¡Cuidado con los Espías Digitales! Todo sobre el Sniffing y Cómo Proteger tus Datos

Robar un usuario y una contraseña puede no ser tán dificil como suena. Podría ser tan siempre como compartir la misma red que tu víctima.

«Lo que vamos a aprender no es ninguna broma y no es ético probarlo en redes sin consentimiento expreso. En muchos contexto es ilegal y podrías hasta ir a la carcel.»

No se si lo sabéis pero en internet hay dos protocolos importantes HTTP y, uno más nuevo, HTTPS que es más «seguro».

Si utilizamos HTTP, los datos enviados a internet no están encriptados y por tanto son susceptibles de ser leídos por terceras personas. Si un atacante está conectado a la misma red que nosotros, puede leer todos los paquetes (Cuadrado rojo de la imagen siguiente) que se envían y reciben dentro de la misma y por tanto analizarlos.

Para analizar esos paquetes existen herramientas como «WhireShark». Una vez descargada la herramienta la ponemos a escuchar paquetes. Lo más sencillo es seleccionar la opción any para que coja todo

En una futura entrega realizaremos un ejemplo práctico de todo lo que se puede obtener de los paquetes que pasan por nuestra red.

De todo esto podemos aprender dos cosas muy importantes:

  • No conectarse a redes gratuitas. Muchos atacantes generan este tipo de redes para que los usuarios novatos y no tan novatos se conecten a ellas y puedan coger sus contraseñas.
  • Dejar de utilizar el protocolo HTTP. Muchos navegadores actuales te avisan cuando te estás conectando a una web a través de HTTP para que lo sepas. Si necesitas utilizar ese protocolo, recuerda utilizar otras técnicas para dar más seguridad a la comunicación y nunca envíes contraseñas.

El usuario

En el campo de la ciberseguridad, un vector de ataque se refiere al método que un cibercriminal utiliza para obtener acceso, eliminar o denegar la infraestructura.
Existen numerosos vectores de ataque y, contrariamente a lo que podríamos suponer, no todos están directamente relacionados con la infraestructura física o el software que se ejecuta.

Hay una gran frase que ejemplifica la importancia de conocer y proteger todos los posibles puntos de entrada a nuestros sistemas: «Una cadena es tan fuerte como lo es su eslabón más débil»

La manera más fácil para que un ciberdelincuente acceda a nuestra infraestructura no es a través de ataques técnicos altamente sofisticados. Los ciberdelincuentes se aprovechan del eslabón más débil en la seguridad de una empresa: el usuario.

De nada sirve crear el sistema más seguro con muchas capas de protección, con Firewalls, Antivirus, herramientas de detección heurística…  Si no prestamos atención a los usuarios y la forma en la que lo utilizan, seremos vulnerables. Esta imagen ejemplifica bien este problema:

La mejor y posiblemente la única forma de solventar este problema es con formación. Los usuarios deben tener claro los aspecto básicos de ciberseguridad y entender la importancia que tienen a la hora de evitar ataques.

«Se dice que más del 90% de los ataques de la actualidad tienen su origen a errores por parte de los usuarios»

Los puntos clave que se deberían abordar en las formaciones son:

  • Identificar correos maliciosos.
  • Reconocer amenazas en línea.
  • Aplicar buenas prácticas.
  • Conocer los ataques más comunes.
  • Actuar adecuadamente ante un ciberataque.

Una vez que los usuarios están formados en estos aspectos, podemos estar más tranquilos y seguros, ya que, de forma indirecta, hemos aumentado la eficacia de todos los dispositivos y medidas de prevención técnicas adicionales.

Hackeos históricos (Parte 1)

El término «hacker» ha evolucionado a lo largo del tiempo, y su definición puede variar según el contexto. En sus inicios, un hacker era simplemente alguien muy habilidoso en la programación y en la resolución de problemas técnicos. Sin embargo, con el tiempo, el término también fue adquiriendo una connotación negativa, asociada a actividades ilegales o no autorizadas.
No obstante, en la actualidad el término «hacker» (En parte gracias a Chema Alonso) se utiliza para definir a un experto en sistemas de computación y gran manejo de la informática. Según la RAE: «experto en informática, capaz de acceder a un sistema sin autorización, normalmente para detectar sus fallos de seguridad y desarrollar mejoras».

En este post vamos a hablar de como comenzó todo para que veamos que realmente el término hacker no es necesario que se utilice solamente en relación a la informática. Por ello os he traído a la primera persona que podría considerarse un hacker y que es anterior a la llegada de los ordenadores e internet: Nevil Maskelyne.

Lo que consiguió, y por lo que se le considera «el primer hacker de la historia», es vulnerar de forma intencional un sistema de transmisión de información.

El sistema se trataba de un telégrafo inalámbrico inventado por Guillermo Marconi. 

En 1903, Marconi organizó una demostración en la Royal Institution de Londres, donde el físico John Ambroise Fleming esperaba recibir un mensaje que Marconi enviaría desde casi 500 kilómetros de distancia. Sin embargo, la primera palabra que recibió Fleming fue «ratas», seguida de insultos y descalificaciones al telégrafo inalámbrico y a su creador. Tras el shock inicial, el inventor y el físico concluyeron que alguien había interceptado la señal para exponer una debilidad del sistema.

Fleming denunció el hecho, acusándolo de vandalismo científico, mientras que Maskelyne (que realmente era un mago) se adjudicó el hackeo. El mago explicó que lo hizo para demostrar que el sistema no era confiable y de esta forma evitar problemas mayores en un futuro.

Sin saberlo, Neville Maskelyne se convirtió en el primer hacker de la historia. Al interrumpir la señal, detectó una vulnerabilidad que permitió a los inventores del telégrafo inalámbrico tomar las medidas necesarias para proteger la información que transmitían.

Seguramente Maskelyne no fue consciente de que se convertiría en el primer hacker conocido hoy en día, ya que solo trataba de ayudar al inventor del objeto.