Menú
¡Llama gratis! 900 831 816

“La Biblia del Hacker”: aprendiendo sobre seguridad informática

Este singular libro presentado hace una semana en la Facultad de Estadística de la Complutense va a abrir a los informáticos un nuevo campo de actividad que cada vez importa más a las empresas. Publicado por la Editorial ANAYA Multimedia sigue un mét

Publicado en Histórico Noticias
Foto de “La Biblia del Hacker”: aprendiendo sobre seguridad informática

Redacción Aprendemas.com / FGW – 7/5/2003


Desgraciadamente no vivimos en un mundo ideal. Es verdad que las nuevas tecnologías y particularmente Internet han venido a mejorar nuestra calidad de vida hasta niveles inimaginables hace tan sólo 20 años pero también suponen una amenaza de la que ni siquiera somos mínimamente conscientes. Y seamos realistas: el informático no es bueno por naturaleza.


El caso es que un informático podría ser tan malo como sus medios técnicos y conocimientos en sistemas y seguridad se lo permitieran, todo será cuestión del estado de ánimo en el que se encuentre un día cualquiera. Podría sentirse invadido por un profundo tedio y así con ganas de hacer travesuras a diestro y siniestro, quizá acaba de sorprender en la cama a su novia con el que había sido su mejor amigo hasta la fecha, quizá una empresa de telecomunicaciones, o un banco, le ha incluido en una lista de morosos y ha perdido toda operatividad financiera, o no ha encontrado respuesta a sus quejas dirigidas a una gran corporación empresarial, ¿y si hubiera sido despedido?, quién sabe, quizá simplemente se ha levantado con un fuerte estreñimiento y tiene unos incontenibles deseos de vengarse de la sociedad en su conjunto...


Y lo cierto es que el pasado lunes 28 de abril pudimos comprobar unos contados testigos de que todos estos son estados de ánimo muy peligrosos para la gran comunidad de internautas, y así también, para aquellas empresas que basan al menos alguna parte de su negocio y estructura en sistemas informáticos e Internet. Baste con ello citar la interesante exhibición que hicieron esa mañana un par de mocosos imberbes con ganas de impresionar a la concurrencia durante la que pudimos observar con estupefacción lo fácil que es para un informático sin escrúpulos invadir tu intimidad, robarte la identidad, incluso burlar todas las medidas de seguridad de un sistema informático hasta hacerse dueño y señor del mismo.


Instalados e interconectados dos ordenadores en la sala, supuestamente conectados en red, y a través sendos retroproyectores, vimos en dicha exhibición a Justo Pérez, uno de los autores de este libro, realizar un ataque hacker simulado a un servidor de correo Linux, al que en cosa de minutos logró acceder y utilizar a su antojo. Luego fue Miguel Ángel García, asimismo colaborador del libro, el que se encargó desde su ordenador de “reventar” sin apenas problemas un sistema Windows 2000 Advanced Server instalado en el otro ordenador, el de Justo. Y vimos como este jovencísimo intruso, una vez dentro del servidor, habiéndose convertido en “Root” o gestor principal, podía controlar a su voluntad todas las funciones, entre otras cosas, crear y borrar usuarios, denegar accesos o validar transacciones. En algún que otro momento encontraron ciertas dificultades en su ataque aunque más bien debido a que se trataba de una instalación preparada para la ocasión. No obstante, todos en la sala nos dimos cuenta de lo fácil y rápido que puede ser acabar con todo un sistema informático o acceder a información personal partiendo de unos conocimientos técnicos bastante básicos. La conclusión al cabo de la sesión fue, por un lado, lo necesario tanto para las empresas como para los particulares de contar con unos adecuados mecanismos de seguridad, y por otro lado, de que, como bien reza la vieja frase, “el único hacker bueno es el hacker muerto”.


Previo a la demostración, de presentar el libro se había encargado Antonio Ramos, también coautor y coordinador del mismo. Habló de esta “amenaza latente” consecuencia de un mundo globalizado e interconectado en el que vivimos. Según este experto, en los últimos años las empresas han invertido grandes sumas de dinero por crear o implantar fundamentalmente software y aplicaciones informáticas avanzadas de gestión pero se han olvidado totalmente de cualquier tipo de seguridad. Y ahora son cada vez más habituales, casi diarias, las noticias sobre ataques informáticos como el recientemente realizado a la empresa Spanair que supuso el robo de miles de datos confidenciales de sus clientes. Nos avisó Antonio que cada vez hay más potentes herramientas “intrusivas” gratuitas a disposición de cualesquiera usuarios de Internet que deseen pasar un rato divertido en la red a costa del sueño de otros. Ya no es necesario poseer una potente máquina para realizar ataques como así tampoco es necesario tener conocimientos muy especializados, “realizar un ataque a día de hoy es mucho menos complicado de lo que podría parecer”. Con todo, nos recordó que las intrusiones o ataques en realidad se producen casi siempre debido a los meros descuidos de las empresas y de los internautas.


Así pues, éste libro que publica la Editorial ANAYA Multimedia es eminentemente pedagógico. Ha sido, de hecho, impulsado desde DATANÁLISIS, un conocido centro madrileño de informática en el que se imparte desde hace tiempo un curso en Seguridad Informática y Técnicas AntiHackers y dos de cuyos autores son formadores y propietarios del mismo. Es básicamente una herramienta de conocimiento con la que se pretende “introducir al lector en algo que está revestido de cierto ocultismo”. Explicará paso a paso, en primer lugar, cómo actúa un asaltante de sistemas informáticos, es decir, lo que ronda por la "mente maligna" de un hacker, cómo detecta a sus posibles víctimas, cómo rastrea hasta encontrar los agujeros del sistema, cómo penetra y cómo finalmente se hace dueño de esa máquina.


Sin embargo, quiso Antonio matizar que no se trata de un libro para enseñan a los hackers técnicas de ataque. Simplemente se las quiere dar a conocer a los lectores para, desde ahí, explicar cómo evitar esos ataques y, a fin de cuentas, en qué consiste eso de “securizar” una empresa. No obstante, para ello ha sido imprescindible hacer referencia a las herramientas más eficaces, y así, más utilizadas por los atacantes, tales como sniffers y descodificadores de contraseñas. Asimismo, se estudian en el libro las vulnerabilidades de Linux, de las diferentes aplicaciones de Microsoft-Windows NT y de otros entornos y sistemas. Y también se citan las técnicas de defensa y los diferentes programas existentes, entre otros, los detectores de intrusos, los escaneadores o los bloqueadores de puertos y, en general, los sistemas del tipo “cortafuegos”. Y pese a conocer todas estas técnicas, aplicarlas rigurosamente, Antonio avisó a los presentes que “nada se puede securizar al cien por cien”, aunque sí se mostró convencido de que este libro va a valer para que “muchas empresas y particulares, al menos, puedan dormir tranquilos”.


El libro vendrá acompañado de un CD-ROM que contiene virus, troyanos y Exploit, claro que esto sólo con un fin puramente didáctico para mostrar los métodos de ataque y las respectivas formas de defenderse. Y con esto ANAYA Multimedia ha querido especificar a los lectores que no se hace responsable del uso inapropiado de los mismos.


Muy amplio es este campo, tanto que una sola persona nunca podría abarcar tal inmensidad de conocimiento. De ahí que seis hayan sido los coautores o participantes en este libro –Miguel García, Carlos Míguez, Fernando Picouto, Antonio Ramos, Abel Matas y Justo Pérez-, cada uno especializado en diferentes entornos.


En definitiva, un libro didáctico dirigido a personas con conocimientos medios en informática, sobretodo, a profesionales técnicos y gestores de sistemas que deseen adquirir y ampliar conocimientos sobre las técnicas hacking. También dirigido a centros de formación informática que van a encontrar ahí un material de consulta sumamente valioso y actual en todo lo relativo a la seguridad informática. Este libro que desde aquí queremos recomendar a nuestros usuarios estará muy pronto en las librerías de toda España.



FGW – Redacción Aprendemas.com


Contenidos en Aprendemas.com relacionados:
Varios de los autores de este libro ya colaboraron con Aprendemas.com para dar a conocer a nuestros usuarios el misterioso mundo de los hackers, la importancia de la seguridad y las posibilidades laborales de este novedoso campo profesional. Publicaron en nuestras páginas un interesante reportaje:

ANTIHACKERS, protegiendo el ciberespacio


Y es que este equipo de expertos ya tiene experiencia en el campo de la seguridad informática dado que varios de ellos imparten un curso con esta temática en el centro informático DATANÁLISIS:


Curso de Seguridad Informática y Técnicas AntiHackers (3 meses)


Curso de Seguridad Informática y Técnicas AntiHackers (curso intensivo)


Enlaces de interés:


Página corporativa de ANAYA Multimedia