"comprehendere scire est"

Welcome divider

Consejo Nacional para el Entendimiento Público de la Ciencia.

El perfil del hacker en los sistemas de seguridad informática


Pedro Guevara López, Marcos Rosales García, Daniel Cruz Pérez Contacto , Contacto , Contacto Escuela Superior de Ingeniería Mecánica y Eléctrica Unidad Culhuacan Av. Santa Ana No. 1000, Col. San Francisco Culhuacan, C. P. 04430, D. F., México., Tel. 57296000 ext. 73253

área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta. En este sentido, el objetivo de un hacker es usar sistemas que no le pertenecen o a los cuales no debe tener acceso, para modificar su comportamiento según su conveniencia para lograr vulnerar un servicio informático puede usar su conocimiento en sistemas computacionales, en redes de datos o simple y sencillamente atacando el punto más débil del sistema informático: el ser humano. Por este motivo en este trabajo se presenta el perfil de hacker en los sistemas de seguridad informática.

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información conte-nida). Para ello existen una serie de estándares, protocolos, méto-dos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestruc-tura o a la información. La seguri-dad informática comprende soft-ware, bases de datos, metadatos, archivos y todo lo que la organi-zación valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confi-dencial.

El hacking es un delito informáti-co que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de información; con el fin de obtener una satisfacción de carácter inte-lectual por el desciframiento de los códigos de acceso o pass-words, no causando daños inme-diatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor. El objetivo de un hacker es usar sistemas que no le pertenecen o a los cuales no debe tener acce-so, para modificar su comporta-miento según su conveniencia para lograr vulnerar un servicio informático puede usar su conoci-miento en sistemas computacio-nales, en redes de datos o simple y sencillamente atacando el pun-to más débil del sistema informá-tico: el ser humano.
La ingeniería social se refiere a la obtención de información prove-niente de los usuarios y de sus hábitos, por ejemplo usar su fecha de nacimiento o nombre del perro o de su actividad favori-ta como “password”. Por otra parte, se podría revisar su bote de basura para determinar los proyectos en los que trabaja, pues allí se encuentran muchos datos, por ejemplo, tirar a la ba-sura el estado de cuenta del banco o tarjeta, en donde se ve
el saldo y nuestro comportamien-to en cuanto a gastos, montos, lugares de compra y lugares en donde se elige comer, en cierta manera publicamos parte de nuestra rutina diaria. Algo similar se comenta en (Long, Johnny (2008)) donde se habla de la importancia de leer las cosas simples del mundo y que nos dan información acerca de sus habi-tantes. “En una comunidad pe-queña siempre hay pedazos de información que se pueden leer en su comportamiento, en sus hábitos e incluso en los docu-mentos que tiran”. Algunas de las formas de ingeniería social son: “Tailgating” que significa seguir a una persona autorizada a un edificio, “Shoulder Surfing” es observar las claves y códigos de acceso a computadoras mientras las tecleamos.
Otra forma en que esto se pre-senta es cuando se recibe una llamada de una persona aparen-temente de la misma empresa que nos solicita cierta informa-ción como: Un supuesto adminis-trador del sistema llama a un empleado para arreglar su cuenta del sistema y por tanto necesita nuestro password Skoudis, (E., Liston, T. (2006)).
El uso de la ingeniería social por parte de los hackers para vulnerar sistemas informáticos
El hecho de ex-plotar la ingenier-ía social para alterar los siste-mas informáticos es similar a tener todo un sistema de seguridad para una casa en el cual se emple-an hasta puertas con blindaje de la más alta categor-ía, sistemas de detección de movimiento en la
planta baja y se olvidan por com-pleto que la casa tiene un segun-do piso, dejando así una gran vulnerabilidad en espera de ser usada por alguien. En (Mitnick, K. D., Simon, W. L. (2002)), se co-menta que la mejor forma de conseguir contraseñas y brechas de seguridad era, sencillamente, pedirlas o preguntar por ellas.
Si es que se pretende estar segu-ros ante un ataque o intrusión de éste tipo, necesitamos estar pen-dientes de las técnicas usadas para extraer la información y preparar a las personas para que se den cuenta de más cosas que las que normalmente son percibi-das. Por ejemplo, cuando alguien entra a clase como profesor o como alumno puede percatarse de muchas cosas de sus compa-ñeros con simplemente observar su ropa, su lenguaje corporal, su vocabulario, etc.
Si cada uno de nosotros pusiera más atención a dichos elementos podríamos saber más de las personas con que tratamos y podríamos saber si es que algún intruso llega al centro de trabajo o de estudio con un fin de hacke-ar al centro de trabajo.
Si se analiza el elemento de la comunicación utilizado por (Vygotsky, Lev (2001), (Vygotsky, L. S. (2000)), se podría ver que se utiliza una relación Sujeto-Objeto en la que el lenguaje es un mediatizador.

Dicho lenguaje es usado para poder sig-nificar al mundo y redefinirlo, por lo que si nosotros damos información al convertir-nos en un signo que el hacker pueda leer o interpretar, él está redefiniendo el signo que ahora es la persona abordada y da los datos necesarios para que un “no autorizado” use la información. En (Pierce, C.S. (1967)) se hablaba de una relación triádica, y sus elementos son: signo, objeto e interpretante y en la rela-ción de un ingeniero social con un objeti-vo, sería interesante describir dicha rela-ción.
Un hacker lo que hace es explotar al máximo la relación triádica para redefinir al mundo en términos de información necesaria para entrar a algún lado. Por lo que si cada uno de nosotros investiga precisamente la relación mediatizadora entre el sujeto y el objeto (o el objetivo), podríamos leer con mayor claridad las intenciones de quien intenta hackearnos.
Perfil del hacker
La sociedad debe tomar conciencia de que el hacker es una persona que come-te un acto ilegal con pleno conocimiento de causa sólo por el mero hecho de intro-ducirse, sin autorización, en un sistema informático ajeno, exista o no, intención de causar un daño o ánimo de lucro. Los hacker no tienen un perfil definido, sin embargo, de acuerdo a Salellas, L. (2011), los hackers pueden tener en común las siguientes características:
 No tienen horario. Una gran mayoría prefiere estar trabajando durante la noche cuando no hay nadie quien los moleste.
 La mayoría son mayores de 20 años y con grados educativos de su edad.
 Las áreas académicas de mayor ten-dencia entre hackers son ciencias de la computación, ingenierías, física y matemáticas.
 Tienden a llevarse bien con personal de vigilancia, aseo, y otras personas que siempre los ven salir muy tarde del trabajo. Aquí es donde aplican sus técnicas de ingeniería social.
 Tienen la habilidad mental de absor-ber, retener y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la expe-riencia que le dan contexto y significa-do.
 Son obsesivos respecto al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siem-pre a ese nivel de eficiencia. Para todo esto se necesita orden. Los hackers
son intelectualmente ordenados. Muy meticulosos con lo que dicen o hacen. Meticulosos en el orden de su informa-ción, pero son caóticos en áreas donde no dependa del orden lógico como su propio dormitorio o mesa de trabajo.
Siempre esta dispuestos a ayudar a resol-
ver un problema si se le solicita su ayuda, y que ésta realmente requiera de sus conoci-mientos y no es algo que cualquier otro pueda resolver. De la misma manera, un hacker no puede soportar ver un verdadero problema y no involucrarse para solucionarlo si nadie más lo hace o no es capaz.
Acostumbran leer artículos técnicos principal-mente obtenidos por Internet, acostumbran leer noticias de interés personal obtenidas por Internet y notas de aficiones particulares.
Las drogas son omitidas completamente de-ntro del medio hacker ya que como normal-mente son gente muy culta, están mejor infor-mados de sus repercusiones y saben que los hace perder tiempo, energía e inteligencia.
Conclusión
¿Cuántas personas pasan detrás de nosotros mientras escribimos en una computadora?, ¿por qué pensar que no piensa extraer infor-mación de lo que yo escribo? ¿qué seguridad se tiene de pensar que nadie puede usar la información que haya en una computadora?, ¿acaso al pensar que la comunicación que realizo con una computadora (ya sea en chat o en documentos es interpersonal o entre dos personas y por escrito) ya nadie se entera de nada? Si seguimos con (Vygotsky, L. S. (2000)), nosotros somos lectura para alguien que nos está leyendo y redefiniendo el mundo en que vive, por lo que si bien nos puede leer preocupados o concentrados al estar ante una computadora, no tenemos necesidad de que se entere de lo que estamos escribiendo o haciendo.
Los hacker hacen uso de sus conocimientos técnicos así como de la ingeniería social, como ejemplo puede citarse a Kevin David Mitnick; un hacker considera que todos pode-mos fallar fácilmente en este aspecto ya que los ataques de ingeniería social, muchas veces llevados a cabo solo con ayuda de un teléfono, son basados en cuatro principios básicos y comunes a todas las personas: Todos queremos ayudar, el primer movimien-to es siempre de confianza hacia el otro, no nos gusta decir No y a todos nos gusta que nos alaben.
Bibliografía
Salellas, L. (2011) “Perfil social de los “hacker”
http://www.forodeseguridad.com/artic/miscel/6072.htm
Long, Johnny (2008), No Tech Hacking: A Guide to Social Engineering, Dumpster Diving and Shoulder Surfing, Syn-gress Publishing, Inc., USA
Skoudis, E., Liston, T. (2006), Counter Hack Reloaded, Prentice Hall.
Mitnick, K. D., Simon, W. L. (2002), The art of Deception, Steve Wozniak.
Vygotsky, Lev (2001), pensamiento y lenguaje, Ediciones Quinto Sol, México, D. F., 2001
Vygotsky, L. S. (2000), Obras Escogidas III, `aprendizaje´, Visor Dis., S. A., 2000, Madrid.
Pierce, C.S. (1967), On the Natural Classification of Argu-ments. Proceedings of the American Academy of Arts and Sciences 7 (1967), 261-287.

Portada Aleph-Zero

Aleph-Zero No. 64


Revista de Educación y Divulgación de la Ciencia, Tecnología e Innovación

El dios que veneraba einstein .

Divulgadores. Jorge A. Ruiz-Vanoye1, Rafel Ponce-Medellín2, Ocotlán Díaz-Parra3, José C. Zavala-Díaz3 1CIP. Universidad Popular Autónoma del Estado de Puebla, México 2Centro Nacional de Investigación y Desarrollo Tecnológico, México 3FCAEI. Universidad Autónoma del Estado de Morelos, México Contacto .

La relación diversidad—estabilidad en la investigación ecológica .

Divulgadores. Paloma Violeta Susan Tepetlan1 ; David de Jesús Ramírez Aburto1; Carlos Roberto Blanco Segovia2; José Daniel Cuevas Lara2 1Centro de Investigaciones Tropicales, Universidad Veracruzana, 2Facultad de Biología-Xalapa, Universidad Veracruzana. Contacto , Contacto Contacto , Contacto .

Prevención de la enfermedad periodontal en mujeres embarazadas y su relación con el parto prematuro y bajo peso al nacimiento .

Divulgadores. Mónica L. Faz Garza1, Magaly García Martínez1, Héctor Martínez Menchaca2 y Gerardo Rivera Silva3 1Programa Académico Médico Cirujano Dentista, Universidad de Monterrey, UDEM. 2Director del Programa Académico Médico Cirujano Dentista, Universidad de Monterrey, UDEM. 3Laboratorio de Ingeniería Tisular y Medicina Regenerativa, Universidad de Monterrey, UDEM Universidad de Monterrey, Av. Morones Prieto 4500, Pte. San Pedro Garza García, Nuevo León, M.

Por un desarrollo socialmente responsable .

Divulgadores. Alejandro Domingo Velázquez Cruz. Departamento de Posgrado e Investigación. Instituto Tecnológico de Orizaba. Contacto .

El perfil del hacker en los sistemas de seguridad informática .

Divulgadores. Pedro Guevara López, Marcos Rosales García, Daniel Cruz Pérez Contacto , Contacto , Contacto Escuela Superior de Ingeniería Mecánica y Eléctrica Unidad Culhuacan Av. Santa Ana No. 1000, Col. San Francisco Culhuacan, C. P. 04430, D. F., México., Tel. 57296000 ext. 73253.

Los ayuntamientos al rescate del biodisel .

Divulgadores. Francisco Angulo Contacto .

Gusanos informáticos: de los inicios a su primer impacto en los gobiernos .

Divulgadores. Jesús Audelo González1, Antonio Castañeda Solís2 , Pedro Guevara López3 Contacto , Contacto , Contacto 1,2,3 Escuela Superior de Ingeniería Mecánica y Eléctrica (Culhuacan) - IPN, México Teléfono (55) 56242000 Ext. 73253.

Bruxismo: el sonido de riesgo para la salud oral .

Divulgadores. Héctor Ramón Martínez Menchaca1,2,3, Gabriela Garza Covarrubias2, Ma. Guadalupe Treviño Alanís3 y Gerardo Rivera Silva3 1Director del Programa de Odontología, Universidad de Monterrey, San Pedro Garza García, N.L., México. 2Departamento de Disfunción Temporo-Mandibular y Dolor Oro-facial, Universidad de Monterrey, San Pedro Garza García, N.L., México. 3Laboratorio de Ingeniería Tisular y Medicina Regenerativa, Universidad de Monterrey, San Pedro Garza García, N.L., México. Contacto .

64 abril junio 2012 .

Editorial. .

Análysis of green roof technology and local opportunities .

Innovadores. Said R. Casolco, A. Guerra Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Puebla, Vía Atlixcáyotl 2301. San Andrés Cholula, Pue. 2800, Méx. Contacto .

¿Existen diferencias en los conocimientos acerca de la sexualidad entre alumnos de 6° de primaria y 2° de secundaria? .

Investigación. Dra. Silvia Miramontes Zapata, Griselda Ramírez Sandoval, Zalma Johana Ordaz Chi, Brenda Vergara Guerrero, Sandra Edith Juárez Villa Unidad Académica de Psicología, Universidad Autónoma de Zacatecas Contacto .