Menú
¡Llama gratis! 900 831 816

Hacking: la 'Biblia' o cómo sobrevivir en la más oscura de las guerras

Agotada la primera edición de “Hackers: la Biblia”, varios de los autores del libro estuvieron en la FNAC-Callao para hablar sobre el hacking y la seguridad informática, demostrando in situ que todos tenemos que aprender a protegernos de la amenaza d

Publicado en Histórico Reportajes
Foto de Hacking: la 'Biblia' o cómo sobrevivir en la más oscura de las guerras
Estudiantes-grado-INE

¡¡ Qué le detengan !! Gente así no puede deambular con total libertad por nuestras calles, menos aún, acercarse a un cibercafé y de ningún modo navegar en la red informática por antonomasia. Deberían ser fichados, vigilados en todo momento, infiltrado en sus cuerpos algún tipo de emisor-localizador avanzado vía satélite, detector de impulsos eléctricos a baja frecuencia, cualquier cosa que nos avise de que esa mente inconformista y desafiante empieza a cavilar, pues, en caso contrario, estará en serio peligro la continuidad de la especie humana, esto es, la estabilidad y correcto funcionamiento de las comunicaciones, de las empresas, de las instituciones, de los gobiernos, del sistema productivo y de la sociedad en general.


Ese, me imagino que sería el pensamiento generalizado que rondó por la cabeza de casi todos los presentes en FNAC-Madrid el miércoles de la pasada semana, cuando Miguel nos demostró lo fácil que es para cualquier “iniciado” llegar a las mismísimas tripas de un sistema informático de acceso restringido. Bueno, lo de “restringido” en el caso de la gente como Miguel es muy relativo porque para ellos lo único que significa esa palabra es que en ese sitio se puede obtener una jugosa información vete tú a saber de qué y para qué fines. El caso es obtenerla, modificarla o reventar su soporte, ya que, a buen seguro, si lo lograra, más de uno estará dispuesto a pagarle una auténtica fortuna.


Sí, a veces es el maldito dinero que todo lo puede, sin embargo, para gran parte de estos “hackers” o para los más malvados “crackers” es el simple reto de doblegar, pillar por sorpresa al oponente, a aquel responsable de la seguridad del sistema que un día cualquiera se propuso atacar, demostrar a sí mismo, a sus amigos, a la sociedad en su conjunto, que puede llegar hasta donde nadie ha sido capaz, algo así como un sueño de adolescente.


 


A la caza de la víctima propicia


 


Y a quién puede interesar los datos personales o financieros de, digamos, los 100.000 clientes de un banco, o información sobre las operaciones privadas, -quizá turbias-, de una gran empresa, o el historial médico de todos los habitantes de un país... tanta es la información que se guarda en algunos sistemas informáticos, información importante y confidencial, nuestra, de nuestros familiares o de personas cercanas, quizá de empresarios o políticos con un gran poder de decisión, además, accesible desde un ADSL ubicado en cualquier lugar del mundo, que más de uno si fuera mínimamente consciente de ello entraría de súbito en un paralizante estado de “shock”. Y si no, que se lo pregunten a los directivos de Spanair, Terra, BSCH, Microsoft o SCO, empresas todas ellas que han sufrido en sus propias carnes el desprestigio y pérdida de credibilidad que supone que alguien haya entrado hasta su información más confidencial.


El 22 de noviembre de 1988 se ha convertido en una fecha de referencia en la todavía corta historia del hacking y de la seguridad informática. El caso es que ese día un joven apodado T Morris soltó el primer “gusano” en la red, novedoso tipo de virus con el que en apenas unos días consiguió infectar a millones de ordenadores a lo largo y ancho de los Estados Unidos y que ocasionó a cientos, miles de empresas, pérdidas multimillonarias. Ese día las empresas conocieron las nefastas consecuencias de ser indiferentes a esta oscura amenaza, entendieron muchas que, muy al contrario, es de vital importancia “securizar” los sistemas. Desde ese día también, diversos organismos públicos e instituciones se pusieron de acuerdo para crear un organismo que controlara, atendiera y contabilizara las vulnerabilidades en lo que a seguridad de sistemas se refiere. Nació entonces en aquel país el CERT, un centro de coordinación de expertos de seguridad en Internet.


Concienciar a las empresas sobre lo importante que es invertir en seguridad es, precisamente, uno de los objetivos de “Hacker: la biblia”, el interesante libro para cuya presentación fuimos convocados la semana pasada. Antonio Ramos, uno de sus autores, se encargó de la presentación que a modo de breve curso-charla nos introdujo en el apasionante mundo del hacking y de la seguridad. Habló de la soterrada lucha diaria que libran los hackers o los crackers contra lo administradores de sistemas, de los ataques de unos y de las medidas de defensa de otros. Dio unas pinceladas de los tipos de ataque más corrientes, para empezar, de lo mucho que se puede conseguir con una apropiada “política de contraseñas”.


 


La más oscura de todas las guerras


 


“La guerra ya está aquí”, con este mensaje apocalíptico quiso ponernos sobre aviso Antonio. Y a ella, nos recordó, debemos estar todos preparados. En esta guerra nadie debería confiarse, tendrá que saber defenderse solo en tanto en cuanto el número de “Cyberpolicías” no puede atender ni siquiera una mínima parte de las incidencias que se producen diariamente. No existe un sistema 100% seguro pues lo que un día es infalible, en cuestión de horas o minutos puede ser vulnerable. Claro que en tan sórdida guerra hay mucha cifra oculta, muchos ataques que, por ejemplo, a las empresas no interesa dar a conocer por el mayor daño que esto le supondría de cara a sus clientes.


Así y todo, desde que se creo el CERT se ha llevado un recuento exhaustivo de las incidencias registradas, punta del iceberg que nos da una idea de la escalofriante cifra real de ataques que podrían llevarse a cabo cada año. En 1989 se comunicó al CERT 132 incidencias, al año siguiente se habían duplicado, claro que en 1995 ya fueron 2.412 las incidencias comunicadas, en 1999 casi 10.000. Y del mismo modo, en la presente década el crecimiento ha sido geométrico: 21.756 en 2000, 52.658 en 2001, 82.094 en 2002 y 137.500 en el año 2003. En base a estos datos, comprobado que aproximadamente se comunican el 0,7% de los incidentes de seguridad, concluye un informe oficial elaborado en aquel país que, por ejemplo, en el año 2000 se pudieron producir unos 3.064.000 incidentes.


Estos ataques siguen su trayectoria ascendente a medida que más y más jóvenes se sienten seducidos por el hacking. Aparte de los contadísimos hackers “verdaderos”, empiezan a aparecer algo así como “cyberpandilleros”. Y es que actualmente no es difícil atacar un sistema informático: el ADSL se ha generalizado en hogares y empresas, además, las sofisticadas herramientas desarrolladas por los auténticos “entendidos” están en la red a disposición de cualquiera. Es, en definitiva, lo que Antonio Ramos considera más peligroso: “intrusos” sin conocimientos amplios pero que se valen de las herramientas mencionadas para atacar cualquier cosa que les despierte la curiosidad. Se calcula que un 85% de los atacantes responden a este perfil. Menos habituales, 10%, serían los atacantes con conocimientos medios, algo instruidos, capaces de hacer sencillos scrips o de filtrar y seleccionar herramientas. Y por fin estará la verdadera élite, los que de verdad saben y desarrollan las herramientas que otros utilizarán, y estos no llegan a ser ni el 5% de los atacantes.

El objetivo de la Seguridad Informática y del antihacking no será más que mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información existente y en ejecución en nuestro sistema, ya sea una empresa, nuestro hogar, en los aeropuertos, etc. En esta difícil empresa el administrador y los hackers van a ir de la mano. Los hacker a menudol contribuyen a detectar determinados errores, comunicándolos de manera gratuita a empresas, hospitales, aeropuertos u otras instituciones. Por tanto, no tienen por que ser malos, a menudo trabajan con los administradores para hacer más seguros servicios esenciales que utilizamos en nuestra vida cotidiana.


 

Miguel afortunadamente ha elegido el camino recto. Mientras no haya una razón de mayor peso estará en el bando de los buenos. Es lo que algunos llaman antihacking, o prohacking, también “ethical hacking”. Miguel también es autor de “Hacker: la biblia”. Por tanto, su misión se centra en dar a conocer a los particulares y las empresas los peligros que les amenazan si no toman las correspondientes medidas. En las ya muchas demostraciones realizadas a propósito de este libro ha actuado como un atacante de sistemas, poniendo de manifiesto que es muy fácil introducirse en los ordenadores y zonas particulares de otras personas y que todos estamos bajo esta amenaza. Quién sabe, quizá aún en la preadolescencia recibiera una revelación del Ser Supremo conminándole a ayudar al prójimo, cosa que no se puede decir de otras personas de perfil casi idéntico al suyo pero que han optado por atravesar esa fina línea que, especialmente en el caso del hacking, separa el bien del mal, los niños buenos (hackers) de los malos (crackers). Y es que, como bien nos explicó Antonio Ramos, en la citada presentación de “Hacker: la biblia”, los conocimientos son los mismos, lo que pasa es que unos velan porque los sistemas sean seguros en la medida de lo posible y otros tratan de traspasar esas medidas que les permita acceder y hacerse dueño del sistema.


El caso es que Miguel cumple perfectamente con el perfil de profesional por el que cada vez mayor número de empresas suspiran: joven de entre 17 y 24 años, por supuesto, con conocimientos informáticos y sobre hacking, pero sobretodo, dispuestos a dormir junto al ordenador y solucionar incidencias de seguridad a cualquier hora. Son los llamados “grupos de choque” en las empresa, “tiger teams” como se les conoce en Estados Unidos, un atípico profesional que en España también está empezando a despuntar.


Antonio lo tiene claro: hay que invertir en seguridad informática. Se puede establecer una relación directa entre inversión y seguridad. La inversión puede ser infinita. Pero las empresas optan en ocasiones por grandes inversiones en otros campos o en otras herramientas de gestión informática, que a largo plazo se convierten en un fracaso debido a la falta de una estrategia paralela e imprescindible que haga determinado sistema seguro.


Cada vez son más las instituciones que basan todo o parte de su gestión en sistemas informáticos. Algunos organismos que manejan información crítica, de gran trascendencia para los ciudadanos. Es de esperar que el papel del administrador y del experto en seguridad informática crezca en importancia. Baste mencionar un informe presentado a finales del año pasado del BBVA que coloca a la seguridad informática y el hacking como tercer segmento de trabajo que más profesionales va a demandar en el presente año. Claro está, se refiere a profesionales convenientemente preparados a través de una formación específica.


 


La mejor defensa: saber cómo te atacan


 


Por qué aprender sobre un tema tan “peligroso”. ¿No será que este libro pretende formar futuros piratas, saqueadores de la información confidencial ajena? Nada más lejos de la realidad. Todos tienen el derecho a estar protegidos, es más, algunos tienen el deber de protegerse a sí mismos y a los que le rodean. Tenemos el caso de administradores de sistemas de empresas a los que se puede acceder desde Internet, gestores de servidores que a fin de cuentas son los más expuestos a los ataques. Saben ya muchas empresas que este puesto clave precisa de un profesional convenientemente formado en la incorporación de sólidas medidas de seguridad en sus sistemas.


Según han observado los autores de este libro a través de su otra actividad formativa en cursos sobre seguridad informática dirigidos a informáticos y administradores, que son las propias empresas las que se están preocupando por los continuados casos de vulneraciones conocidos en los medios. Están enviando así a trabajadores suyos, gente que ocupa determinados puestos clave, de los que quieren que tengan estos conocimientos en seguridad, a cursos específicos de formación. Especialmente este último año, los pocos centros que imparten este tipo de formación se están viendo desbordados.


Pero como bien señala Antonio Ramos, tan importante como asistir a cursos es también la autoformación. Todo está en Internet y aprender sobre seguridad informática requiere de “lectura, mucha lectura y práctica”. Leer y documentarse, primero cosas sencillas, “googlear”, curiosear, formarse, entrar en foros de hackers, eso es lo que recomienda este autor del libro.

“Hacker: la biblia”, explica los procedimientos utilizados para atacar, infiltrarse, “hackear”, sistemas informáticos, pero a la vez lo más importante es explicar las contramedidas oportunas que debíamos adoptar para que estos ataques no sucedan. Un libro-guía de aprendizaje de 950 páginas poniéndose en el lugar de un atacante y en el de un defensor.

Paso a paso, se explica cómo el atacante sigue una víctima, qué información va recabando, cómo va adquiriendo conocimientos acerca de ese sistema, qué vulnerabilidades representa, cómo escoge una serie de herramientas de ataque hasta que accede. En paralelo tenemos un Administrador de Sistemas, que ante el ataque, se le explica cómo tenía que haber puesto soluciones a esa información que va obteniendo, incluso maliciosa, para que nunca jamás se hubiera llegado a desencadenar un asalto exitoso. Todo ello llevado a cabo en las dos plataformas: Microsoft y Linux-Unix.

El libro incluye un CD-ROM, kit de herramientas con troyanos, virus, RC3, herramientas de escaneo, etc., siendo todas ellas comentadas en el propio libro. Recoge, asimismo, varios cuadernillos prácticos complementarios, con las 30 vulnerabilidades más susceptibles a los “ataques” de los hackers.

Mucha de esta información se puede obtener de Internet, sin embargo, el verdadero valor del libro es que ha logrado reunir, sintetizar y ordenar este inabarcable campo del conocimiento en poco más de 950 páginas, de tal manera que lo que tardarías años en asimilar en sólo tres meses puede ser comprendido. En definitiva, de lo que se trata es de tener muy claras las ideas, técnicas básicas, medidas y conceptos, para a partir de ahí saber cómo autodocumentarse, autoformarse y autocapacitarse.

Hasta ahora sólo se habían publicado traducciones de libros y autores extranjeros.
“Hackers: la biblia” es, sin embargo, el primer libro sobre hacking y seguridad informática escrito exclusivamente por autores españoles. Miguel García, Carlos Míguez, Fernando Picouto, Antonio Ramos, Abel Matas y Justo Pérez, sabedores de esta responsabilidad como pioneros en nuestro país han tenido especial cuidado en su redacción, tanto en la cantidad como en la calidad y veracidad de la información incluida. Esto no quita que sean plenamente conscientes de lo cambiante de este ámbito, así, que mucho de lo que se ha escrito inevitablemente necesitará pronto una revisión, cosa que tienen previsto hacer en la segunda edición muy próxima a aparecer en librerías y a la que deseamos, cuanto, menos el mismo éxito.


Decir antes de terminar que “Hacker: la biblia” ha sido publicado por la editorial Anaya Multimedia y ha estado a la venta en las librerías españolas y en algunas de Latinoamérica. Agotada la primera edición, dentro de unas semanas saldrá la segunda con nuevas incorporaciones y actualizaciones.


 


* * * *


 


Enlaces de interés:


Página Corporativa de Anaya Multimedia


CERT Coordination Center


Noticias y otros contenidos relacionados en Aprendemas.com :


“La Biblia del Hacker”: aprendiendo sobre seguridad informática


Curso de Seguridad Informática y Técnicas AntiHackers (curso intensivo)


Oferta de Cursos Datanálisis sobre distintos campos de la Informática y la Seguridad