Actores de Amenaza

Agentes de Amenazas
5

Resumen

Se describe los actores de amenazas que buscan explotar las redes. ¡¡Empieza a aprender CCNA 200-301 gratis ahora mismo!!

¡Bienvenido!: Este tema forma parte del Módulo 3 del curso de Cisco CCNA 3, para un mejor seguimiento del curso puede ir a la sección CCNA 3 para guiarte del índice.

1. El Hacker

En el tema anterior, obtuviste una visión de alto nivel del panorama actual de la ciberseguridad, incluidos los tipos de amenazas y vulnerabilidades que afectan a todos los administradores y arquitectos de la red. En este tema, aprenderás más detalles sobre tipos particulares de actores de amenazas.

Como sabemos, “hacker” es un término común usado para describir a un agente de amenaza. Como se muestra en la tabla, se suelen usar los términos hacker de sombrero blanco, hacker de sombrero negro y hacker de sombrero gris para describir a los hackers.

Tipo de HackerDescripción
Hackers de Sombrero BlancoSon hackers éticos que utilizan sus habilidades de programación para fines buenos, éticos y legales. Los hackers de sombrero blanco pueden realizar en la red pruebas de penetración en un intento de comprometer redes y sistemas por utilizando su conocimiento de los sistemas de seguridad informática para descubrir la red vulnerabilidades. Las vulnerabilidades de seguridad se informan a los desarrolladores para que lo arreglen antes de que las vulnerabilidades puedan ser explotadas.
Hackers de Sombrero GrisSe trata de personas que cometen delitos y hacen cosas posiblemente poco éticas, pero no para beneficio personal o para causar daños. Los hackers de sombrero gris pueden revelar una vulnerabilidad a la organización afectada después de haber comprometido su red.
Hackers de Sombrero NegroSe trata de delincuentes poco éticos que comprometen la seguridad de las computadoras y las redes para obtener un beneficio personal o por motivos malintencionados, como el ataque a las redes.

Note: En este curso, no usaremos el término ‘hacker’ fuera de este módulo. Usaremos el término actor de la amenaza. El término actor de la amenaza incluye a los hackers. Pero el término ‘actor de la amenaza’ también incluye cualquier dispositivo, persona, grupo o nación que es, intencionalmente o no, la fuente de un ataque.

[anuncio_b30 id=1]
[anuncio_b30 id=2]

2. Evolución de los Hackers

El hacking comenzó en los sesenta con el “phone freaking” o el “phreaking”, una actividad que hace referencia al uso de diversas frecuencias de audio para manipular los sistemas telefónicos. En aquel momento, los sistemas telefónicos utilizaban varios tonos (o la marcación por tonos) para indicar distintas funciones. Los primeros agentes de amenaza se dieron cuenta de que, imitando un tono con un silbato, podían atacar los sistemas telefónicos y hacer llamadas de larga distancia gratis.

A mediados de los ochenta, se usaban módems de acceso telefónico para conectar las computadoras a las redes. Los hackers escribieron programas de “war dialing” que marcaban cada número de teléfono en un área determinada en busca de computadoras. Cuando se encontraba un número de teléfono, se utilizaban programas que descifren contraseñas para obtener acceso.

La tabla muestra los términos de hacking moderno y una breve descripción de cada uno.

Término de HackingDescripción
Script KiddiesEstos son adolescentes o hackers sin experiencia que ejecutan scripts existentes, herramientas y hazañas para causar daño, pero generalmente sin fines de lucro.
Agentes de VulnerabilidadPor lo general, son hackers de sombrero gris que intentan descubrir debilidades Descubren ataques y los reportan a proveedores, a veces por premios o recompensas.
HacktivistasEstos son hackers de sombrero gris que protestan públicamente contra organizaciones o gobiernos mediante la publicación de artículos, videos, fugas sensibles información y realizar ataques a la red.
Delincuentes cibernéticosEstos son hackers de sombrero negro que trabajan por cuenta propia o trabajan para grandes organizaciones de cibercriminales.
Patrocinados por el estadoEstos son hackers de sombrero blanco o negro que roban secretos del gobierno, reúnen inteligencia y sabotean redes. Sus objetivos son gobiernos extranjeros, grupos terroristas y corporaciones. La mayoría de los países del mundo participan hasta cierto punto en el hacking patrocinado por el Estado.

3. Delincuentes Cibernéticos

Se calcula que, en todo el mundo, los cibercriminales roban miles de millones de dólares de los consumidores y las empresas cada año. Los cibercriminales operan en una economía clandestina donde compran, venden e intercambian grupos de herramientas de ataque, código de explotación de día cero, servicios de botnet, troyanos bancarios, registradores de teclas y mucho más. También compran y venden la información privada y la propiedad intelectual que roban de sus víctimas. Los cibercriminales apuntan a pequeñas empresas y consumidores, así como a grandes empresas e industrias.

[anuncio_b30 id=3]

4. Hacktivistas

Dos ejemplos de grupos activistas hackers son Anonymous y el Syrian Electronic Army. Aunque la mayoría de los grupos activistas hackers no están bien organizados, pueden causar problemas importantes para los gobiernos y las empresas. Los activistas hackers tienden a confiar en herramientas bastante básicas y de libre acceso.

5. Hackers Patrocinados por el Estado

Los hackers patrocinados por el Estado crean un código de ataque avanzado y personalizado, a menudo utilizando vulnerabilidades de software previamente no descubiertas llamadas vulnerabilidades de día cero. Un ejemplo de un ataque patrocinado por el Estado es el malware Stuxnet que se creó para dañar las capacidades de enriquecimiento nuclear de Irán.

Glosario: Si tienes dudas con algún término especial, puedes consultar este diccionario de redes informáticas.

¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.

Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¿Quieres aprobar la certificación Cisco CCNA?Sí, quiero!
+ +