martes, 1 de mayo de 2012

Take Down: La Historia de Kevin Mitnick

¿Conocen la historia de Kevin Mitnick?
Este famoso personaje del mundo de la informática, también conocido como “El Cóndor”, ha marcado un hito en las historia de los sistemas ya que es considerado el Hacker mas buscando en todo el mundo por la autoridades policiales y en especial por el FBI de los Estados Unidos, debido a sus múltiples ataques bancarios pero en especial por violar su libertad condicional. Nacido el 6 de agosto de 1963 en Van Nuys y capturado en el año 1995, su biografía y sus múltiples hazañas inspiraron inclusive al coloso del séptimo arte, Hollywood dando origen a la película “Take Down”.

Después de pagar solo algunos cuantos años de prisión, recobro su libertad y en la actualidad dedica su vida y sus conocimientos a instruir acerca de técnicas en seguridad de la información.

Les comparto entonces el link donde pueden encontrar toda la biografía de este personaje además también les comparto la película Take Down que a mi parecer es tal vez una de las películas que más he podido disfrutar.



TAKE DOWN: HACKERS II OPERACION FINAL




Los futuros cambios en el internet


La intención no es el herir susceptibilidades pero es una realidad que se están creando nuevas reglas de juego para el uso del internet que de alguna manera u otra nos efectan a todos, desde el estudiante que hace uso de este para sus trabajos académicos o el adolescen que solo chatea y utiliza solo el facebook o las demás redes sociales hasta el experto que navega durante todo el dia en busca de nuevas herramientas “malas o buenas”  dependiendo de la lupa con la cual se le mire.
Les comparto entonces un enlace en la que se explican algunos de los cambios que este mundo de la Web tendrá en los próximos días. 


Algunas Definiciones

Aunque el objetivo de este blog es la construccion de conocimiento desde el entendimiento individual, considero que es importante conocer el significado de algunos terminos tecnicos que se relacionan directamente con la seguridad informatica. A continuacion les comparto algunos de estos.

Firewall: Conocido también conocido como muro de fuego. Parte de un sistema o una red que bloquea el acceso no autorizado desde o hacia la información y al mismo tiempo permite el paso de la información considerada como permitida.

Firewall personales: Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. 

Zona DMZ, MZ: Una zona desmilitarizada (DMZ) o red perimetral es una red local (una subred) que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa ‐‐ los equipos (hosts) en la DMZ no pueden conectar con la red interna.

RAS: Servidor de Acceso Remoto. En otras palabras, un servidor remoto es un equipo que permite a otros conectarse a éste (puede ser a través de una línea telefónica por módem, por ejemplo).

Software antimalware: Software que permite combatir el ingreso de malware o código malicioso a la computadora. En pocas palabras software antivirus.

VPN: (Virtual Private Network) Red privada virtual. Red de comunicaciones de área ancha provista por una portadora común que suministra aquello que asemeja líneas dedicadas cuando se utilizan, pero las troncales de base se comparten entre todos los clientes como en una red pública. Permite configurar una red privada dentro de una red pública.

Software IPS / IDS: Sistema de De Detección de Intrusiones. Hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.

Cifrar / Encriptar: Técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria una clave que sólo conocen el emisor y el receptor. Se usa para evitar el robo de información sensible, como números de tarjetas de crédito.

Honey Pots: software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.

Ataques Fuerza Bruta: Es el procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el otro miembro del par.

Denegación de servicios: Se caracteriza por un intento, por parte de los agresores, de evitar que los legítimos usuarios puedan utilizar un determinado servicio.

Virus: Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Ethical Hacking: Un hacker ético es el nombre adoptado para la realización de pruebas de penetración o intrusión a redes informáticas. Un hacker ético usualmente es un empleado o persona perteneciente a una organización, el cual intenta introducirse a una red informática o un sistema informático, utilizando métodos y técnicas hacker, pero su propósito principal es la búsqueda y resolución de vulnerabilidades de seguridad que permitieron la intrusión.

Hacker: Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal.

Cracker: Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo, en este caso para fines personales que en su mayoria se encuentran por fuera de la ley.




jueves, 26 de abril de 2012

Editorial: Seguridad de la Información

La información, ese elemento de vital importancia que en este momento se considera como el activo más valioso que pueda poseer cualquier persona, cualquier empresa, cualquier compañía, también es el blanco de los mayores ataques que puedan registrarse en el mundo.

"Quien tenga la información, tiene el poder" es tal vez una de las frases de cabecera que últimamente son muy pronunciadas y escuchadas en diversos medios, ya que verdaderamente es esta la base fundamental de todos los procesos que puedan ejecutarse. Y es por esto que la seguridad y la protección de la información se convierten tal vez en uno de los más grandes dolores de cabeza a los cuales todos como miembros de una comunidad Web o simplemente como usuarios de la red, debemos enfrentarnos día tras día. 

Información personal, familiar, empresarial, etc.; clasificada en diversas categorías como texto, imagen, video o sonido, circula por la red a velocidades asombrosas, replicándose en diversos lugares y más aun teniendo presente que precisamente la Web 2.0 que rige los hilos de la Internet en la actualidad busca que la interacción entre todos sus miembros se realice de una manera activa y constante.

Términos como Hackers, Crackers, Lammers, Sniffers, Phising, Gusanos, Troyanos entre muchos otros más cuyas definiciones conoceremos más adelante, son palabras que se encuentran “In” en el mundo de la Web y es que son estos tal vez los peligros más comunes y más nocivos que puedan encontrarse al navegar en la red y que pueden convertir la información más inofensiva en verdaderas "bombas de tiempo".

Pero es una realidad, que la adquisición de una computadora personal para el uso del hogar o para uso empresarial, o sus similares como por ejemplo los Smartphone, Las Tabletas, Los Blackberry entre otros y en general todo aquel dispositivo que pueda conectarse a la red se convierte en un “peligro” para la información; peligros de los cuales no podemos huir y que se adquieren practicamente con la factura de compra de cualquiera de estos elementos, pero que debemos conocer para por lo menos saber a que nos enfrentamos y así encontrar las herramientas que nos permitan hacerles frente.

Y es precisamente ese el objetivo de este blog, el compartir toda la información adquirida en cada una de las clases correspondientes la materia Énfasis IV: "Monitoreo y Seguridad de la Informacion" de la Tecnología en Sistemas de la Institución Universitaria Escolme, generando conocimiento desde el entendimiento individual y permitiendo que cualquier persona que requiera hacer uso de este material pueda tener acceso a este, buscando cumplir con una meta principal: difundir conocimiento para generar una cultura de cuidado en la red.