The Gray Hat Hackers

Introducción al tema

¿Quienes son?

Son individuos considerados como hackers talentosos que actúan de manera ilegal, pero con buenas intenciones. Dando aviso a las comunidades hackers y compañías de lo que esta sucediendo.

Estrategias y objetivos

Sus estrategias u objetivos son primordiales tras haber ocasionado un error en un sistema, los mismos se presentan como administradores de seguridad. Actuando de la siguiente


  1. Generan ataques en la seguridad de sistemas internacionales. Ej: ONU, CIA, etc.
  2. Se presentan como administradores con conocimientos para luego generar vulnerabilidades. Ej: Empresas Internacionales.

Caracteristicas

  • Se dedican a la investigación de seguridad de los sistemas con intención de asegurarlos en lugar de explotarlos o dañarlos.
  • Lidian con cuestiones como la ética y el derecho en la linea de trabajo.
  • No aprueban los daños y vulnerabilidades de manera completa hasta no obtener un cálculo exacto de las mismas.
  • Generalmente, suelen reportar vulnerabilidades a los vendedores de los productos que luego serán lanzado al mercado.

Casos conocidos en los que actuaron

  1. El primer caso conocido como sombrero gris, en el contexto de la literatura de seguridad informática, se remonta al 2001. Fue utilizada para describir a los hackers que apoyan la denuncia de vulnerabilidades directamente al proveedor de software.
  2. El segundo caso, la persecución en los E.E.U.U. de Dmitry Sklyarov por actividades que eran legales en su país de origen cambio las actitudes de muchos investigadores de seguridad. A medida que Internet se hizo mas utilizado para funciones criticas, el termino sombrero blanco empezó a referirse a los expertos en seguridad.

Herramientas que utilizan para la realización de su trabajo

  • Nessus: fue la primera herramienta de escaneo de vulnerabilidades en el sistema operativo UNIX.
  • Snort: es un herramienta de open source para la detección de intrusos en la red.
  • Tcpdump: es una poderosa herramienta empleada para el monitoreo y la adquisición de datos en redes.
  • Cain y Abel: es una herramienta enfocada al monitoreo de la red que permite la recuperación de contraseñas cifradas usando ataques.

Leyes existentes

Si bien existen diversas leyes para los delitos que causan los "hackers" a nivel internacional aquí se nombra algunas de las mas influyentes.


  • Argentina:la figura incorporada al código penal por la ley 26.388 de delitos informáticos en 2008, en los siguientes términos: sera reprimido con prisión de 15 dias a 6 meses, sino resultare un delito mas severamente penado, la debida autorización o excediendo lo que posea, a un sistema o dato informático de acceso restringido.

  • Estados Unidos: este país adopto en 194 el Acta Federal de Abuso Computacional que modifico el acta de fraude y abuso computacional de 1986. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos.

  • España:los delitos informáticos son un hecho sancionable por el código penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se recogen en la ley orgánica del 24 de Noviembre de 1995.

Como prevenirlos

  • Evitar malos enlaces.
  • No visitar sitios web dudosos.
  • No realizar descargas desde fuentes desconocidas.
  • Utilizar una conexión segura.
  • Mantener al sistema con actualizaciones constantes.
  • Utilizar programas como lo son Antivirus y Anty-Spyware.

Como detectarlos

Para detectar a estos individuos dañinos se dictaran los siguientes pasos:


  • Realizar un análisis en busca de la aplicación espía que ha sido utilizada para infiltrarse.
  • Por alguna razón sino se a desinfectado dicho sistema nos dirigimos a inicio, donde debemos ejecutar y escribir la palabra CMD donde se ejecutara una pantalla de comando, en la misma escribiremos "NETSTAT - B", a su vez esto desplegara un listado de aplicaciones, que nos ayudaran a tomar nota de la dirección remota a la que se esta conectando este intruso y por ultimo lograremos desinfectar por completo nuestro sistema.

Agujeros de seguridad

¿Que es un agujero de seguridad?

Una vulnerabilidad de un sistema de información que permite violar la seguridad del sistema.


¿Que es una vulnerabilidad?

Se lo define como una debilidad que compromete a la seguridad de un Sistema Informático.


¿Que pueden hacer los agujeros de seguridad?

Los agujeros de seguridad pueden dañar nuestros datos, los cuales ingresan a través de los agujeros aprovechando vulnerabilidades con fines destructivos. A su vez existen dos tipos de ataques ataques activos y ataques pasivos.



  • Ataques activos: fuerzan las entradas de un sistema para por ejemplo: tumbar un sitio web.
  • Ataques pasivos: se introducen al sistema sin causar daño aparente, pero su objetivo es la obtención de privilegios en los sistemas atacados por ejemplo: sustracción de datos y instalación de programas dañinos.


¿Porque los programas tienen vulnerabilidades?

Generalmente ningún programador diseña sus aplicaciones para que posean agujeros de seguridad sin embargo esto es cuestión no solo de seguridad sino también de estabilidad. Uno de los problemas que suelen ocurrir son los programas que tienen fallos de seguridad (bugs). En simples palabras es inevitable la existencia de agujeros de seguridad.


¿Como se consigue encontrar y explotar vulnerabilidades?

Esto se consigue llevar a cabo cuando un atacante comprueba un sistema en busca de vulnerabilidades lo cual resulta ser mas peligroso. Una vez halladas las vulnerabilidades, el atacante puede crear "exploit".


Exploit ("Explotar"): Fragmento de software o secuencia de comandos utilizado con el fin de aprovechar vulnerabilidades en un sistema de información.


¿Como se solucionan los agujeros de seguridad?

Existen dos formas para solucionar los agujeros de seguridad estás son parcheando o tapando. Un claro ejemplo de parcheo son los que Microsoft aplica a sus productos de Windows Update.


Service Pack: Es un paquete con parches en forma de actualización cuyo objetivo es solucionar los problemas de seguridad del sistema. Aunque no siempre solucionan todos los problemas.


Ataques de seguridad famosos

Existen dos ataques de agujeros de seguridad estos son el ataque "día cero" y "virus policía".


Ataque día cero: Hablamos de un ataque de día cero cuando un atacante aprovecha una vulnerabilidad recién descubierta. Su potencial dañino es mucho mayor, ya que inicialmente no hay defensa alguna contra el mismo.


Ataque virus policía: El temido Virus de la Policía aprovecha una vulnerabilidad de la máquina virtual de Java para entrar en los PC. El problema se agrava cuando aparecen en aplicaciones conocidas.



Link: Mapa mental de Agujeros de seguridad

https://www.goconqr.com/es-ES/p/5876975

DEFECTOS DE INSTALACION

https://www.goconqr.com/es-ES/p/5852916

ESTE LINK INCLUYE TODO CON RESPECTO A LOS PROBLEMAS QUE SE PRESENTAN A LA HORA DE INSTALAR UN PROGRAMA.

Big image