
Bienvenidos a la sección sobre ciberseguridad de piscinadeentropia.es, en esta sección se tratara en diferentes articulos todo lo relacionado con esta materia y su actualidad.
A continuación, podras leer más acerca de la "ciberseguridad" como afecta a nuestras vidas y sus aspectos más importantes.
¿Qué es un ciberataque?¶
La palabra "ciberataque" como tal no se encuentra reconocida como palabra por la RAE, sin embargo, esta palabra se refiera a:
"Son aquellos ataques perpretados con el objetivo de atacar sistemas informaticos, redes y otros sistemas para acceder de forma ilegitima a ellos con diversos propositos, aunque normalmente con el objetivo de dañar, secuestrar datos o sistemas, infectar con virus o generar cualquier otro perjuicio a la persona o empresa propietaria." - Definción propia
Por ello es muy importante protejerse de ellos y las empresas invierten tanto dinero en la prevención y proteción ante estos.
De hecho es un tema muy serio ya que muchas personas piensan que el tema solo consiste en protejer "telefonos, ordenadores...", pero realmente hay mucho más en juego de lo que la gente piensa: Vida Personal, Vida Profesional, Derechos Humanos, Privacidad, Sanidad, Sistemas Electorales, Defensa militar e incluso Transportes (sobre todo por los aviones)...
¿Qué es un hacker?¶
En la actualidad este termino se usa ampliamente para referirse a las personas que estan detras de ataques informaticos o que se dedican a cualquier actividad ilegal en la red.
Sin embargo, el uso de esta palabra es incorrecta ya que que esta palabra originalmente se refiera a cualquier persona con conocimientos en informatica que los usa para desarrollar software, mejorar software o cualquier actividad propia de esta campo sin que sea necesario que realize actividades ilegales.
Por tanto, personalmente creo que la deinición más acertada para estos individuos es la de "piratas informáticos" ya que se su definición se ajusta más a las carecteristicas menicionadas. A continuación la definición de la RAE:
"Persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta." - RAE (Real Academia Española)
Tipos de hackers/piratas informáticos¶
En el mundo del hacking existen diferentes formas de clasificar a los "hackers":
Sombrero¶
A cada tipo de hacker se le asigna un color de "sombrero" que básicamente se determina por sus intenciones:
- Hackers Éticos (Sombrero Blanco): Normalmente son hackers que usando las mismas técnicas que los hackers de sombrero negro, accediendo a sistemas infromáticos y realizan otras actividades que no esstarian autorizadas para comprobar la seguridad de los sistemas, esto se denomina como "pentesting" y hablare de forma más amplia de el más adelante.
- Hackers de Sombrero Negro: Engloba a los hackers que generalmente utilizando todas las técnicas y equipos a su alcance usan su inteligencia y capacidades para atacar infraestructuras, redes y equipos de empresas e instituciones con diversos motivos normalmente estos estan relacionados con el enriquecimiento, la venganza...
- Hackers de Sombrero Gris: Al igual que el color, los hachers de sombrero Gris son hackers que con intenciones buenas pero con metódos cuestionables acceden a ordenadores, redes y otros sistemas sin permiso utilizando técnicas de hacking. Norrmalmente no pretenden hacer daño y sulen comunicar las fallas de seguridad que han encontrado para que los propietarios del sistema lo solventen.
- Hackers de Sombrero Blanco: Al igual que los de sombrero gris, sus intenciones son buenas pero sus métodos son demasiado extremos. Para ello, buscan hackers de sombrero negro que pretendan corromper sistemas y los atacan con intencion de destruir los recursos del otro hacker.
- Hackers de Sombrero Azul: Principalmente son hackers contratados por empresas para probar la seguridad de un producto antes de su salida al mercado.
- Hackers de Sombrero Verde: Los conocidos como "Script Kiddies", son personas que se estan inciando al mundo del hacking y la ciberseguridad y que debido a sus escasos conocimientos pueden causar daños bien sea usando herramientas ya creadas por otros hackers o bien haciendo daño accidental al estar probando diferentes malwares u herramientas.
Team¶
En las empresas y equipos de seguridad se diferencian varios equipos:
Red Team (Offensive)¶
El Red Team o Equipo Ofensivo, es un equipo que se encarga de comprobar la seguridad de los sistemas, redes y diferentes ambitós de seguridad de una empresa, de forma regular para comprobar si hay fallas en los sistemas o errores que puedan permitir a hackers reales acceder a los sistemas. Su trabajo puede ir desde simples trabajos rutinarios a intrusiones físicas en las empresas para la colocación de equipos de espionaje.
Normalmente estos servicios se subcontratan a empresas especializadas en esta materia, sin embargo, algunas grandes empresas tienen sus propios equipos, un buen ejemplo es Google.
Blue Team (Defensive)¶
El Blue Team o Equipo Defensivo se encarga de la seguridad de la empresa desde el ámbito de la protección, estos equipos llevan a cabo tareas como: Elaboración y Configuración de Reglas de Seguridad, Analisis de Amenazas y Riesgos, Monitorización de los sistemas (Con un centro de crísis o SOC)...
Estos equipos son más habituales en las empresas, aunque también son subcontratables.
Purple Team (Especial)¶
Este equipo es una mezcla entre los dos vistos anteriormente, normalmente aparece para favorecer la integración entre el Red y Blue Team, comprobando la seguridad de los activos de la empresa y la correcta implementación de todos los mecanismos de seguridad. Aunque en algunas empresas pequeñas es un mix de ambos, debido a que no hay presupuesto para ambos.
El pirata informatico más famoso de la historia¶
A continuación, os dejo una breve presentación del pirata informático más famoso de la historia:

Kevin Mitnick (Condor), fue posiblemente el hacker más importante de la historia, empezo sus andaduras cuando todavía era un adolecente, durante su época de hacker utilizaba técnicas de pheaker para infiltrarse en los sistemas de compañias como: Pacific Bell, Novell, Nokia, el Departamento de Vehículos de California, la oficina de la Seguridad Social, intercepto llamadas de la NSA e incluso llego a vigilar a los agentes del FBI que le trataban de detener.
Aunque como el indica en su biografía, si cometio muchas intrusiones en compañias hubo otras que no fueron de su autoria pero si que se le atribuyeron a el, ya se en algunos casos por personas externas que le intentaron incriminar o por que la estas compañias pensaban que si que habia sido el.
Ha escrito varios libros que os recomendo leer si os interesa el tema y en los que habla sobre el y sus experiencias y las de otros piratas infromáticos reales, a continuación os dejo los títulos:
- Un Fantasma en el Sistema -> ISBN-10:
8494740822 - El Arte de la Intrusión -> ISBN-10:
8478977481 - El Arte de la Invisibilidad -> ISBN-10:
8441540616
¿Qué tipos de ciberataques existen?¶
En la actualidad, existen gran cantidad de ciberataques y cada dia se encuentran nuevas fallas de seguridad o nuevas formas de atacar las infraestructuras. Esto es hecho con el que hay que aprender a convivir e ir aprendiendo de forma constante para evitar que el objetivo seas tu.
Algunos ya sabréis lo que es una vulnerabilidad 0-day pero otros no, por lo que usare una definición muy simple para explicarlo:
Como su propio nombre indica, una vulnerabilidad de día cero o Zero Day, es un tipo de vulnerabilidad que acaba de ser descubierta y que aún no tiene un parche que la solucione. La principal amenaza reside en que, hasta que se lanza dicho parche correctivo y los usuarios lo instalan en sus equipos, los atacantes tienen vía libre para explotar la vulnerabilidad y sacar provecho del fallo de seguridad. A este tipo de ataques, se les denomina ataques de día cero o Zero day attack. - INCIBE (Instituto Nacional de Ciberseguiridad)
Pero no os preocupéis, para este tipo de vulnerabilidades las empresas cuenta con equipos de hacker éticos que se dedican a tiempo completo a buscar, explotar (en cierta medida y usando unas reglas) y documentar estas vulnerabilidades para que puedan ser solucionadas antes de que sean vulnerabilidades que puedan explotar los "malos".
Por ello algunos de los ciberataques más importantes que hay son:
- Malware: Es el principla tipo de ciberataque y consiste en instalar software malicioso en tu sistema, este software malicioso puede ser:
¿Como se combaten estos ataques?¶
En la actualidad, todas las empresas (por pequeñas que sean) hacen inversiones en seguridad, ya sea con su pequeño equipo de TI capacitandole para hacer frente a esstos problemas, como contratando a una empresa privada externa que les ayude en esta materia (de las que existen gran cantidad) o hasta las grandes empresas multinacionales como Tecnologicas, Bancos, Compañias Telefóncias...
Pentesting¶
El Pentesting o Test de Penetración se refiere a:
Un conjunto de ataques simulados dirigidos a un sistema informático con una única finalidad: detectar posibles debilidades o vulnerabilidades para que sean corregidas y no puedan ser explotadas. - INCIBE (Instituto Nacional de Ciberseguiridad)
Esto se hace para comprobar si los sistemas y redes de una empresa u organización son seguros y normalmente lo hacen empresas/personas/departamentos de seguridad especializados o los denominados "red teams", pese a contar con la autorización de la empresa es importante destacar que se les sulen imponer condiciones como no afectar a las operaciones de la empresa o no acceder a información confidencial y la violación de estas normas no solo puede conllevar indeminizaciones economicas sino penas de carcel por delitos informáticos.
Además, dependiendo de la empresa o institución y de el acuerdo para el que se llege las condicones de la prueba pueden ser muy diferentes, desde ataques muy simples y en los que se tiene toda la información, hasta ataques en los que los atacantes desconocen toda la información de la empresa y pueden realizar intrusiones físicas en la empresa para instalar dispositivos de vigilancia y puertas traseras.
EXTRA: Documental¶
Por último, como "regalo" para los que hallaís llegado leyendo hasta aquí os dejo un enlace a un documental que esta muy bien y explica ampliamente pero de forma muy sencilla parte del trabajo que realiza el equipo de seguridad de Google. Esta serie se llama "Hacking Google" y podéis ver el trailer en la pequeña ventana de acontinuación o la lista de reproducción completa en este enlace.