1.3. Atacantes y vulnerabilidades
Para planificar e implementar una buena estrategia de seguridad, tenga en cuenta primero los aspectos que determinaron a los agresores a explotar los sistemas comprometidos. Sin embargo, antes de describir estos aspectos, se debe definir la terminología utilizada para identificar un agresor.
1.3.1. Breve historia de los hackers
El significado moderno del término hacker se remonta a la década de 1960 en el Tech Model Railroad Club (Club de modelo técnico de trenes) del Instituto de Tecnología de Massachusetts (MIT), el cual diseñaba trenes en gran escala y detalle. Hacker era el nombre utiilizado por los miembros del club que descubrían un truco o solución para un problema.
El término hacker desde entonces se utiliza para describir todo desde aficionados a los computadores hasta programadores talentosos, Un rasgo común entre los hackers es el interés de explorar en detalle cómo funcionan los sistemas informáticos y las redes con muy poca o ninguna motivación externa. Los desarrolladores de software de código abierto suelen considerar a sus colegas y a sí mismos como hackers y usar ese término como un término de respeto.
Normalmente, los hackers siguen la ética del hacker, la cual dicta que la búsqueda de información y experiencia es esencial y que es deber de los hackers compartir a la comunidad ese conocimiento. Durante esa búsqueda de conocimiento, algunos hackers disfrutan los retos académicos de burlar los controles de seguridad en sistemas informáticos. Por esta razón, la prensa suele usar el término hacker para describir a quienes acceden ilícitamente a los sistemas y redes con intención inescrupulosa, maliciosa o delictiva. El término más adecuado para este tipo de hacker es cracker - un término creado por los hackers a mediados de la década de 1980 para diferenciar las dos comunidades.
1.3.1.1. Tonos de gris
Dentro de la comunidad de individuos que buscan y explotan vulnerabilidades en sistemas y redes hay varios grupos distintivos. Dichos grupos suelen describirse por tonos de sombreros que 'llevan puestos' cuando realizan sus investigaciones de seguridad y este tono es indicativo de la intención.
El hacker de sombrero blanco es el que prueba las redes y sistemas para examinar su rendimiento y determinar qué tan vulnerables son para un intruso. Por lo general, los hackers de sombrero blanco descifran sus propios sistemas o sistemas de un cliente que los ha empleado específicamente con propósitos de auditoría de seguridad. Los investigadores académicos y consultores profesionales son dos ejemplos de hackers de sombreros blancos.
El hacker de sombrero negro es sinónimo de cracker. En general, los crackers se enfocan menos en la programación y la parte académica para entrar en los sistemas. No dependen de programas para descifrar. Suelen depender de programas para descifrar y explotar las vulnerabilidades en sistemas par descubrir información confidencial para ganancia personal o infligir daño en el sistema o red.
Por otra parte, el hacker de sombrero gris, tiene las destrezas e intensiones del hacker de sombrero blanco en la mayoría de los casos pero utiliza su conocimiento para propósitos menos nobles. Un hacker de sombrero gris puede pensarse como un hacker de sombrero blanco que a veces porta el sombrero negro para cumplir con su propia agenda.
Los hackers de sombrero gris normalmente se adhieren a otra forma de ética de hacker, la cual dice que se acepta ingresar ilegalmente en los sistemas siempre y cuando el hacker no cometa ningún robo de confidencialidad. Algunas personas pueden argumentar que el acto de ingresar ilegalmente a un sistema lo hace de por sí no ético.
Independiente de la intención del intruso, es importante saber las debilidades que un cracker probablemente puede tratar de aprovechar. La parte restante de este capítulo se enfoca en esos aspectos.