Comunidad de diseño web y desarrollo en internet online

Ataques hacker modernos a los que toda web está expuesta

En la actualidad la mayoría de la información se mueve en internet, esto ha hecho posible el avance y crecimiento de las empresas, pero entre más atractiva sea la empresa (negocio) más vulnerable es ésta de ser atacada, porque así como hemos avanzado hacia grandes cambios, la gente maliciosa también lo ha hecho, y estos siempre están en busca de errores que explotar para penetrar los sistemas y robar información. Ya todos conocemos los peligros que podemos atravesar con el agujero de seguridad Heartbleed por ejemplo.

Las intrusiones a los sistemas son cualquier tipo de penetración no autorizada. Por más inofensiva que sea, si no se tiene autorización, se está penetrando el sistema. Estas intrusiones pueden ser pasivas o activas, dependiendo de la intención del atacante. Estos ataques son más comunes de lo que se piensa, y así no tengas una súper organización estás propenso a ser atacado; empezando por el spam que se recibe a diario en las cuentas de correo, aunque ya son muy inofensivos y la mayoría de los usuarios no caen en este tipo de correos esto es un ataque masivo y diario a usuarios reales, así que aunque no seas el dueño de una organización no estas exento a ser atacado por los “cyber-ninjas”.

Cyber-ninjas versus hackers


Estos “cyber-ninjas” son también llamados hackers esto es equivocado; los hackers son quienes contribuyen y hacen que la red funcione, estos son gurús en temas informáticos y sus aportes contribuyen al diseño, desarrollo, y aplicación de sistemas operativos, creación de antivirus y pruebas de fallas de seguridad; a los hackers les debemos agradecer por los avances de los sistemas operativos y por protegernos de los verdaderos “cyber-ninjas”.



Crackers, los delincuentes del ciberespacio


El término correcto con el que debemos referirnos a los delincuentes del ciberespacio es crackers; estos suelen ser expertos en programación de software y sistemas operativos, que con el tiempo aprenden a determinar la progresión de las debilidades de un sistema operativo, para así encontrar puertas traseras por donde penetrar en el sistema.

Estos delincuentes se dedican a robar datos, contraseñas y accesos que les permitan irrumpir en los sistemas. Muchos de estos crackers roban datos con el fin de conseguir dinero (por esta razón los sitios de e-comerce son los sitios más atacados), aunque en algunos casos lo hacen por venganza (como los ex empleados de empresas) y otras veces lo hacen con fines políticos.

Los crackers están armados con infinidad de herramientas que les ayudan a penetrar los sistemas, y no solo eso, tienen el apoyo de comunidades enteras de crackers donde se comparten datos y bugs de sistemas operativos, así se distribuyen la información entre todos, haciendo estos ataques más constantes. Entre las herramientas más utilizadas se encuentran:

  • Wireless Sniffers: son rastreadores de las redes inalámbricas, por medio de los cuales pueden desviar la información que está siento transmitida en las señales.
  • Packet Sniffers: Les permiten reconocer los tipos de paquetes que viajan dentro de la red, y capturar los que necesitan.
  • Port Scanners: Esta herramienta es muy común y su principal utilidad es buscar puertas abiertas o sin ninguna clase de seguridad para atacar los sistemas.
  • Password Crackers: Son algoritmos de fuerza bruta que atacan cualquier tipo de encriptación para descubrir contraseñas de acceso.


Todas estas herramientas son de muy fácil acceso, el truco está en saber utilizarlas para no dejar rastros del delito y si es posible que no se enteren de su presencia en la red; es por esto que se debe estar muy pendiente de síntomas de un ataque por más pequeños que parezcan, como cuando se detectan muchos intentos fallidos de acceso. Un usuario común se puede equivocar como mucho unas tres veces en introducir la contraseña, más de eso se debe sospechar de un ataque de fuerza bruta al acceso del sistema; también el que muchos paquetes estén dañados no es común en la red y no se deben dejar pasar; hasta comportamientos inesperados del sistema como reinicios, cambios de horas en el sistema, etc. Todo esto se debe investigar, ya que es mejor prevenir cualquier ataque inesperado.

Cómo prevenir ataques en el sistema


Para evitar estas intrusiones en el sistema se debe estar en constante revisión, ya que cada vez que reparas un fallo los crackers intentan abrir dos más para penetrar.

Para evitar esto se debe educar al recurso humano y administrar adecuadamente el físico, empezando por:
  • Implantar políticas de seguridad en los accesos al sistema y lo que se hace en ellos.
  • Test de riesgos, es decir atacarse a sí mismos para descubrir vulnerabilidades,
  • Hacer auditorias de la información y el comportamiento del sistema y sus usuarios,
  • Tener actualizado el plan de recuperación para después de cualquier ataque.


Control, control, y más control


La educación de los usuarios es la tarea más importante, ya que la ignorancia de muchos usuarios es el principal bug de entrada a la organización; por eso se hace primordial el control de accesos, verificar quiénes son y qué tipo de autorización tienen. Esto implica clasificar la información que cada tipo de usuario va a conocer, verificar qué es lo que hacen los usuarios cuando están dentro del sistema y cuál es su medio para conectarse.

Prevenir penetraciones a los sistemas no es una tarea fácil, ya que todos los días los “cyber-ninjas” encuentran una nueva forma de atacar los sistemas; así que se debe ser ágil para reconocer los avances de la tecnología y estar informado de las vulnerabilidades que traen consigo, y así estar preparados para evitar cualquier ataque que se pueda presentar en el futuro, así ahora todo esté funcionando bien.

¿Sabes SQL? ¿No-SQL? Aprende MySQL, PostgreSQL, MongoDB, Redis y más con el Curso Profesional de Bases de Datos que empieza el martes, en vivo.

Publica tu comentario

El autor de este artículo ha cerrado los comentarios. Si tienes preguntas o comentarios, puedes hacerlos en el foro

Entra al foro y participa en la discusión

o puedes...

¿Estás registrado en Cristalab y quieres
publicar tu URL y avatar?

¿No estás registrado aún pero quieres hacerlo antes de publicar tu comentario?

Registrate