Sei sulla pagina 1di 16

La importancia de la seguridad informtica en las empresas

EQUIPO #4

SEGURIDAD

En trminos generales, la seguridad puede entenderse como aquellas reglas tcnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, prdida o dao, ya sea de manera personal, grupal o empresarial.

Introduccin
La

seguridad informtica Garantiza que los recursos informticos de una compaa estn disponibles para cumplir sus propsitos, es decir, que no estn daados o alterados por circunstancias o factores externos

Piratas informticos o hackers


El diccionario Merrian-Webster lo define: Persona que accede ilegalmente o sin autorizacin a informacin almacenada en un sistema computacional. Eric Raymond, compilador de The New Hackers Dictionary: Es alguien que irrumpe en el sistema computacional de otra persona, a menudo en una red; descifra contraseas personales y usa sin licencia programas de computadoras, o quebranta intencionalmente de alguna u otra manera la seguridad de una computadora; puede hacerlo por lucro, maliciosamente, por alguna causa o propsito altruista, o simplemente porque all encuentra un desafo.

Los hackers se diferencian en su grado de odio a la autoridad y la violencia de su retrica. Pero en el fondo son unos burladores de la ley. Los hackers, en su grandilocuencia, se perciben a s mismos como una elite de exploradores de un nuevo mundo electrnico. Los intentos para hacer que obedezcan las leyes democrticamente establecidas de la sociedad americana contempornea, son vistas como persecucin y represin. Despus de todo, argumentan, si Alexander Graham Bell hubiera seguido con las reglas de la compaa de telgrafos Western Union, no habra habido telfonos. Si Benjamin Franklin y Thomas Jefferson hubieran intentado trabajar dentro del sistema no hubiera habido Estados Unidos.

Erik Ginorio, analista de seguridad de Cisco System's Corporate Information Security Group, hace una clasificacin de hackers que es muy utilizada hoy en da por el periodismo especializado: White Hat hackers (hackers de sombrero blanco):Son personas que no persiguen intereses delictivos, sino que por el contrario, creen que su misin (a veces remunerada y a veces no) es encontrar brechas en la seguridad de las computadoras y luego avisar a las partes involucradas para que puedan protegerse. En otras palabras, son hackers "buenos", que colaboran con las empresas.

Black Hat hackers (hackers de sombrero negro): Son los que reciben la mayor atencin por parte de los medios. Se trata de individuos proclives a realizar una serie de tareas que van desde ingresar ilegalmente a distintos sitios y colocar informacin falsa o textos e imgenes obscenos, hasta robar nmeros de tarjetas de crdito con la intencin de cometer fraudes. Ginorio cree que la gente ms joven dentro de este grupo est bsicamente interesada en el defacement, expresin que no tiene equivalente en espaol y que se refiere al acto de ingresar a un sitio web y modificar su contenido. "Despus de todo, nada le da ms prestigio a un hacker de 13 aos que llenar a un sitio muy conocido con graffittis electrnicos", opina Ginorio.

Grey Hat hackers (hackers de sombrero gris): Son aquellos que en el pasado realizaron actividades de hacking, pero que actualmente trabajan para empresas en el rea de seguridad. Este tipo de hackers suelen ser contratados por las empresas, "siempre y cuando no hayan hecho anteriormente nada destructivo o claramente delictivo", dice Ginorio. Por supuesto que la lnea divisoria entre esos tres tipos de hackers es bastante delgada y existen quienes la suelen cruzar para un lado o para el otro, pese a lo cual esa clasificacin resulta bastante til, especialmente para las agencias gubernamentales que investigan el accionar de los hackers y para las empresas que contratan gente para sus departamentos de seguridad informtica.

Tcnicas de recoleccin de informacin utilizadas por los piratas informticos o hackers

Informacin gathering: Se denomina information gathering a la instancia previa al intento de ejecutar una intrusin informtica a un sistema por parte de alguien no autorizado. Tambin es empleada por los profesionales ticos en caso de asestar una comprobacin de seguridad. Information gathering implica llevar a cabo la tarea previa y minuciosa de inteligencia ms precisamente a la recoleccin de datos acerca del objetivo o de algn componente relacionado a este o a parte de l. Esta fase se compone, fundamentalmente, de investigacin y anlisis de da tos recabados.

Algunas de las preguntas tiles antes de proceder seran: Qu sabemos de nuestro objetivo? Dnde estn sus redes, sitios o por dnde fluye su in formacin? Qu partes lo conforman?

Tcnicas de recoleccin de datos:


Consultas a bases de datos: La recoleccin de da tos previos al ataque generalmente comienza en algn tipo de base de datos y otros recursos que se dispongan. Cuando son hechas por un intruso, estas recolecciones a veces no son legales. Una recoleccin de informacin ligada a bases de datos por parte de los intrusos es aquella que resulta intrusiva

Rooteado: Significa que el intruso ha escalado privilegios (mayores permisos en el servidor) en un sistema Linux/Unix hasta llegar a ser un usuario con permisos de root (cuenta de mximo privilegio). Esto le da la posibilidad de realizar cuanto desee dentro del sistema, siempre y cuando sepa cmo. Para poder obtener estos privilegios el intruso tratar de obtener la informacin de alguien que est dentro de esa organizacin u empresa, ya sea por amistad, conveniencia, intercambio o engao

Bases Online: En algunas bases de datos pblicas, se puede encontrar informacin acerca de alguien con slo tener el nmero de documento, que se consigue fcilmente en el padrn nacional

Buscadores: Los buscadores son una increble fuente de clasificacin, anlisis, bsqueda y cach de informacin, confidencial o no, sobre un objetivo. Google hacking, es un famoso buscador para encontrar datos relevantes del objetivo.

Cabeceras de correos electrnicos: Luego de encontrar un puado de casillas de correo de la organizacin mediante Google o bien examinando detenidamente la pgina web institucional, el intruso tratar de ubicar en la red a la organizacin mediante algo de anlisis o interaccin. Interaccin en caso de que no encuentre el cdigo de algn correo electrnico de ella, ya que de hacerlo, slo tendra que analizarlo y comenzar a escanearlos puertos y los hosts de sus redes luego de resolver sus direcciones IP.

Telneteo: Esto es la bsqueda a mano, de banners y otra informacin. Telnetear es un modismo que significa utilizar un cliente telnet (aplicacin para ejecutar comandos telnet) a travs de una lnea de comandos (ya sea un prompt, MS-DOS o una shell Linux o Unix), para conectarse a servicios (puertos) de un sistema remoto y as obtener informacin de ste o a travs de ste

Potrebbero piacerti anche