Malas conductas en la WEB que ponen en riesgo nuestra seguridad

Octubre, 2016 | Campus UNED

Malas conductas en la WEB que ponen en riesgo nuestra seguridad

Abstract

El tema de la seguridad informática, se ha posicionado de manera muy notable en todos los usuarios de la web. Independientemente del nivel de conocimiento de los mismos al escuchar el término, lo primero que viene a su mente es el término “Hacker” y plasman una descripción del tema la mejor estilo del cine de Hollywood. Sin embargo, es de vital importancia que los diferentes tipos de usarios de la web comprendan que el término Hacker corresponde solamente a una de las diversas conductas ilícitas que abundan en la web. Por esta razón este artículo servirá como intrucción a todos los lectores acerca de las conductas ilícitas más frencuentes en la web y como podemos diferenciar a un atacante a partir de esas diferencias en su patrón de conducta.

Introducción

Los medios de comunicación nos informan constantemente de los diferentes ataques informáticos que sufren diferentes entidades a nivel internacional. Los diferentes tipos de ataques, que resultan ser noticia, son atribuidos a grupos de “Hackers”, respondiendo a razones políticas, comerciales, culturales… Sin embargo, es precisamente, el móvil de un ataque informático el que puede permitir un adecuado análisis del atacante, a manera de perfilar su comportamiento en la web y evitar de esta manera caer en el estereotipo de encasillar a todos los atacantes bajo el término de “Hackers”.

Por esta razón, para aquellas personas que se interesan por los temas de la seguridad informática, es de vital importancia la compresión de una serie de conceptos clave que nos permitan establecer esa clara diferencia entre los diferentes tipos de atacantes que se ocultan en el mundo de la web.

Hacking

Las conductas de hacking o intrusismo informático, pueden definirse como conductas caracterizadas por el acceso o interferencia no autorizados a los diferentes servicios que puede ofrecer un sistema, de modo que se genere una afectación sobre dicho servicio o la utilización de los sistemas sin la autorización respectiva o más allá de lo autorizado.

Cracking

A diferencia de los Hackers, quienes poseen un conocimiento superior en temas informáticos, los crackers por su parte son autodidactas de la informática quienes concentran sus esfuerzos detectar vulnerabilidades en el software comercial. Así sus conductas se centran principalmente en la copia y distribución sin autorización previa de los diferentes tipos de software comercial. Es decir, su comportamiento puede delimitarse como “piratas informáticos”.

Cyberpunk

El patrón de conducta que identifica a los cyberpunks, consiste en que estos se concentran en la destrucción de datos o programas informáticos. Para lograr su cometido, los cyberpunks, después de lograr la intrusión en el sistema, por ejemplo, a través de contraseñas corruptas, puede provocar la destrucción del sistema a través de la implantación de virus, bombas lógicas u otro tipo de programas maliciosos

Spamming

Este sin lugar a dudas es uno de los comportamientos más comunes al que nos enfrentamos como usuarios de la web. Esta conducta se caracteriza por el envío de correos o mensajes masivos a destinatarios desconocidos. Actualmente gracias a las múltiples herramientas existentes puede reducirse en un alto porcentaje el envío masivo de correos spam a nuestras cuentas. Sin embargo, si profundizamos en la raíz del problema, el tratamiento de nuestra información en la web y la obtención de dicha información a través de diversas bases de datos que se ofrecen en la web, son algunas de las fuentes para de materia prima para los spammer.

Sniffer

En este tipo de comportamiento la utilización de programas de rastreo o también llamados sniffer, permiten a los atacantes invadir el disco duro de las computadoras conectadas a una red, y extraer la información necesaria para fines futuros (venta de información, extorsión…). Se ha desarrollado diversas técnicas para la protección de la información. Una de las utilizadas es el cifrado. Sin embargo, a pesar del empleo de cifrados, no estamos exentos de que un sniffer ingrese a nuestro sistema. Sin embargo, la lectura de la información sería más compleja para los atacantes, porque estos deberán emplear diferentes técnicas para tratar de decodificar el cifrado.

Conclusión

Estas son algunas de las conductas ilícitas más conocidas en la web sin embargo existen otros patrones derivados de estas, los cuales pueden ser tratados en futuros artículos. Ante un panorama tan amplio de posibles atacantes a un sistema informático es claro que la seguridad en la red juega un patrón clave, comenzando por las buenas prácticas que como usuarios debeos segur al pie de la letra. Además, hay un tema que debe ser tratado en futuros artículos, la ética en la internet y cómo está es clave para comprender con mayor fundamento las razones que pueden motivar un ataque, y el papel de sus atacantes ante tal hecho. Por lo demás, no queda más que motivarlos a investigar acerca de esta maravillosa rama de la computación y sus áreas afines.

_______________________________________________________________________________________________________________________________________________________________

Autor

Soy Alfredo Bernardo Marrero Víquez, estudiante de Ingeniería en Computación del Tecnológico de Costa Rica. Mi experiencia destaca como: Presidente del Tribunal Electoral Estudiantil del Tecnológico de Costa Rica y Presidente del I Parlamento Interuniversitario.

_______________________________________________________________________________________________________________________________________________________________