Está en la página 1de 5

Autor

Clasificacin

Descripcin de los elementos


Un Hacker es una persona que est siempre en una continua bsqueda de informacin, vive para
aprender y todo para l es un reto; no existen barreras, y lucha por la difusin libre de
informacin (Free Information), distribucin de software sin costo y la globalizacin de la
comunicacin.
El concepto de hacker, generalmente es confundido errneamente con los mitos que existen
acerca de este tema:

Eric
Raymond.

Un hacker es pirata. Esto no es as ya que los piratas comercian con la informacin que
obtienen, entre otras cosas, y un verdadero hacker solo obtiene esa informacin para su uso
personal.

Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la informacin


almacenada en ellos. El error consiste en que el que destruye informacin y sistemas
ajenos, no es el hackers sino el Cracker(1).

Humano

Pero entonces veamos que s es un Hacker (2):


1. Un verdadero Hacker es curioso y paciente. Si no fuera as terminaran por hartarse en el
intento de entrar en el mismo sistema una y otra vez, abandonando el objetivo.
2. Un verdadero Hacker no se mete en el sistema para borrarlo todo o para vender lo que
consiga. Quiere aprender y satisfacer su curiosidad. Esa es la nica finalidad de introducirse
en el sistema. Buscan dentro de un lugar en el que nunca han estado, exploran todos los
pequeos rincones de un mundo diferente del que ya conocen y que les aburre. Porqu
destruir algo y perderse el placer de decir a los dems que hemos estado en un lugar donde
ellos no han estado?.
3. Un Hacker es inconformista, porqu pagar por una conexin que actualmente cuesta mucho
dinero, y adems es limitada? Porqu pagar por una informacin que solo van a utilizar una
vez?.
4. Un Hacker es discreto, es decir que cuando entra en un sistema es para su propia
satisfaccin, no van por ah cantndolo a los cuatro vientos. La mayora de los casos de
"Hackers" escuchados son en realidad "Fantasming". Esto quiere decir, que si un amigo se
entera que se ha entrado en cierto sistema; "el ruido de los canales de comunicacin" har
que se termine sabiendo que se ha entrado en un sistema cinco veces mayor, que haba
destruido miles de ficheros y que haba inutilizado el sistema.
5. Un Hacker disfruta con la exploracin de los detalles de los sistemas programables y

aprovecha sus posibilidades; al contrario de la mayora de los usuarios, que prefieren


aprender slo lo imprescindible.
6. Un Hacker programa de forma entusiasta (incluso obsesiva), rpido y bien.
7. Un Hacker es experto en un programa en particular, o realiza trabajos frecuentemente
usando cierto programa. Por ejemplo "un Hacker de Unix programador en C".
8. Los Hackers suelen congregarse. Tiende a connotar participacin como miembro en la
comunidad global definida como "La ReD".
9. Un Hacker disfruta del reto intelectual de superar o rodear las limitaciones de forma
creativa.
10. Antiguamente en esta lista se inclua: Persona maliciosa que intenta descubrir informacin
sensible: contraseas, acceso a redes, etc. Pero para este caso en particular los verdaderos
Hackers han optado por el trmino Cracker y siempre se espera (quizs intilmente) que se
los diferencie.

John D
Lgicas

Amenazas Lgicas
Los protocolos de comunicacin utilizados carecen (en su mayora) de seguridad
o esta ha sido implementada en forma de "parche" tiempo despus de su
creacin.
Existen agujeros de seguridad en los sistemas operativos.
Existen agujeros de seguridad en las aplicaciones.
Existen errores en las configuraciones de los sistemas.
Los usuarios carecen de informacin respecto al tema.
Esta lista podra seguir extendindose a medida que se evalen mayor cantidad
de elementos de un Sistema Informtico.
Las empresas u organizaciones no se pueden permitir el lujo de denunciar
ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos)
bajara enormemente.
Los Administradores tienen cada vez mayor conciencia respecto de la seguridad
de sus sistemas y arreglan por s mismos las deficiencias detectadas. A esto hay
que aadir las nuevas herramientas de seguridad disponibles en el mercado.
Los "advisories" (documentos explicativos) sobre los nuevos agujeros de
seguridad detectados y la forma de solucionarlos, lanzados por el CERT, han dado
sus frutos.
Acceso - Uso - Autorizacin

La identificacin de estas palabras es muy importante ya que el uso de algunas


implica un uso desapropiado de las otras.
Especficamente "Acceso" y "Hacer Uso" no son el mismo concepto cuando se
estudian desde el punto de vista de un usuario y de un intruso. Por ejemplo:
Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso
de un recurso.
Cuando un atacante tiene acceso desautorizado est haciendo uso desautorizado
del sistema.
Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica
que el acceso fue autorizado (simulacin de usuario).
Luego un Ataque ser un intento de acceso, o uso desautorizado de un recurso,
sea satisfactorio o no. Un Incidente envuelve un conjunto de ataques que pueden
ser distinguidos de otro grupo por las caractersticas del mismo (grado, similitud,
tcnicas utilizadas, tiempos, etc.).
John D. Howard(1) en su tesis estudia la cantidad de ataques que puede tener un
incidente. Al concluir dicho estudio y basado en su experiencia en los laboratorios
del CERT afirma que esta cantidad vara entre 10 y 1.000 y estima que un
nmero razonable para estudios es de 100 ataques por incidentes.
Deteccin de Intrusos
A finales de 1996, Dan Farmer (creador de una de las herramientas ms tiles en
la deteccin de intrusos: SATAN) realiz un estudio sobre seguridad analizando
2.203 sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web
Sites orientados al comercio y con contenidos especficos, adems de un
conjunto de sistemas informticos aleatorios con los que realizar comparaciones.
El estudio se realiz empleando tcnicas sencillas y no intrusivas. Se dividieron
los problemas potenciales de seguridad en dos grupos: rojos (red) y amarillos
(yellow).
Los problemas del grupo rojo son los ms serios y suponen que el sistema est
abierto a un atacante potencial, es decir, posee problemas de seguridad
conocidos en disposicin de ser explotados. As por ejemplo, un problema de
seguridad del grupo rojo es un equipo que tiene el servicio de FTP annimo mal
configurado. Los problemas de seguridad del grupo amarillo son menos serios
pero tambin reseables. Implican que el problema detectado no compromete
inmediatamente al sistema pero puede causarle serios daos o bien, que es
necesario realizar tests ms intrusivos para determinar si existe o no un
problema del grupo rojo.
Es muy importante ser consciente que por ms que nuestra empresa sea la ms
segura desde el punto de vista de ataques externos, Hackers, virus, etc.

Antonio
Villaln

Fsicos

(conceptos luego tratados); la seguridad de la misma ser nula si no se ha


previsto como combatir un incendio.
La seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de
un sistema informtico. Si bien algunos de los aspectos tratados a continuacin
se prevn, otros, como la deteccin de un atacante interno a la empresa que
intenta a acceder fsicamente a una sala de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea ms fcil lograr tomar y copiar
una cinta de la sala, que intentar acceder va lgica a la misma.
As, la Seguridad Fsica consiste en la "aplicacin de barreras fsicas y
procedimientos de control, como medidas de prevencin y contramedidas ante
amenazas a los recursos e informacin confidencial"(1). Se refiere a los controles
y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as como
los medios de acceso remoto al y desde el mismo; implementados para proteger
el hardware y medios de almacenamiento de datos.
Tipos de Desastres
No ser la primera vez que se mencione en este trabajo, que cada sistema es
nico y por lo tanto la poltica de seguridad a implementar no ser nica. Este
concepto vale, tambin, para el edificio en el que nos encontramos. Es por ello
que siempre se recomendarn pautas de aplicacin general y no procedimientos
especficos. Para ejemplificar esto: valdr de poco tener en cuenta aqu, en Entre
Ros, tcnicas de seguridad ante terremotos; pero s ser de mxima utilidad en
Los Angeles, EE.UU.
Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto
por el hombre como por la naturaleza del medio fsico en que se encuentra
ubicado el centro.
Las principales amenazas que se prevn en la seguridad fsica son:
Desastres naturales, incendios accidentales tormentas e inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.
No hace falta recurrir a pelculas de espionaje para sacar ideas de cmo obtener
la mxima seguridad en un sistema informtico, adems de que la solucin sera
extremadamente cara.
A veces basta recurrir al sentido comn para darse cuenta que cerrar una puerta
con llave o cortar la electricidad en ciertas reas siguen siendo tcnicas vlidas
en cualquier entorno.
A continuacin se analizan los peligros ms importantes que se corren en un

centro de procesamiento; con el objetivo de mantener una serie de acciones a


seguir en forma eficaz y oportuna para la prevencin, reduccin, recuperacin y
correccin de los diferentes tipos de riesgos.
Incendios
Inundaciones
Se las define como la invasin de agua por exceso de escurrimientos
superficiales o por acumulacin en terrenos planos, ocasionada por falta de
drenaje ya sea natural o artificial.
Esta es una de las causas de mayores desastres en centros de cmputos.
Adems de las causas naturales de inundaciones, puede existir la posibilidad de
una inundacin provocada por la necesidad de apagar un incendio en un piso
superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir
un techo impermeable para evitar el paso de agua desde un nivel superior y
acondicionar las puertas para contener el agua que bajase por las escaleras.
Condiciones Climatolgicas
Seales de Radar
La influencia de las seales o rayos de radar sobre el funcionamiento de una
computadora ha sido exhaustivamente estudiado desde hace varios aos.
Los resultados de las investigaciones ms recientes son que las seales muy
fuertes de radar pueden inferir en el procesamiento electrnico de la
informacin, pero nicamente si la seal que alcanza el equipo es de 5
Volts/Metro, o mayor.
Ello podra ocurrir slo si la antena respectiva fuera visible desde una ventana del
centro de procesamiento respectivo y, en algn momento, estuviera apuntando
directamente hacia dicha ventana.

Eric R, (S.F) "el que produce una grieta" informacin extrada de http://murrow.journalism.wisc.edu/jargon/jargon.html
John D. (S.F). Carnegie Institute of Technology. Carnegie Mellon University. Informacin extrada de http://www.cert.org. Captulo
12Pgina 165
Antonio V, (S.F) "Seguridad en Unix y Redes" informacin extrada de http://www.kriptopolis.org

También podría gustarte