EL HACKER QUE TODOS LLEVAMOS DENTRO - Tienda · EL HACKER QUE TODOS LLEVAMOS DENTRO Ing. Juan...

5
EL HACKER QUE TODOS LLEVAMOS DENTRO Ing. Juan Manuel Flores Sandoval Existe la creencia generalizada que un hacker es alguien que nos quiere atacar, robar información o dañar nuestra plataforma tecnológica, cuando en realidad es toda aquella persona con las habilidades técnicas suficientes para tomar el control de un sistema de cómputo. La verdadera esencia del término radica en cómo utilice ese conocimiento, si para atacar o defender, dañar o proteger. Esa es la diferencia entre un hacker “bueno” y uno “malo”, la orientación que tome en el mundo real. Con la definición anterior en mente, cualquier usuario de la tecnología (una computadora de escritorio o portátil, una tableta o un teléfono inteligente) puede convertirse en un hacker, basta con tomar el control de su equipo de cómputo con el objetivo de protegerlo de alguien más que en algún momento quisiera atacarlo. ¿Y cómo puede un usuario común lograr esto? La respuesta parece muy compleja, pero en realidad no lo es, al menos no tanto como se pudiera pensar. Existen muchas reglas que cualquier persona puede implementar en su computadora, de una manera sencilla y sin largas horas de capacitación o entendimiento de conceptos profundamente técnicos. Estas medidas pueden ser algo tan simple como cambiar los malos hábitos; por ejemplo el manejo que hacemos de nuestras contraseñas o la actualización constante de antivirus y sistemas operativos (como Windows), respaldos periódicos de datos y muchas otras que están al alcance de la mayoría de nosotros. Todo esto con el fin de proteger el activo más valioso que se tiene: la información. En la actualidad son muchos los riesgos que ésta corre y normalmente se hacen grandes inversiones en mecanismos de seguridad para minimizarlos, pero es muy común que se olvide quién se vuelve el eslabón más débil: el usuario. La definición de hacker no habla de un grado de especialización muy alto o estudios específicos, por lo que en conjunto, los pequeños detalles y medidas que un usuario común empiece a tomar pueden lograr que, poco a poco y paso a paso, cada uno de nosotros despierte… El hacker que todos llevamos dentro.

Transcript of EL HACKER QUE TODOS LLEVAMOS DENTRO - Tienda · EL HACKER QUE TODOS LLEVAMOS DENTRO Ing. Juan...

EL HACKER QUE TODOS LLEVAMOS DENTRO

Ing. Juan Manuel Flores Sandoval

Existe la creencia generalizada que un hacker es alguien que nos quiere atacar, robar información o dañar nuestra plataforma tecnológica, cuando en realidad es toda aquella persona con las habilidades técnicas suficientes para tomar el control de un sistema de cómputo. La verdadera esencia del término radica en cómo utilice ese conocimiento, si para atacar o defender, dañar o proteger. Esa es la diferencia entre un hacker “bueno” y uno “malo”, la orientación que tome en el mundo real. Con la definición anterior en mente, cualquier usuario de la tecnología (una computadora de escritorio o portátil, una tableta o un teléfono inteligente) puede convertirse en un hacker, basta con tomar el control de su equipo de cómputo con el objetivo de protegerlo de alguien más que en algún momento quisiera atacarlo. ¿Y cómo puede un usuario común lograr esto? La respuesta parece muy compleja, pero en realidad no lo es, al menos no tanto como se pudiera pensar. Existen muchas reglas que cualquier persona puede implementar en su computadora, de una manera sencilla y sin largas horas de capacitación o entendimiento de conceptos profundamente técnicos. Estas medidas pueden ser algo tan simple como cambiar los malos hábitos; por ejemplo el manejo que hacemos de nuestras contraseñas o la actualización constante de antivirus y sistemas operativos (como Windows), respaldos periódicos de datos y muchas otras que están al alcance de la mayoría de nosotros. Todo esto con el fin de proteger el activo más valioso que se tiene: la información. En la actualidad son muchos los riesgos que ésta corre y normalmente se hacen grandes inversiones en mecanismos de seguridad para minimizarlos, pero es muy común que se olvide quién se vuelve el eslabón más débil: el usuario. La definición de hacker no habla de un grado de especialización muy alto o estudios específicos, por lo que en conjunto, los pequeños detalles y medidas que un usuario común empiece a tomar pueden lograr que, poco a poco y paso a paso, cada uno de nosotros despierte… El hacker que todos llevamos dentro.

ContenidoIntro duc ción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

CA PITU LO ILa Infor ma ción

La información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Va lor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Ca rac te rís ti cas fun da men ta les . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Me dios de admi nis tra ción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Prin ci pa les ries gos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

CA PITU LO IIHac kers

Hackers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Quié nes son . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Ti pos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Hack ti vism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Mé to dos de ata que. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Hac ker éti co . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Quién pue de ser un hac ker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Cómo ser un hac ker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Pro ba bi li dad de ser ata ca do . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

CA PITU LO IIIInfraes truc tu ra Tec no lógi ca

Infraestructura tecnológica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Hard wa re . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Se gu ri dad fí si ca. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Soft wa re . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Sis te mas ope ra ti vos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

5

Soft wa re co mer cial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Par ches y ac tua li za cio nes. . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Fi re wall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

Mé to dos de hac keo más co mu nes . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

Obten ción de con tra se ñas . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Vi rus, gu sa nos y tro ya nos. . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Spywa re. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Key log gers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Phi sing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Me jo res prác ti cas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Eva lua ción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

CAPITULO IVVi rus, Gu sa nos y Tro ya nos

Virus, gusanos y troyanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

De fi ni cio nes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

Vi rus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

Tro ya no . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

Gu sa no . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Sín to mas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Me dios de con ta gio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Anti vi rus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Mé to dos de de tec ción, me di daspre ven ti vas y co rrec ti vas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Cuál es el an ti vi rus más con fia ble . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

Eva lua ción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

CAPITULO VContraseñas

Contraseñas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

De fi ni ción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

Uti li dad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

Re glas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

Erro res co mu nes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

6 El hacker que todos llevamos dentro

Mé to dos más co mu nes de hac keo . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

Po lí ti cas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

La me mo ria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

Cer ti fi ca dos di gi ta les . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

De fi ni ción y uso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

Re co men da cio nes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

Eva lua ción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

CAPITULO VIRedes Inalámbricas

Redes inalámbricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Ries gos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Esque mas de se gu ri dad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Te le fo nía ce lu lar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Me jo res prác ti cas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

Geo lo ca li za ción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

Eva lua ción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

CAPITULO VIIRespaldos de Información

Respaldos de información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

De fi ni ción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Ne ce si da des . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

Pe rio di ci dad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

Me dios fí si cos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

Res pon sa bles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Pla nes de con tin gen cia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

Caso prác ti co . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

Eva lua ción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

CAPITULO VIIIIngeniería Social

Ingeniería social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

Con cep tos ge ne ra les . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

Efec ti vi dad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

Contenido 7

Ries gos in ter nos y ex ter nos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

Robo de iden ti dad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

Re des so cia les . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

Fa ce book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

Twit ter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

Phi sing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

Clo na ción de tar je tas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

Re co lec ción de ba su ra. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

Espiar por la es pal da . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

Me di das pre ven ti vas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

Eva lua ción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

CAPITULO IXInternet

Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

Na ve ga ción se gu ra. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

Co rreo elec tró ni co . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

Men sa je ría ins tan tá nea. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

Me jo res prác ti cas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

Ca sos prác ti cos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

Eva lua ción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

CAPITULO XConclusiones

Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

Eva lua ción fi nal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

Bi blio gra fía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

8 El hacker que todos llevamos dentro