De autor ANONIMO:

No se equivoca el pájaro que abandona el nido para aprender a volar. Se equivoca cuando prefiere la seguridad del nido renunciando a volar.

jueves, 30 de julio de 2015

DEFENSA ACTIVA CONTRA LOS HACKERS

Imagen captura de Internet.

Mentes inteligentes ocupadas en arruinar el trabajo de otras: los hackers.

Es obvio que la solución primaria está en no conectarte a una red, o no conectarte a Internet con todas la ventajas y desventajas que esto supone. Hoy casi todo se hace en red.

Cuando una empresa, de cualquier tamaño, decide invertir en tecnología, para los informáticos significa adquisición de hardware. Pero ¿por qué un programador o analista se pone contento? Fundamentalmente la razón es más fuente de trabajo, ya que para manejar correctamente el "hard" las empresas necesitan un Software, esto es programas de computación que por supuesto hacen, inventan, crean los "informáticos".
Y aunque parezca mentira en ese mismo momento comienza para la empresa y su equipo de cómputos la peor de las pesadilla: el resguardo, el cuidado de los datos que se almacenan en sus bases de datos.
Ese cuidado de los llamados "datos guardados" o en inglés "backup" incluye la protección contra el ataque más insignificante de los denominados hacker, que son programadores que enfrascados en alguna idea de justicia o pseudojusticia, hacen programas, virus, que descalabran a otros programas.
En EEUU, según leemos en Revista Mercado, "las empresas grandes que han sufrido grandes ataques a sus bases de datos en los últimos 20 meses, JP Morgan Chase, Sony Pictures, Target, Anthem Healthcare y Fiat Chrysler por nombrar algunas están destinando más inversión que nunca en mejorar sus defensas.
Los nuevos métodos se llaman "defensa activa", pero son una alternativa agresiva al uso de contraseñas y firewalls. La defensa activa implica atraer a los hackers hacia trampas o rastrear sus pasos para descubrir el origen de un ataque. Hay otros métodos mucho más controvertidos, y probablemente ilegales, para responder el ataque de los criminales con otro ataque. La idea, entonces, es aplicar la vieja ley del talión: ojo por ojo, diente por diente.
Según el centro de investigación en seguridad Ponemon Institute, casi la mitad de las compañías norteamericanas han elevado sus presupuestos de cíberseguridad en los dos últimos años, y de esa mitad, la mitad asegura que gastará más en los próximos dos."
Los especialistas han expresado que por lo menos hay tres formas de llevar adelante la llamada defensa activa:
El enojo o engaño: consiste en rastrear al hacker, encontrarlo y hacerle creer que nos capturó dándole datos falsos para llevarlo a un servidor falso y así detectarlo con mayor facildiad. Una nueva generación de start-ups se está especializando en fabricar trampas para centros de datos.
La Atribución usa herramientas para llegar hasta la fuente de un ataque, su lugar específico o incluso el propio hacker.
La Ataque significa simplemente "hackear al hacker". Es acceder a la computadora de un supuesto hacker para borrarle programas. Pero esto es justamente convertirse en hacker, cosa que es igualmente ilegal.
Es obvio que la solución primaria está en no conectarte a una red, o no conectarte a Internet con todas la ventajas y desventajas que esto supone. Hoy casi todo se hace en red.
La triste conclusión hoy es que en informática están los hacker que cumplen funciones de constructores y destructores a la vez de códigos. Todos ellos son especialistas conscientes de lo que hacen. Saben que lo hacen. No hay ningún enfermito.

No hay comentarios: