Introducción
La inseguridad es y
continuará siendo la constante en un interconectado. En este sentido, la mente
de los atacantes y apasionados por la inseguridad informática continuará
produciéndose y avanzando, pues cada vez más habrá retos y desafíos que sortear
con la tecnología actual y futura, En consecuencia, estudiar la mente de los
atacantes, el estilo de los hackers, sus técnicas, es una manera de aprender de
las vulnerabilidades. y cómo la materialización de estas puede utilizarse para
establecer los rastros requeridos para seguir a los atacantes. Si lo anterior es
correcto. los informáticos forenses deben profundizar en este rol para
comprender la mente de los intribsos, detallar sus estrategias y avanzar en el
reconocimiento de rastros informáticos de manera ordenada, profunda y
consistente. Los informáticos forenses deben aprender la lección de que esta
mente no descansa, busca siempre al margen del camino y explora las
posibilidades que se presentan al "eliminar" las autorrestricciones
(Ackoff 2002), que imponen los diseños de las soluciones de informática.
3.1 Breve historia de
tos hackers
Hablar de hackers,
término derivado de hacking, es contar la historia actual de aquellos
inconformes con lo establecido. con los que "ven" más allá de lo que
determina el manual; esos que constantemente exploran posibilidades en las
entrañas de los códigos ejecutables, o procesos de la máquina, para Ver
comportamientos que los documentos técnicos no tienen documentados. Se podría
decir que los hackers son los constructores del manual de lo "no
documentado", de la realidad que está inmersa en las soluciones de
informática que aún no se descubre, o se escribe para que otros la observen.
Repetir la historia de los hackers sería contar una historia vigente de
personajes reales y creativos, que solamente buscan la profundidad de las
fallas, aquellos momentos inesperados que sorprenden a los ingenieros de
software, pero que alegran a otros. El movimiento hacking es y será una fuerza
motriz del desarrollo de mejoras en el mundo del software, pero igualmente una
motivación permanente de los profesionales que quieren dejar su huella en el
mundo, porque la filosofía del mundo hacker es trabajo continuado, persistencia
y mucha imaginación para cambiar lo establecido y desafiar el statu quo.
Podríamos decir que el hacking nace en el Instituto tecnológico de
Massachusetts, conocido como MIT por sus siglas
Entender detalles,
cargo y porque la las herramientas y el mayor provecho a novedad el avance
tecnológico hace su aparición el computacional con mayores posibilidades que el
cariñosamente llamaban al •rx.o). El Programmed processor.l fue el primer
computador en serie POP de la Digital producido por primera vez en 1960, y a la
vez el hardware original en donde se jugó el primer videojuego computarizado de
la historia, el Spacewar de Steve Russell. este nuevo dispositivo tecnológico
el desarrollo de programas y capacidades de las máquinas estuvo a cargo de los
llamados hackers, esos individuos que hacian cosas o alcanzaban logros que
otras personas no obtenian. Ellos fueron los responsables de que cada vez se
les exigiera a los proveedores de los equipos POP (Digital Equipment
Corporation, DEC) para contar con máquinas más fuertes y avanzadas. Con el paso
del tiempo, la IDEC desarrolló toda una generación de POP (el PDP-2 nunca
fue producido y el
PDP-3 se creó para un cliente específico, y la serie siguiente desde el PDP-4
al PDP-IO)I. Con el PDP-II, el más exitoso de toda la serie, se abre la puerta
a la computación integrada, como la conocemos hoy. Esta computadora fue la
primera en interconectar todos los
elementos del sistema
(procesador, memoria y periférico), a un único bus de comunicación,
bidireccional, asíncrono. Este dispositivo, llamado Unibus, permitía a los
dispositivos enviar, recibir o intercambiar datos sin necesidad de dar un paso
intermedio por la memoria. Esta fue una de las primeras computadoras en las que
corrió el sistema UNIX, desarrollado en los Laboratorios Bell.
por aquella época.
desde finales de los años 60 hasta principíos de los años 70, la guerra hace
que las naciones desarrollen nuevas posiciones estratégicas en temas de
comunicaciones, para defenderse y comunicarse en de un ataque nuclear.
1.0" científicos de Laboratorios Bell. que habian creado un sistema
operacional de multiusuario, altamente avanzado para la época, participan en la
convocatoria que hace el gobierno americano para desarrollar un nuevo concepto
de redes y computación. ante la amenaza de Cuba con los misiles que la antigua
Unión Soviética (U ROSS) le había provisto al gobierno de la isla. De nuevo. las
mentes más brillantes de las universidades, de las industrias y del gobierno se
unen para dar un nuevo salto en el desarrollo tecnológico, debido a la guerra y
a la defensa ante una amenaza nuclear. Todos los participantes en esta
iniciativa de defensa. coordinada por la A R PA (Advanced ResearchProject
Agency) eran los hackers más destacados del momento. Entre Otros nombres.
Dennis Ritchie, Brian Kernighan, Ken "Ihompson, Vinton Cerf. Leonard
Kleinrock (autor conceptual de la teoria de redes de paquetes) fueron los
responsables (bajo la coordinación de Paul Baram de la Rand Corporation,
contratista del
gobierno americano para el proyecto de la red de comunicaciones) de la creación
de la red militar de ARPA (Arpanet), que luego se transformaría en lo que
conocemos como Internet. Con el desarrollo tecnológico que se da entre 1970 y
1980, se crean muchas industrias y muchos hackers aprovechan para crear nuevas
y novedosas distinciones que cambiaron
la manera como la
computación afectaba la vida del mundo. Asi, surgen desarrollos como nuevos
procesadores (Motorota 68000, Z-80, la Serie x86, entre otros), nuevas
aplicaciones y servicios (correo electrónico, sistemas de noticias, accesos
telefónicos, entre otros). Este momento de la evolución de la tecnologia se
podría llamar la etapa de los hackers empresarios, los cuales estaban en
universidades (UCLA, MI T, Stanford), laboratorios avanzados (Bell Labs, Xerox,
Stanford Research Institute) o empresas (IBM, Wang, luego más tarde Burroughs),
desarrollando las bases de productos y aplicaciones que darían a las empresas
una forma más eficiente de hacer las cosas: bases de datos relacionales,
sistemas de procesamiento compartido, sistemas operacionales, estrategias de
seguridad de la información, entre otros. De esta etapa se podría concluir que
personas como C.J. Date (padre de las bases de datos), Edsger Wybe
de
algoritmos de programación) hackers de todo nuevo mundo dc programación y
computación el inicio de los años 80 las redes son parte natural de interconexiones
de las universidades, gracias a los logros de importantes investigadores que
diseñaron y pusieron el conjunto de protocolos Vinton Cerf responsables de que
tengamos hoy por hoy una red mundial de computadores interconectada. Durante
1982, Cerf diseñó el primer servicio de correo electrónico comercial para MCI,
empresa de comunicaciones norteamericana. Durante la década de los años 80, con
la presencia de las redes en las universidades, la disponibilidad del sistema
operacional UNIX, el flujo importante de recursos para adelantar
investigaciones (generalmente en el ámbito militar) y el desarrallo de los
lenguajes de programación, se tiene un caldo de cultivo ideal para que una
nueva generación de hackers haga su aparición. Esta nueva generación, cautivada
por la máquina y por las posibilidades de los sistemas operacionales, abre la
posibilidad para explorar fallas inherentes a los programas que para ese
entonces se presentaban. Muchas herramientas, como los depuradores y los
compiladores, fueron las preferidas para sumergirse en los posibles efectos de
borde de los programas disponibles a la fecha. Si bien el término virus
informático, no se adopta hasta 1984, esta amenaza ya previamente se había
materializado en los sistemas IBM 360 en 1972, cuando se presentó un programa
denominado Creeper (enredadera), que aparecía en las pantallas del mencionado
equipo de manera aleatoria. Esta nueva especie de programas, que hacían
operaciones catalogadas como "anormales", daban cuenta de que existía
un espacio para
mentes creativas dentro
de los códigos vigentes en los programas Con el avance de los 80, ya hacia
finales de esa misma época, se presentan los primeros enfrentamientos de grupos
de hackers por tener el control de empresas de telefonía y el primer gusano
masivo en la red extendida de ARPA, Arpanet, ahora denominada Internet. La
lucha de territorios informáticos y electrónicos de grupos de mentes creativas,
para demostrar que las máquinas tenian posibilidades aún inexploradas, hace que
pierdan la visión inicial planteada por los pioneros de M I T, llegando a ser
detenidos y procesados por entes como el FBI. Desde ese momento, el término
hacker pasó de un titulo que se ganaba por sus méritos y logros
diferenciadores, a uno que se asociaba con "vándalo o intruso
informático". La cultura que con muchas horas de trabajo un grupo de
mentes pensantes desarrolló. con logros científicos y una ética basada en el
avance de la ciencia, se transformó en una cultura oscura, llena de historias
de asaltos, pérdidas económicas e inframundos que terminaron confinando la
esencia del mundo
hacker. La historia
reciente del mundo hacker, ahora con la connotación y la carga emocional de
ilegalidad y maldad, se traduce en asaltos y cambios no autorizados de páginas
Web (por cierto
creado en 1989, por
otro hacker, en su concepción original, Tim-Berneers Lee), manipulación de
contraseñas, alteración de configuraciones, accesos no autorizados, entre otras
acciones
que muestran que existe
una alta probabilidad de que aquello que se conoce como seguridad pronto será
vulnerado y deberá ser reparado, cambiado o repensado a la luz de las nuevas
noticias que nos proveen los hackers. Varios nombres, como Kevin Mitnick,
Legion of Doom, Master of Deception, Mafia Boy, entre otros, se convierten en
iconos de una nueva imagen de personajes, que se siguen denominando hackers,
por su manto de misterio, por sus logros (aplaudidos por unos y repudiados por
otros), y por su especial modo de cautivar la atención de las organizaciones,
las fallas de seguridad de los sistemas. Esta nueva etapa de vulnerabilidades
fortalece y hace avanzar la industria de seguridad de la información, cuyos
inicios se remontan a 1975 con los desarrollos internos del Departamento de
Defensa Norteamericano y la propuesta de IBM.
Ya para el año 2000,
los temas de hacking son naturales e inherentes a las discusiones de las
personas y las organizaciones. El término se utiliza aún en su aspecto negativo
y eso lo
hace llamativo y
misterioso. Los avances tecnológicos se hacen cada vez con más rapidez, y las
aplicaciones más intuitivas y versátiles para los usuarios finales. Ahora en
este contexto, con mayores recursos disponibles, mayor información diseminada
vía Internet y acceso desde el hogar, los hackers tienen un reto importante
dejar que
el lado oscuro de la fuerza los cautive, o el de nuevas posibilidades hacia la
delincuencia será contagiosa les retos mayores. la del motor de su vida, el
reto, para bienes materiales y personales. Ya no sino delincuentes que serán
perseguidos por sus la connotación de avances valiosos, no tienen ya que
vulneran derechos y libertades sino de acciones pude recodar el Manifiesto
Hacker. emitido por Mentor en sus inicios, permite concluir que el hackingy
otras
manifestaciones
que se han gestado a la luz de las acciones de los chicos del Tech Model
Railroad Club (TMRC) del 1960, abren la posibilidad de crecer y mirar al futuro
con la confianza de que las guerras que se librarán serán las de los retos
inteligentes. las confrontaciones serán por alcanzar nuevos horizontes
cientiticos y que las treguas que se firmen sean para descansar, depurar y
repensar lo existente. De esta manera, ser hacker será nuevamente el titulo que
se alcanza por nuevos retos superados y distinciones alcanzadas. Hablar de la
mente de los intrusos es referirse a las motiva
3.2 La
mente deciones.
esos
disparadores de acción y su manera de actuar para avanzar donde otros no lo
hacen. Revisar la mente de los atacantes es avanzar en un terreno donde la
imaginación es más importante que el
conocimiento. NO podemos comparar un intruso, cuya motivación está más allá del
reto y el
reconocimiento
por sus capacidades, con un hacker que busca una manera de mostrarnos que el
manual no está completo y requiere completarlo con cada nueva experiencia y
comportamiento inesperado del sistema. Teniendo claras las consideraciones
anteriores, trataremos
de
adentrarnos en la mente de aquellos cuyas acciones atentan contra los derechos
y libertades del otro, muchas veces llevados por motivadores egoístas y
ególatras que deben ser señalados y
perseguidos
por la sociedad. Según Furnell (2002, p. 55), existen diferentes consideraciones
para concebir o para clasificar a los atacantes, así como las motivaciones que
los mueven a actuar en una situación particular. Furnell habla de
atacantes con perfil de, entre otros términos.
ciberterrorista,
phreakcrs, script kiddies, crackers, desarrollador de virus. Cada uno de ellos
se mueve por motivos diferentes que llevan una carga emocional que es
importante analizar, y
no
solamente las consideraciones técnicas de sus acciones, que dicen del nivel de
conocimiento del individuo. Además de los perfiles establecidos por Furnell. se
agrega uno que muchas
veces
pasa inadvertido, como son los empleados insatisfechos 0 atacantes internos.
Esos funcionarios 0 colaboradores que no encuentran en su trabajo una
motivación real para seguir
creciendo,
o que se llenan de resentimientos o sentimientos encontrados hacia personas
especificas o hacia la organización y sus directivas. Este perfil es un
elemento fundamental para
estudiar
los intrusos, pues con él se hace evidente que estos pueden ser tanto externos
como internos, resultando estos últimos los de mayor nivel de riesgo, dadas las
caracteristicas que
revisten
dentro de la organización. A continuación revisaremos cada uno de los tipos de
atacantes propuestos, describiendo sus motivaciones y acciones para visualizar
con mayor detalle los alcances de cada uno de ellos. Iniciemos con el
ciberterrorista; es la etiqueta más reciente
y
actual que se puede evidenciar para un atacante. Cuando se habla de terrorismo
pensamos en personas radicales con ideales y motivaciones religiosas que nos
llevan a pensar en ataques
de
grandes proporciones y acciones de alcance global. En el contexto de un mundo
interconectado y global, el terrorismo cambia sus estrategias de acción y
utiliza los medios electrónicos para recabar información, efectuar inteligencia
estratégica e interconectar a todos sus simpatizantes alrededor de una red de
comunicación eficiente, práctica y efectiva. El terrorista sabe
detención
para no fallar en actividades que aparentemente de Internet, pero que llevan
psych010gy operations v Warren son las constantes para mantener el control y
cl
planes. sin despertar sospechas. cuando reconocen que la red no sólo es una
manera de
apoyo
logístico y coordinación de sus acciones, y cuentan entre sus tilas personajes
que saben que todo se articula con tecnologias de información, diseñan nuevas
estrategias, ya no para
intimidar
y penetrar sistemas, sino para infundir terror. El ciberterroriSta, enterado de
las interconexiones de los inestabilidad en los sistemas, incertidumbre sobre
la operación y fallas de las comunicaciones, creando un ambiente propicio para
iniciar una guerra de desinformación
y
actuar para generar y potenciar la sensación de "pérdida de control"
que llevará a las autoridades, sin un adecuado manejo de crisis, a una
experiencia semejante al terror y vulnerabilidad que se experimentan ante un
carro bomba o explosiones masi.
vas
en territorio civil.Pareciera que el ciberterrorista fuese un perfil extraído
de
los
mejores relatos de Hollywood, pero no es así. Estamos en una nueva era de
conocimiento y comunicaciones donde todo está a un click de distancia y, por
tanto, el crimen organizado
sabe
que existe un nuevo espacio para actuar y desatar la confusión requerida para
actuar sin mayores bajas, y con el menor número de rastros identificables o
reconstruibles. Este perfil
se
está difundiendo en las más importantes organizaciones delincuenciales, y no
debemos esperar a que situaciones que pueden ser prevenidas y contenidas se
materialicen por falta de preparación y acciones que mitiguen este riesgo. Esto
es Io que podríamos llamar una "sorpresa predecible.
Los
phreakers o los amantes de los teléfonos, a pesar de que no fueron mencionados
en la historia de los hackers, se detallan en este punto como esa fuerza básica que
reconoció en las lineas un mundo nuevo para descubrir el control de o
especialistas de Un phreakeres un individuo que ha sido Iluminado la tiene uno
de los tonos que emiten los dispositivos de de las ondas hertzianas y espacios
eleetromagna Ros para distinguir los códigos que ellas llevan. que se en
números. indicaciones o llamadas que se hacen de un lugar a otro. El phreaker
cree en la telefonia sin costo. en un mundo abierto para construir y crear
lazos de conexión más allá del mundo real. Sabe que los dispositivos de
comunicaciones codifican y decodifican señales para sincronizarse y lograr la
transnaisión de la información, pero igualmente saben que hay dispositivos que
rarifican y controlan el uso del canal de comunicación. El reto que impone el
mundo de las telecomunicaciones es lograr expandir y evadir el Cerco de los
controles establecidos, bien sea por convicción propia o por alguna recompensa
no necesariamente personal sino económica. Las comunicaciones son un negocio
que mueve millones de dólares al año. y cualquier atentado contra alguna de sus
infraestructuras puede implicar pérdidas para los operadores y accionistas
de esas empresas. En
algunos momentos el phreaker se siente como el reivindicador de los derechos de
los usuarios, al decirles a los operadores que sus tarifas no compensan el
servicio que prestan. dado que la autopista de la información fue creada para
compartir y crear un mundo interconectado, y no monopolios de accionistas que
alquilan una autopista para transitar en algo que por definición es para
servicio de la sociedad. Suena como a discurso izquierdista, pero es parte de
la ideología de estos personajes. que aún se encuentran en la maraña de la red
y continúan expectantes por los nuevos desarrollos en Internet, pues saben que
todo se inicia en los tonos de las comunicaciones y allí terminan
indefectiblemente. Ahora con la nueva propuesta del iPhone se plantean nuevos
retos donde la consigna será eliminar o restringir las restricciones. Se ha
llamado script kiddies a todos aquellos que mirando los logros de los hackers,
phreakers o similares, utilizan las herramientas y técnicas utilizadas por
estos, para lograr penetrar sistemas o inutilizar sistemas de comunicaciones o
tecnologías de información. Los script kiddies, motivados por su curiosidad
para experimentar y ver qué tan reales son los efectos.
son personas que
constantemente con sus máquinas. son amantes de las fallas de frente a otros, a
quienes impresionan con sus aparentes logros. son de cuidado en la medida en
que pueden perder el importante. sin ellos lo puedan notar o percibir. Estos
herramientas" son una ola fashi„n. modas que se pueden desarrollar por las
noticias o anuncios de sitios donde las autoridades generalmente no logran dar
con el paradero de los atacantes, generando la sensación de emoción y logro a
ser imitada. Los script kiddies siempre serán una amenaza latente, las
herramientas diseñadas por hackers o curiosos informáticos estarán disponibles
en la red, esperando que algún curioso experimente qué puede hacer con ellas,
exponiendo a las organizaciones a situaciones inesperadas, que deben ser parte
de los ejercicios de preparación ante eventos informáticos que están fuera de
los reportes normales de operación Hablar de crackers es hacer retérencia al
lado oscuro de la fuerza. El quebrar, destruir y desestabilizar son palabras
que se materializan con las acciones de un intruso con esta mentalidad. El
cracker tiene como objetivo vulnerar un sistema con una motivación de venganza
o económica; es un individuo cuyo resentimiento lo ciega y lleva a utilizar sus
conocimientos para traspasar las lineas de lo permitido y IO legal. El cracker
es catalogado en la literatura como un mercenario que vende sus conocimientos
al mejor postor, para tener una ventaja competitiva en un mundo dominado por la
tecnología. Este mercenario tecnológico sabe que las tecnologías siempre tendrán
fallas y, por tanto, las estudia y analiza para concebir nuevas formas de
vender sus servicios, no para proteger a las organizaciones sobre nuevas
amenazas, sino para crearlas y esperar el tiempo requerido para lucrarse ante
la sensación de vulnerabilidad evidente. Se podría decir que los crackers son
los criminales online que han repensado su actuar en el mundo físico, ahora en
los medios informáticos; esos cuya mentalidad temeraria, evasiva y asociativa
se hace presente a través de mensajes irrastreables e intimidaciones
electrónicas, que hace que las autoridades establezcan nuevos controles y
estrategias para limitar las acciones de esta amenaza delictiva. A un cracker
no lo mueve necesariamente el ego, o el reto, ni busca un reconocimiento positivo;
es una mente que engaña, se aprovecha y genera ventaja para su propio beneficio
o el de su clan. Es una industria de engaños y desestabilización que solamente
requiere una victima para hacer crecer su negocio de extorsión y amenaza. Los
crackers pueden tener las habilidades de los hackers (en el buen sentido de la
palabra), pero no sus motivaciones. por tanto, combinar la habilidad y la
capacidad de innovación de los hackers, con motivaciones diferentes, es crear
un perfil oscuro que tendrá las herramientas para atacar pero también para
evadir cualquier intento de seguimiento. Casi podríamos decir que el cracker es
un hacker en desgracia ética y personal. Los desarrolladores de virus o
programas de código malicioso (malware) son otra especie de especial interés
que puede ser catalogada como atacante. El creador de virus o gusanos (tan de
moda en Internet por estos días) es un personaje que resulta bastante
enigmático para los investigadores forenses en informática. Lo mueven el reto,
su ego, el dinero, la necesidad de revancha. los sentimientos encontrados que
se traducen en frustraciones personales o laborales, que terminan en un nuevo
estilo de vida que conjuga lo mejor de una carrera técnica y sus detalles de
implementación, con una vida profesional y personal que se debate entre el
reconocimiento y la insatisfacción. El creador de virus no es un insatisfecho,
pero tampoco es una persona realizada. Está atrapado por su potencial y su
talento técnico en un mundo que para él aún no es el ideal y, por tanto, quiere
demostrar que existen nuevas formas de pensar y concebir lo que se ve en la
realidad. La necesidad de ir más allá de lo que se muestra en la realidad, lo
lleva a generar estrategias de espionaje silencioso y estratégico, que le
permiten recabar información necesaria para mantener una posición de ventaja
sobre cualquier otra persona u organización. Los gusanos recientes en Internet
recaban información, revisan y actualizan software en las máquinas que atacan,
verifican que otras personas no tengan control sobre ellas, entre otras
acciones, como un signo distintivo del creador sobre el escenario que ha creado
para demostrar su superioridad. El desarrollador de virus es un hacker
desfigurado; es la construcción de un ser no inspirado por la tecnología y sus
desafios, sino controlado por ella y sus posibilidades. Es una El intruso y sus
técnicas persona o grupo de personas que han desviado el camino de luz, por un
atajo oscuro que sólo los conduce a una realidad la que quieren escapar, pero
que tarde o temprano los alcanza: su propia identidad. Finalmente, y no menos
importante, tenemos los emplea dos o personas insatisfechas o aquellas que han
terminado malos términos con la organización. Esta amenaza interna es una
realidad en todas las empresas en el mundo. Los son seres humanos que buscan en
su lugar de trabajo un escenario para potenciar sus capacidades y avanzar en su
desarrollo personal y profesional. Muchas pueden ser las razones por las cuales
una persona se siente insatisfecha con la organización y, por tanto, muchos
pueden ser los escenarios para abordar el análisis de esta posible amenaza. El
atacante interno puede ser cualquier persona. sólo se requiere un disparador o
detonante para que se transforme en un potencial delincuente que encuentre en
la organización y su infraestructura la manera para demostrar que existe y que
necesita atención a su situación. Situaciones de carácter personal familiar,
laboral o de celos profesionales pueden ser ocasión para que se desvíen las
actividades de una persona hacia acciones que puedan impactar la
infraestructura de comunicaciones o computación de una empresa. Si
adicionalmente esta persona insatisfecha posee la curiosidad técnica de un
script kiddie y la perseverancia de un hacker, estamos en una ruta para gestar
un incidente de seguridad informática de proporciones importantes, donde las
acciones que se adelantarán se planearán de manera cuidadosa, hábilmente
mimetizadas y ejecutadas detalladamente, pues conocen los procedimientos
internos y los alcances de los mismos cuando un evento anormal Se presenta. Por
lo general, se dice que el atacante se vincula a la investigación como parte de
estrategia para no ser descubierto o implicado. El atacante interno, ese
empleado insatisfecho, no debe estigmatizar a los demás empleados que están a
gusto con su trabajo y encuentran en él su forma de potenciar sus capacidades y
profesionalismo. Por tanto, las organizaciones deben desarrollar estrategias y
mecanismos para avanzar en el desarrollo de índices de amenaza informática
interna que permitan identificar, con el área de talento humano y tecnología de
información, los referentes básicos para proponer acciones preventivas que
disminuyan esa amenaza y fortalecer las medidas de seguridad y control de
acuerdo con la situación evidenciada.
Ese indice debe ir más
allá dc las consideraciones técnicas que identifiquen el área dc tecnología. y
combinarse con las apreciaerce que el talento humano considere necesarias para
su concepto. Como se puede evidenciar. la mente de los intrusos es compleja y
sus motivaciones variantes, Se preguntarán si es posible tener un perfil que
combine lo mejor de cada uno de los anteriornente detallados. para tener un
atacante perfecto, imperceptible. que engañe los diferentes controles y estrategias
de seguridad. La respuesta podría ser si y no. Si. en la medida en que este
atacante sea suficientemente cuidadoso para mantener su mundo de engaño y
control. bajo las reglas que el escenario
considera normales. Y
no. pues el ser humano no puede mentir todo el tiempo sin quedar expuesto a la
verdad. En el fondo el atacante sabe que será identificado. pero lo que él no
sabe ni nosotros es cuándo será ese dia Por consiguiente, hay que perseverar en
el estudio de la mente de los intrusos como un referente académico y cientifico
que siempre es causal de nuevas propuestas, y objetivo de muchas
investigaciones. Luego de revisar con algunos detalles la mente del intruso,
retomamos lo caminos del hacking. como una excusa académica y conceptual para
penetrar los secretos de los amigos de la incertidumbre y de aquellos que
experimentan las emociones los resultados de haber eliminado sus propias
autorrestricciones Podemos visualizar dos modelos de técnicas para ser llamado
hacker. Uno conceptual y otro operacional. Los dos son mutuamente
complementarios y no excluyentes. En el conceptual detallamos qué se busca
alcanzar, y en el operacional el cómo se desarrolla. Estas dos visiones les
darán a los analistas más elementos de actuación y revisión, antes de profundizar
en los detalles técnicos de los ataques realizados. El modelo conceptual
presenta tres etapas o fases claramente identificadas: reconocimiento,
vulneración o ataque y
eliminación y salto
(Horton y Mugge 2003). Cada una de ellas es parte del sello de la investigación
y perseverancia del hacker para lograr su cometido: una nueva distinción para
la seguridad de la información. La FASE reconocimiento. como en el ámbito
militar, es un escenario de análisis que implica recolectar y evaluar
información, revisar los alcances de la misma y su importancia
No hay comentarios.:
Publicar un comentario