Amenazas Humanas


"Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques."

Art. 12 Declaración Universal de Derechos Humanos, 1948

Este capítulo trata sobre cada uno de los personajes que pueden ser potenciales atacantes de nuestro sistema: el mundo under y el personal perteneciente a la organización.

Será difícil mantener una posición objetiva de la situación global en cuanto a los hackers y las fuerzas de seguridad, ya que siempre he visto marcado mi camino de conocimiento por la curiosidad: principal ingrediente (como veremos) del hacker. Así mismo, siempre me he mantenido en la raya de la legalidad y la ética, siendo prueba de esto el presente documento.

Desde los primeros albores del hacking siempre se ha mantenido una extraña relación entre estos particulares personajes, lo legal, lo ético y lo moral, siendo estas característica, lo que intentan resaltar para esclarecer la diferencia entre cada uno de los clanes existentes en la ReD (como se la llama comúnmente en la jerga).

En el presente sólo se tratará de exponer el perfil de la persona encargada de una de las principales, (publicitariamente), si bien no la mayor amenaza que asechan nuestro sistema informático; para luego sí entrar en las formas de ataques propiamente dichos.

Patas de Palo y Parches

  1. Carta de presentación (leer más)
  2. La actitud del Hacker (leer más)
  3. Definición de Hacker (leer más)
  4. La conexión Hacker - Nerd (leer más)
  5. Crackers (leer más)
  6. Phreakers (leer más)
  7. Carding - Trashing (leer más)
  8. Desafíos de un Hacker (leer más)
  9. Habilidades básicas en un Hacker (leer más)
  10. ¿Cómo lo Hacen? (leer más)
  11. La Ética del Hacker (leer más)
  12. Manifiesto Hacker (leer más)
  13. Otros habitantes del Ciberespacio (leer más)

Personal (Insiders)

Hasta aquí se ha presentado al personal como víctima de atacantes externos; sin embargo, de los robos, sabotajes o accidentes relacionados con los sistemas informáticos, el 70% (1) son causados por el propio personal de la organización propietaria de dichos sistemas ("Inside Factor").

Hablando de los Insiders Julio C. Ardita (2) explica que "(...) desde mitad de 1996 hasta 1999 la empresa tuvo dos casos de intrusiones pero en el 2000 registramos siete, de las cuales 5 eran intrusos internos o ex-empleados (...)".

El siguiente gráfico detalla los porcentajes de intrusiones clasificando a los atacantes en internos y externos.


Intrusiones
Intrusiones. Fuente: http://www.cybsec.com

Esto es realmente preocupante, ya que, una persona que trabaje con el administrador, el programador o el encargado de una máquina conoce perfectamente el sistema, sus puntos fuertes y débiles; de manera que un ataque realizado por esa persona podrá ser más directo, difícil de detectar y más efectivo que el que un atacante externo pueda realizar.

Existen diversos estudios que tratan sobre los motivos que llevan a una persona a cometer delitos informáticos contra su organización, pero sean cuales sean, estos motivos existen y deben prevenirse y evitarse. Suele decirse que todos tenemos un precio (dinero, chantaje, factores psicológicos, etc.), por lo que nos pueden arrastrar a robar y vender información o simplemente proporcionar acceso a terceros.

Como ya se ha mencionado los ataques pueden ser del tipo pasivos o activos, y el personal realiza ambos indistintamente dependiendo de la situación concreta.

Dentro de este espectro podemos encontrar:

Información relacionada:

Rebeldes con Causa by Tanja S. Rosteck

Manifiesto Hacker by The Mentor

Historia de los Hacker

(1) Fuente: Cybsec S.A. http://www.cybsec.com

(2) ARDITA, Julio César. Director de Cybsec S.A. Security System y ex-Hacker. Entrevista personal realizada el día 15 de enero de 2001 en instalaciones de Cybsec S.A. http://www.cybsec.com

Con más de 24 años de experiencia compartiendo la mejor información de Seguridad

Contacto