Menú
¡Llama gratis! 900 831 816

Antihackers, protegiendo el ciberespacio

Habitual e importante es en las empresas de economía real disponer de completos sistemas de seguridad o, cuanto menos, de un equipo de guardas de seguridad, que vigilen y protejan sus locales, almacenes, garajes, vehículos o cualesquiera otras perten

Publicado en Histórico Reportajes
Foto de Antihackers, protegiendo el ciberespacio
Estudiantes-grado-INE

Una amenaza latente 


En los últimos tiempos las incursiones de intrusos a sistemas informáticos, o el desarrollo de virus informáticos y su difusión en la red empiezan a acaparar el espacio de telediarios, revistas y columnas de periódicos. Lamentablemente, son sólo los grandes casos, las “hazañas” de los que se transforman en mitos o “gurús” de la red, los que aparecen y son difundidos, y sin embargo, desconocemos esa inmensa mayoría de intrusismo no deseado que a diario se produce en empresas, universidades o en nuestros propios hogares. Lo cierto es que esto sucede normalmente por dos motivos. O no somos conscientes de que la intrusión se ha producido, con lo cual permanecemos ignorantes aunque una persona desconocida tome el control de nuestros recursos informáticos cuando le plazca, haciendo de nosotros un “huésped” en la más pura terminología vírica, que casi suena a ciencia-ficción, o, sencillamente, extendemos un tupido velo sobre nuestra vulnerabilidad y entonces nos convencemos a nosotros mismos y/o a la empresa de que es culpa de las máquinas, con lo cual, nos limitamos a reinstalar de nuevo todo el proceso o parte de éste sin atajar el auténtico problema.


Hasta hace unos años, la conexión a Internet no estaba tan difundida ni en las empresas ni en los hogares españoles. Asimismo, para sus acciones en la red los conocimientos técnicos informaticos de un hacker debían ser amplios y disponer, no sólo de un dominio técnico, sino de maquinas y conexiones medianamente potentes. Pero hoy en día esto ya no es así y precisamente es aquí donde comienza el problema. Ya muchos hogares disponen de conexiones rápidas a Internet ADSL, ordenadores potentes, además, las redes y servidores de empresas de todo nuestro entorno, organismos gubernamentales, universidades, están interconectadas entre sí. Todo esto se ha hecho relativamente rápido poniendo los profesionales su esfuerzo en diseñar buenos sistemas operativos y plataformas, conseguir mejores conexiones y rapidez en la implementación, pero en muchos casos olvidándose de la seguridad por completo. Y con todo, lo que complica aún más el problema es que montones de herramientas de intrusión, denegación de servicios, escaneadores de máquinas y descifradores de contraseñas, están libres navegando por Internet. Éstas han simplificado de tal manera las cosas, que una persona con conocimientos medios de informática puede hacer realidad su sueño de introducirse en un sistema privado de ordenadores, aún sin saber muy bien lo que está haciendo y los problemas y daños que puede producir en ese sentido.


Y vamos a ser realistas, buena parte del problema estriba en que todo esto se hace por pura diversión, por la excitación que produce eso de burlar lo prohibido, fascinados por el poder absoluto que detentamos sobre una máquina, empresa o usuario en un momento dado. La amenaza latente no son los grandes “gurús” de la red, ni los verdaderos hackers altamente formados que, de hecho, se pueden contar con los dedos de una mano, y que sólo realizan sus ataques de manera muy especifica, selectiva y sistematizada. La verdadera amenaza radica en que en los próximos tiempos y años, y nos atreveríamos a afirmar que incluso mientras se redacta este artículo, masivos ataques a ordenadores personales, ordenadores de empresas, paginas web o servicios de Internet, serán realizados insistentemente por personas que sólo desean ser importantes por unos segundos o sencillamente les divierte destruir el trabajo de los demás, como una forma de protesta social y negación de un sistema socio-económico que no les agrada y que hasta ahora no habían tenido manera de atacar y/o, de esa manera, hacerle notorio su descontento. Por eso, para finalizar ésta introducción, tenemos que avisar al lector de que nadie está seguro en la red y la batalla sólo acaba de comenzar.



El paradigma de la seguridad


“ La seguridad no es una meta, sino un proceso continuo...”, a partir de esta sentencia podemos tener una visión de lo que puede suponer la implementación de arquitecturas seguras para nuestros sistemas, redes y transacciones. Según las consultoras IDC y Gartner los gastos de IT en el 2003 serán en mayor medida en áreas de seguridad y e-bussines, y con esto, nos podemos hacer una idea de la importancia que está tomando este perfil profesional en la empresas nacionales e internacionales. Varios son los factores que hacen de la seguridad informática un campo tan prometedor, y entre ellos destacamos:


-Aumento de conectividad de los sistemas de IT. En estos momentos los canales de comunicación entre sistemas son mayores. No sólo comunicamos con Internet, sino las propias redes comunican entre sí, accesos remotos, WI-FI, etc, con lo que se necesita proteger esos canales de comunicaciones por cable o inalámbricos (a veces la preocupación llega a extremos como que el ejército estadounidense se teme que el protocolo 802.11ª puede interferir en sus radares).


 

-Aumento de la información empresarial. La capacidad de almacenamiento de las empresas aumenta exponencialmente año tras año, con lo cual, hay que implementar políticas de seguridad para los datos, ya que pérdidas de información o de confidencialidad puede llevar aparejado una pérdida de confianza, prestigio e ingresos en la compañía afectada.


-Aumento de transacciones entre sistemas empresariales. Con la implementación de ERP, CRM, SCM, entre otros, la capacidad de transacciones también ha aumentado. Es imprescindible que estas transacciones y los datos en ellas involucrados, sean privadas, integras, autentificadas y, por supuesto, no rechazadas.


-Vulnerabilidad de los sistemas y aplicaciones. Cada vez se conocen más vulnerabilidades de los distintos sistemas operativos y por lo tanto las posibilidades de ataque a un sistema se multiplican, aunque estas sean parcheadas por lo distintos fabricantes.


-Cada vez hay más conocimientos y herramientas ( sobre todo de las del tipo freeware) que son utilizados para detectar las vulnerabilidades de sistemas y redes, y de ese modo, para poder planificar un posterior ataque. Relativamente hace poco tiempo, cuando alguien quería explotar las vulnerabilidades de un sistema o una red tenia que tener unos conocimientos bastantes avanzadas de protocolos, lenguajes de programación y comunicaciones. Hoy con algunas herramientas desarrolladas para detectar estas vulnerabilidades y los posteriores ataques, sólo hay que poseer un grado medio de conocimientos de informática.


Todo esto nos lleva a realizar perfiles de las vulnerabilidades, de los potenciales atacantes y las soluciones de seguridad a implementar.


Fastidiar por puro placer 


El perfíl de los posibles atacantes se puede establecer en tres grupos: aficionados (90%), profesionales (9%) y “cibercriminales” (1%). Asimismo, en estos tres grupos se pueden citar empleados descontentos, hackers independientes, competencia, compañías extranjeras, gobiernos extranjeros, etc... Obviamente los conocidos como “cibercriminales” son los más peligrosos.


Algunos gobiernos están tremendamente preocupados por los llamados ciberterroristas, que pueden causar daños a un gran número de personas, además, produciendo un gran impacto mediático-emocional, social y económico. Hoy todo está controlado por sistemas y redes de información, con lo cual, los innumerables sistemas de abastecimientos de luz, agua, gas, centros médicos, etc., pueden ser sensibles a ataques. Cabe citar como hecho significativo que Estados Unidos en su doctrina de seguridad posterior al 11 de Septiembre del 2001, ha emprendido acciones para combatir el ciberterrorismo con presupuestos especiales aprobados por el congreso.


Ante estos potenciales atacantes lo que tenemos que tener en cuenta son las posibles vulnerabilidades de nuestro sistema de información y corregirlas. Al ser cada día las necesidades de seguridad mayores, la prioridad de asegurar los sistemas y redes para un CEO son máximas. Frente a un modelo “ castillo “ en el cual la seguridad se implementaba de forma perimetral se establece un modelo global ( algunos lo llaman modelo aeropuerto) donde todos y cada uno de los módulos que forman parte de la arquitectura de IT tienen establecidas políticas de seguridad individuales y otras de niveles globales o participativos. Debemos diseñar arquitecturas y políticas de seguridad corporativas continuas, pues lo que hoy es un sistema totalmente seguro puede ser mañana un sistema muy vulnerable.


La seguridad global debe implementarse en distintos módulos:


-Canales de comunicación: protección de los canales de comunicación externos a través de cifrado de información, firmas digitales, VPN, etc. Ya que el canal de comunicaciones es sensible a la posibilidad de que la red este monitorizada (sniffers), y que así se pueda realizar una modificación de la información capturada, suplantación de identidad, etc.


-Arquitecturas externas de acceso público: protección de los sistemas de acceso público como los servidores web, de correo, DNS, de aplicaciones, etc. Esto se puede realizar mediante políticas de seguridad en routers, implementando firewalls e ids (sistemas de detección de intrusos).


-Arquitecturas internas de acceso privado: protección de sistemas, redes y aplicaciones. Implementación de seguridad para hosts, redes, políticas de usuarios, accesos a base de datos seguras, protección anti-virus, troyanos etc.


 

Seguridad física de los sistemas de IT: protección de sistemas físicamente. Implementación de medidas biométricas, como verificación de voz, escritura, huellas, patrones oculares (retina e iris), geometría de la mano etc...


Pero es que, además, la seguridad ya no sólo es una serie de herramientas, sistemas, fórmulas matemáticas (criptografía) y protocolos, sino también un conjunto de obligaciones legales que están establecidas en nuestro ordenamiento jurídico, como la Ley de Servicios de la Sociedad de la Información y el Comercio Electrónico LSSI. En esta ley se exige el prestador de servicios una responsabilidad sobre contenidos almacenados, ya que se otorga el mismo valor jurídico a contratos firmados electrónicamente que a otros con soporte documental. Hablamos de auténticos contratos, que exigen la máxima seguridad en las transacciones electrónicas, cuya perdida o variación de su integridad podrían llevar aparejadas sanciones tanto administrativas como judiciales.


Con lo visto hasta el momento, apreciamos que las necesidades y el desarrollo de la seguridad es cada día mayor y conceptos como contraseñas seguras, SmartCards, PKI, firewalls, overflow del buffer, fuerza bruta, RSA, HASH, clave pública, firma electrónica, IDS, segmentación de tramas, denegación de servicio, filtros, algoritmos, escaneo de puertos, protocolos, etc.. van a formar parte de nuestro léxico cotidiano.


Una salida laboral con amplio futuro 


En opinión del equipo de formadores de la escuela informática Datanálisis, son numerosos los alumnos que, aún siendo administradores de sistemas, certificados por las importantes compañías de software actuales y con muy buenos conocimientos de los sistemas operativos, de servidores y de la propia red de su empresa que ellos gestionan, presentan, por el contrario, grandes debilidades en cuanto a su formación en el campo de la seguridad. Normalmente, la seguridad que implementan se basa en sistemas de Firewall que les recomiendan, o en actualizaciones de los sistemas con parches puntuales a bugs de seguridad detectados, o herramientas que con gran esfuerzo personal consiguen para desempeñar su labor en la empresa. En definitiva, en España, se echa en falta profesionales con amplios conocimientos en este campo.


Llegar a formar parte de un “grupo de choque” o “tiger team”, tal y como gusta a estos equipos de expertos denominarse en Estados Unidos, no es complicado aunque sí es importante tener previamente ciertos conocimientos informáticos, que serían especialmente válidos si tuvieran experiencia como administradores de sistemas y, en cierto sentido, como “hackers”. Sea como sea, la verdad es que para todos aquellos que deseen formarse en el campo de la seguridad informática y antihacking, en sistemas y redes LAN, el horizonte laboral que se les presenta es muy prometedor, y que así se espera que sea en los próximos 10 años.


Y entonces, ¿dónde aprender seguridad informática y antihacking? Se pueden contar en España con los dedos de la mano los centros de formación que tratan específicamente este problema y que forman de una manera seria y profesional. Por eso, entre esta escasísima oferta hay que destacar DATANALISIS, centro madrileño especializado en la formación informática de alto nivel perteneciente al GRUPO DATA, en el que se imparte regularmente el Curso Seguridad Informática y Antihackers y para cuyo diseño y ejecución ha contado con la estrecha colaboración del portal de seguridad informática www.virusprot.com. Se trata de un curso dirigido principalmente a usuarios con conocimientos medios de informática que tiene por objeto profundizar en el campo de la seguridad y de ese modo cualificar a sus participantes para que asuman tan importante responsabilidad en cualquier empresa. Así pues, en este caso no es necesario ser administrador de sistemas sino, ante todo, tener ganas de aprender.


Dicha experiencia ha animado a este mismo centro a diseñar un curso de seguridad avanzada, cosa que está haciendo en estos momentos, que va a denominar Curso de “Hacking Extremo” y en el que pronto va ser posible en España estudiar a fondo todo lo que Internet, los cortafuegos, los sistemas operativos, las redes y los intrusos no deseados, permitan. Así pues, se tratará de un curso muy especializado destinado en exclusiva a administradores de redes y sistemas, en definitiva, perfiles ya más cualificados.


Pero es que además, poco se ha escrito en nuestro país sobre seguridad informática y por ello, para mediados de primavera de 2003, los formadores de Datanálisis y diferentes expertos informáticos, van a sacar junto con ANAYA MULTIMEDIA el libro “LA BIBLIA DEL HACKER”. Es una publicación dirigida a aquellos que quieran ser autodidactas en su formación, o quizá enriquecer la que ya tienen, y que contará con muchos ejemplos de ataques y defensas, herramientas a utilizar incluidas en un CD de regalo. Digno de destacar es que tocará por primera vez y en conjunto temas afines a la seguridad de los sistemas operativos Microsoft Windows, Linux y Unix, todo ello tratado de una forma metódica paso a paso.



datagrup@grupodata.com


Cursos recomendados:


Seguridad Informática y Técnicas AntiHackers (3 meses)


Seguridad Informática y Técnicas AntiHackers (curso intensivo)



Enlaces de interés:


www.virusprot.com


www.grupodata.com


www.hispasec.com


www.lainfeccion.com.ar


Las intrusiones en los ordenadores desatan la alarma entre los internautas (Noticia ExpansiónDirecto)