a la verdad. En el fondo el atacante sabe que será identificado. pero lo que él no sabe ni nosotros es cuándo será ese dia Por consiguiente, hay que perseverar en el estudio de la mente de los intrusos como un referente académico y cientifico que siempre es causal de nuevas propuestas, y objetivo de muchas investigaciones. Luego de revisar con algunos detalles la mente del intruso, retomamos lo caminos del hacking. como una excusa académica y conceptual para penetrar los secretos de los amigos de la incertidumbre y de aquellos que experimentan las emociones los resultados de haber eliminado sus propias autorrestricciones Podemos visualizar dos modelos de técnicas para ser llamado hacker. Uno conceptual y otro operacional. Los dos son mutuamente complementarios y no excluyentes. En el conceptual detallamos qué se busca alcanzar, y en el operacional el cómo se desarrolla. Estas dos visiones les darán a los analistas más elementos de actuación y revisión, antes de profundizar en los detalles técnicos de los ataques realizados. El modelo conceptual presenta tres etapas o fases claramente identificadas: reconocimiento, vulneración o ataque y
eliminación y salto (Horton y Mugge 2003). Cada una de ellas es parte del sello de la investigación y perseverancia del hacker para lograr su cometido: una nueva distinción para la seguridad de la información. La FASE reconocimiento. como en el ámbito militar, es un escenario de análisis que implica recolectar y evaluar información, revisar los alcances de la misma y su importancia










No hay comentarios.:

Publicar un comentario