Ciberseguridad

Ciberseguridad

El lado oscuro y claro del mundo hacker

Diario NTR

Notimex

25 de abril de 2016

 

Para la mayoría de las personas, el hacker no es más que un ciberdelincuente que aprovecha sus conocimientos para dañar un sistema computacional o robar información, ya sea para obtener dinero o como medio de protesta.

Sin embargo, hay hackers que utilizan sus conocimientos para encontrar vulnerabilidades, con el fin de proteger y mejorar el sistema computacional al interior de las organizaciones.

“Originalmente, se le conocía como hacker a aquélla persona que lograba irrumpir en sistemas o aprovechar las vulnerabilidades para poder penetrarlo; su motivación es lo que determina el tipo de resultado que quiere obtener”, comentó el especialista Roberto Martínez, integrante de Kaspersky Lab,

Refirió que el espíritu de un hacker, sea de “sombrero blanco” o “sombrero negro”, es la mejora continua en sus conocimientos y ponerlos a prueba para encontrar alguna debilidad en programas, aplicaciones o redes.

 

Para bien o para mal

La diferencia entre ellos radica en que los hackers de sombrero negro explotan vulnerabilidades sin autorización o sin el pedido expreso legal o formal de una empresa, organización o gobierno, con el fin de monetizar sus esfuerzos o alcanzar un nivel de popularidad, lo que en el medio se conoce como hacktivismo.

En cambio, los hackers de sombrero blanco se dedican a la búsqueda de vulnerabilidades con el consentimiento de las empresas, para hallar una solución, parchar huecos en los sistemas, mejorarlos, para evitar ataques de terceros.

“Hay personas que ofrecen servicios de seguridad informática, específicamente en el área de seguridad ofensiva, que si bien utilizan herramientas agresivas para encontrar y explotar vulnerabilidades, el objetivo final es ayudar a las empresas, gobiernos u organizaciones a mejorar sus niveles de protección”, refirió Martínez.

 

Vencer al sistema

En este sentido, manifestó que los desarrolladores de software tienen que tratar de encontrar fallas antes de que las detecte alguien con pretensiones maliciosas, para proteger a sus clientes, por los que acuden a hackers de sombrero blanco.

“El software es desarrollado por seres humanos y siempre va a haber algún margen de error en el código que utilizan los programadores para hacer aplicaciones, y es altamente probable que existan debilidades en todos los sistemas, en todas las aplicaciones”, expresó el analista.

Ante ello, la carrera de identificar esas fragilidades en un sistema, tanto para hackers de sombrero blanco como para los de sombrero negro, es la identificación, recolección y documentación de toda la información y saber a qué se enfrentan.

Si el objetivo es acceder a una base de datos, entonces deben conocer cómo está configurada, a qué está conectada, a qué dispositivos vulnerables se conecta y, con base en el nivel de protección que tenga el sistema, será el tiempo que les pueda llevar comprometer ese sistema.

Además, puede desarrollar un script o pequeño programa que realice una actividad automatizada para comprometer el sistema; lo más importante es la estrategia que implementará, que le permita llegar a su objetivo final, ya sea el de ayudar a la organización o dañar su sistema y robar información.

Al final, el objetivo es que uno u otro de los hackers encuentren primero la vulnerabilidad en un sistema, por lo que hoy se ofrecen servicios de inteligencia que se enfocan a ello, con el fin de ayudar a las empresas a protegerse.

 

Demanda en contenidos digitales

El incremento de la demanda en contenidos digitales por parte de los consumidores y las empresas superará la capacidad de los operadores de telecomunicaciones, señaló un nuevo estudio de Nokia Bell Labs Consulting.

El informe reveló que en 2020, 67 por ciento de la demanda de consumo prevista a escala mundial se podrá cubrir a través de Wi-Fi.

En tanto, 14 por ciento adicional se podrá cubrir con banda ancha móvil, al considerar la tasa de adopción actual de 3G, 4GLTE y Small Cells, y con los despliegues iniciales de nuevas tecnologías como 5G por parte de operadores pioneros.

Esto deja una brecha de demanda de 19 por ciento de tráfico que no se podrá cubrir entre la fecha actual y en 2020, mencionó Nokia.

En el estudio se identificaron cinco áreas de uso clave por parte de los usuarios: conexiones streaming, computación, almacenamiento, juegos y comunicaciones.

El factor emergente en la ecuación de la red es el Internet de las Cosas (IoT), por lo que se prevé que el número de dispositivos conectados a IoT se incremente a un volumen comprendido entre 20 mil y 46 mil millones de dispositivos en 2020, luego de que en 2014 fue de mil 600 millones.

Ante este panorama, el estudio precisó que la única forma en que se podrá cubrir esa demanda insatisfecha, es mediante una evolución más acelerada a 5G y a tecnologías Cloud.

 

 

Ciberseguridad

EU necesita estrategias contra las ciberamenazas

El Economista

George F. Will / The Washington Post

24 de abril de 2016

 

Existe un consenso de que la agresión de una nación contra otra es un asunto serio, pero no hay un consenso sobre lo que constituye una agresión. Librar una guerra agresiva fue uno de los cargos contra los líderes nazis en los juicios de Nuremberg, pero 70 años después no está claro que la agresión deba involucrar la guerra, como se entiende comúnmente. O que la guerra, en el contexto actual de destruir capacidades, debe incluir “el uso de la fuerza armada”, que el Estatuto de Roma dice que es constitutivo de un “acto de agresión”.

Las habilidades cibernéticas pueden servir como espionaje —la adquisición subrepticia de información—, que es más antiguo que las naciones y no es un acto de guerra. Los ciberataques relativamente elementales contra las capacidades de mando y control de un enemigo durante la guerra fueron una faceta de los esfuerzos de EU en la Tormenta del Desierto en 1991, en los Balcanes en 1999 y contra los insurgentes —hackeando sus correos electrónicos— durante la escalada en Iraq. En el 2007, la unidad de guerra cibernética de Israel intervino radares sirios mientras sus aviones destruyeron un reactor nuclear aun en construcción en este país. Pero ¿cómo debemos categorizar las habilidades cibernéticas empleadas no para adquirir información, ni como complemento bélico, sino para dañar la infraestructura de otra nación?

En la Segunda Guerra Mundial, EU y sus aliados enviaron flotas de bombarderos sobre Alemania para destruir elementos claves de su infraestructura física —fábricas de acero, plantas de rodamiento de bolas, etc—. Los bombarderos fueron, sin embargo, innecesarios cuando EU e Israel querían destruir algunas centrifugadoras cruciales para el programa de armas nucleares de Irán. Utilizaron el virus Stuxnet para acelerar o alentar procesos en las instalaciones de enriquecimiento de uranio en Irán, dañando e incluso fragmentando las centrifugadoras necesarias para producir el material para las armas. Según el columnista de Slate, Fred Kaplan, a principios del 2010, unas 2,000 de las 8,700 fragmentadoras “sufrieron daños irreparables” e incluso después de que los iraníes se enteraron más tarde de lo que sucedía, otras 1,000 de las 5,000 restantes “fueron inhabilitadas”.

Las cosas controladas por computadoras incluyen no sólo activos militares (sistemas de mando y control, mecanismos de orientación de municiones), también incluyen hospitales, redes de energía eléctrica, obras hidráulicas, las válvulas de las presas y las transacciones financieras de bancos. Kaplan resalta que, a diferencia de las armas nucleares o los misiles balísticos que se transportan, las armas cibernéticas no requieren proyectos industriales a gran escala o concentraciones de científicos con escasas habilidades. Todo lo que se necesita para paralizar a una sociedad compleja e inyectarle pánico a su población es “una sala llena de ordenadores y un pequeño cuerpo de personas capacitadas para usarlos”.

Es evidente que EU necesita una competencia disuasoria cibernética —la capacidad de hacer a los adversarios cualquier ataque que puedan tratar de perpetuar—. Un problema, sin embargo, que puede ser difícil de demostrar el origen de un ataque, como el que Vladimir Putin no reconoció haber lanzado, pero es casi seguro que sí lanzó, en el 2007 para castigar a Estonia por molestar a Rusia.

Para apreciar cómo los teclazos de la computadora pueden hacer un daño comparable a una campaña aérea sostenida usando explosivos de alta potencia, ten en cuenta lo que ocurrió en 1995 en el sector privado. El banco comercial Barings, fundado en 1762, era el más antiguo de Gran Bretaña, resistió las guerras napoleónicas y dos guerras mundiales, y entre sus clientes está la reina Isabel II.

Uno de sus jóvenes comerciantes, Nick Leeson, de Singapur, era tan hábil en la navegación de los mercados de derivados que en un momento produjo 10% de las ganancias del banco. Con una supervisión inadecuada, creó una cuenta secreta en la que hizo apuestas arriesgadas, incluyendo un enorme aumento en el mercado de valores de Japón. Sin embargo, no pudo anticipar el terremoto de Kobe. La Bolsa de Japón se desplomó, causando enormes pérdidas en la cuenta de Leeson que Barings no podía cubrir. El banco se derrumbó rápidamente y fue comprado por una empresa holandesa por una libra esterlina.

Si la imprudencia de un profesional deshonesto, motivado por mera avaricia, puede silenciosa y rápidamente aniquilar a una venerable institución, imagina el caos que puede ser causado por medio de batallones de ciberguerreros militarizados implementando la agenda destructiva de una nación.

 

jakysahagun

abril 25, 2016

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...