La guerra se pierde
si ignoramos que
estamos en guerra

Hack: Traducido del inglés significa cortar; la acción de cortar es simplemente dividir o separar algo en partes con algún instrumento (RAE). En términos de tecnología e informática, la falla en la programación detiene o varia el proceso de ejecución de un programa, en otras palabras lo divide no dando la continuidad necesaria para que se cumpla el objetivo deseado; en otras palabras se ha cortado el proceso de ejecución normal.

Hacking en el área de la depuración de programas se refiera a la exploración y detección de errores de programación a fin de introducir código adicional que salve el corte (error de programación) en la ejecución de un código de programa. Un Hacker busca esos errores (bugs) y da una solución al problema de forma rápida como remedio al error.

Debido a la proliferación del termino y varias leyendas urbanas, definiré a la persona que explora en busca de errores como:

Hacker: Aquel personaje que busca errores para su corrección o solo por la satisfacción de encontrarlo.

HiJacker: Aquel personaje que busca errores a fin de sacar provecho propio o para otro (un secuestrador).

El HiJacker, busca y saca provecho de cualquier situación de vulnerabilidad existente en los sistemas implementados por las organizaciones a fin de explotarlo. Actúa solo o en conjunto, utiliza la ingeniería social o el irrumpir o entrar de manera forzada a un sistema de cómputo o a una red o sistema social. La premisa de estos personajes es tomar algo (información, documentos, objetos, identidades) para luego ver la forma de reducirlo a dinero.

Las formas de ataque de los HiJackers varia notablemente, pudiendo actuar en persona o a distancia, basan su estrategia en el estudio previo de las víctimas, revisando y preparando escenarios que favorezcan su actuar.

¿Como logran su cometido los HiJakers?

La manera mas fácil de logra su cometido es que usted se lo permita, el primer paso para que un HiJacker le haga una victimas es que usted:

  • Este desinformado.
  • Pretenda que nunca le pasará.
  • Sea confiado

Por ejemplo: en su organización u hogar usted implementa sistemas de seguridad como: cerrojos, rejas, sensores, alarmas, contrata empresas de seguridad o en casos extremos guardias armados. Protege el acceso a sus pertenencias, su privacidad, su familia, su entorno. Los HiJacker ingresan si usted des-protege uno de los accesos como ventanas, puertas, escotillas. Si lo que esta dentro es valioso, los HiJacker lo saben e ingresaran por la puerta descifrando la llave o por otro medio como el techo o la pared haciendo una abertura. Si su seguridad es máxima, lo mas probable es que le pregunten ¿puedo pasar? y usted se lo permita.

Usted ¡sabe eso!

No se cuantas puertas tendrá su organización u hogar, pero en el ámbito de informática tiene usted 65.536 puertas en su computador, mas los errores de programación en su sistema operativo y aplicaciones; suficientes como para que usted tome pronta acción.

¿Como me protejo?

Los HiJackers saben de informática, saben de ingeniería social por lo que si usted es usuario estándar que usa navegadores y aplicaciones como ofimática o de diseño esta totalmente expuesto. "No sea ingenuo" es la primera y única ley.

La forma de minimizar ataques informáticos es mediante el conocimiento de mi entorno y el aplicar medidas de mitigación.

Ingeniería Social: Usted no regala porque sí, regala por motivos nobles, eso entiendo. Aunque sea tajante, entienda que no hay nobleza en la Internet, es un lugar sin ley, donde no hay ley hay anarquismo y engaño, por lo tanto todos hacen lo que se les place o les venga en mente, como yo al escribir este articulo.

Si alguien le ofrece algo por nada sin que lo haya pedido o inscrito para recibir ¿porque he de aceptarlo? el tan solo curiosear ¿de que se trata? ha abierto la puerta para que los HiJacker hagan de las suyas burlando toda la bella seguridad que ha implementado para la protección de su información sensible.

La mayoría de los HiJakers
están interesados en hacer daño,
no importando a quien, ni de donde es.

¿cree usted que un programa aconsejado por un amigo o sugerido por un anuncio hará mas veloz su computador? ¿una barra de herramientas adicional para el navegador le dará mayor velocidad y prestaciones? ¿Optimizar del Sistema Operativo con otra aplicación? ¿ese link de un trabajo o una oferta especial? ¿gano algo? ¿judicial, la policía le pide algo? ¿un pagina le informa que su PC tiene virus? olvide eso, eso es ser ingenuo, haga memoria, o piense ¿seré tan afortunado o desgraciado para que me envíen o muestre un link solucionando o advirtiendo algo? yo creo que no, es solo un cuento, en Chile se le llama "el cuento del tío".

Entendamos otra cosa, cualquier programa adicional entorpecerá el funcionamiento de su computadora y provocara mas dolores de cabeza que beneficios; los sistemas operativos son y serán lo que sus fabricantes estimen es mejor. Si desea mayor velocidad en su computadora, desactive algunas características gráficas o desactive programas en segundo plano, cambie el computador por uno mas veloz; su computadora esta limitado en dos aspectos:

  • La velocidad de proceso que tiene que ver con hardware (Ghz, MIPs FLOPs velocidad y ancho del bus) mas la eficiencia del Sistema Operativo (multi tarea, multi proceso, control de uno, dos o más procesadores, etc.)
  • La velocidad de comunicación que le provea su ISP (VTR, Movistar, Entel, etc.) y la tasa de agregación.

Lo que trato de decirle, es que usted debe fijar su atención en:

No aceptar algo
solo porque se lo ofrecen
sin costo y parece bueno.

El botón ACEPTAR esta a la derecha, izquierda, arriba, abajo, puede ser una X, se parece a la botón SEGUIR; la mayoría de los programas bajados de la red son engaño, el texto podría decir: "al presionar CANCELAR usted acepta no rechazar la instalación del programa..." o "al cerrar el programa usted acepta bla bla", las reglas son sencillas:

  • No baje programas porque cree será bueno para su sistema.
  • No haga clic solo porque parece bueno para mí.
  • Entienda lo que lee.

Hay cientos de sugerencias en la red para evitar este tipo de ataques, mi sugerencia es infórmese de como atacan los HiJackers; la especialidad de ellos es la ingeniería social.

Protección Informática: Es sumamente sencilla, se basa en la premisa de que aquel que ha creado el sistema que utiliza usted contiene errores y en la medida que los va descubriendo el fabricante los va corrigiendo con actualizaciones (golpe avisa); las actualizaciones no son otra cosa que parches. El error se puede presentar en el mismo día en que libero el nuevo sistema; puede ser pequeño o masivo y requerir un SP (Service Pack) que modifique todo el sistema.

Protejo mi sistema con actualizaciones hechas por el fabricante, ¡NO! por otro medio; las actualizaciones se realizan a diario aunque le quiten un poco de tiempo, acceda a la sección actualizar de la configuración de su sistema y hágalo, no lo haga de correos ni de paginas web, sino por la vía que le dejo el fabricante en su propio sistema operativo.

Instalar Antivirus, AntiSpam ¿para que? eso lo controla su proveedor de correo, si usa MS Windows, el propio sistema operativo trae un antivirus (gratis) que se actualiza según usted actualice su Sistema Operativo. ¿instalar Antivirus? se van a estar peleando por encontrar un virus o troyano o lo que sea y consumirán recursos de su sistema.

El mayor riesgo de los sistemas
informáticos radica en los usuarios
que utilizan dichos sistemas

La existencia de los sistemas de seguridad implementados por la organización donde usted trabaja, son necesarios para proteger los activos basados en la información, ¡no arruine el día!

Su sistema tiene una sección de configuración, donde modifica las características del sistema, incluyendo el FireWall que cierra la mayoría de las 65.536 puertas en distintos protocolos, cualquier modificación de configuración pondrá en riesgo el sistema. Informase entrénese, capacitese antes de realizar modificaciones.

El 95% del actuar de los departamentos
de soporte son originados por los usuarios;
el 5% restante son por defectos de hardware.

Cómo último consejo, trabaje en lo suyo en la organización y consulte en todo al departamento de soporte. Si nota en una pagina un link o programa extraño que ha aparecido sin que lo llamen, link que llego por correo, ¡llame YA! los informáticos, computines o como les llame le estarán agradecidos y realizaran las acciones necesarias para mitigar o filtra la posible amenaza, regla básica en informática: NO pensar que ¡sé! de informática en la Oficina.

En casa, navegue de forma segura, active para usted mismo el Control Parental en sus navegadores, router, teléfonos celulares, evitará múltiples daños, perdida de tiempo, dinero y otras cosas que mas tarde podría lamentar solo porque navego libremente su hijo(a) a través de Internet. Cree una cuenta en google y active el "safe search" y que ni el diablo lo desactive. Verifique los equipos de sus nenes, revise su navegación, sus redes sociales, sea paranoico en casa, los computadores en el living... los paranoicos de la oficina son los de soporte, que nos vigilan como ustedes vigilan en su casa (creo).

Última Regla:

El costo de preguntar
es mas económico que
el costo de reparar.

En serio, un ¿como lo hago? a la persona correcta es suficiente.

Como guía cuídese de aquellos que le sugieren: bajar programas, instalar esto o aquello mas de lo que el sistema operativo trae y las aplicaciones que usted usa, o le digan: "este viene con clave o esta crakeado"... bueno, mi sugerencia es ¡salgan corriendo!... si no, bueno aténgase...

Saludos cordiales.


 

Selección de Personal Especialista 06.15.2017 12:00 Dias ACCEDER a formulario de registro

Noticias del Sitio

Selección de Especialistas
Se ha iniciado la selección de personal especialista para participar en proyectos de ingeniería de inspección y explotación, el registro cierra el día 15 de junio de 2017, si desea participar registraste aquí