Agentes de Amenazas
Resumen
Se describe los actores de amenazas que buscan explotar las redes. ¡¡Empieza a aprender CCNA 200-301 gratis ahora mismo!!
1. El Hacker
En el tema anterior, obtuviste una visión de alto nivel del panorama actual de la ciberseguridad, incluidos los tipos de amenazas y vulnerabilidades que afectan a todos los administradores y arquitectos de la red. En este tema, aprenderás más detalles sobre tipos particulares de actores de amenazas.
Como sabemos, “hacker” es un término común usado para describir a un agente de amenaza. Como se muestra en la tabla, se suelen usar los términos hacker de sombrero blanco, hacker de sombrero negro y hacker de sombrero gris para describir a los hackers.
Tipo de Hacker | Descripción |
---|---|
Hackers de Sombrero Blanco | Son hackers éticos que utilizan sus habilidades de programación para fines buenos, éticos y legales. Los hackers de sombrero blanco pueden realizar en la red pruebas de penetración en un intento de comprometer redes y sistemas por utilizando su conocimiento de los sistemas de seguridad informática para descubrir la red vulnerabilidades. Las vulnerabilidades de seguridad se informan a los desarrolladores para que lo arreglen antes de que las vulnerabilidades puedan ser explotadas. |
Hackers de Sombrero Gris | Se trata de personas que cometen delitos y hacen cosas posiblemente poco éticas, pero no para beneficio personal o para causar daños. Los hackers de sombrero gris pueden revelar una vulnerabilidad a la organización afectada después de haber comprometido su red. |
Hackers de Sombrero Negro | Se trata de delincuentes poco éticos que comprometen la seguridad de las computadoras y las redes para obtener un beneficio personal o por motivos malintencionados, como el ataque a las redes. |
2. Evolución de los Hackers
El hacking comenzó en los sesenta con el “phone freaking” o el “phreaking”, una actividad que hace referencia al uso de diversas frecuencias de audio para manipular los sistemas telefónicos. En aquel momento, los sistemas telefónicos utilizaban varios tonos (o la marcación por tonos) para indicar distintas funciones. Los primeros agentes de amenaza se dieron cuenta de que, imitando un tono con un silbato, podían atacar los sistemas telefónicos y hacer llamadas de larga distancia gratis.
A mediados de los ochenta, se usaban módems de acceso telefónico para conectar las computadoras a las redes. Los hackers escribieron programas de “war dialing” que marcaban cada número de teléfono en un área determinada en busca de computadoras. Cuando se encontraba un número de teléfono, se utilizaban programas que descifren contraseñas para obtener acceso.
La tabla muestra los términos de hacking moderno y una breve descripción de cada uno.
Término de Hacking | Descripción |
---|---|
Script Kiddies | Estos son adolescentes o hackers sin experiencia que ejecutan scripts existentes, herramientas y hazañas para causar daño, pero generalmente sin fines de lucro. |
Agentes de Vulnerabilidad | Por lo general, son hackers de sombrero gris que intentan descubrir debilidades Descubren ataques y los reportan a proveedores, a veces por premios o recompensas. |
Hacktivistas | Estos son hackers de sombrero gris que protestan públicamente contra organizaciones o gobiernos mediante la publicación de artículos, videos, fugas sensibles información y realizar ataques a la red. |
Delincuentes cibernéticos | Estos son hackers de sombrero negro que trabajan por cuenta propia o trabajan para grandes organizaciones de cibercriminales. |
Patrocinados por el estado | Estos son hackers de sombrero blanco o negro que roban secretos del gobierno, reúnen inteligencia y sabotean redes. Sus objetivos son gobiernos extranjeros, grupos terroristas y corporaciones. La mayoría de los países del mundo participan hasta cierto punto en el hacking patrocinado por el Estado. |
3. Delincuentes Cibernéticos
Se calcula que, en todo el mundo, los cibercriminales roban miles de millones de dólares de los consumidores y las empresas cada año. Los cibercriminales operan en una economía clandestina donde compran, venden e intercambian grupos de herramientas de ataque, código de explotación de día cero, servicios de botnet, troyanos bancarios, registradores de teclas y mucho más. También compran y venden la información privada y la propiedad intelectual que roban de sus víctimas. Los cibercriminales apuntan a pequeñas empresas y consumidores, así como a grandes empresas e industrias.
4. Hacktivistas
Dos ejemplos de grupos activistas hackers son Anonymous y el Syrian Electronic Army. Aunque la mayoría de los grupos activistas hackers no están bien organizados, pueden causar problemas importantes para los gobiernos y las empresas. Los activistas hackers tienden a confiar en herramientas bastante básicas y de libre acceso.
5. Hackers Patrocinados por el Estado
Los hackers patrocinados por el Estado crean un código de ataque avanzado y personalizado, a menudo utilizando vulnerabilidades de software previamente no descubiertas llamadas vulnerabilidades de día cero. Un ejemplo de un ataque patrocinado por el Estado es el malware Stuxnet que se creó para dañar las capacidades de enriquecimiento nuclear de Irán.
¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.