Un concepto que por sus similitudes es fácil de relacionar entre el mundo de la Guerra Tradicional y el mundo de la Ciberguerra es el de Intrusión como acto de toma o conquista de una posición.
En el mundo informático una intrusión se entiende como el acceso no autorizado a un sistema.
Por sistema entendemos cualquier dispositivo tecnológico que pueda ser gestionado de forma externa, por ejemplo ordenadores o servidores. Pero también cualquier tipo de dispositivo de red (routers, switches, firewalls, balanceadores) y también cualquier tipo de dispositivo embebido (centralitas telefónicas, sistemas de automatización industrial, autómatas, etc.).
Normalmente esta gestión es realizada por una o varias personas que acceden al sistema tras pasar por algún mecanismo de seguridad que comprueba su identidad (autenticación).
Una intrusión consiste en burlar los controles de seguridad, por ejemplo suplantando la identidad de un usuario o aprovechando algún defecto del software utilizado.
Obviamente los sistemas que están conectados a una red y pueden ser gestionados de forma remota son más vulnerables a una intrusión.
Una vez el atacante (o hacker) ha conseguido burlar los mecanismos de seguridad y tiene acceso al sistema puede realizar una serie de tareas en el. Algunos sistemas tienen varios niveles de privilegios que pueden limitar las acciones que puede realizar cada usuario.
Normalmente siempre existe un usuario con máximos privilegios (administrador, root, system) que tiene control total del sistema. Cuando un atacante consigue este nivel de privilegios se puede considerar que el sistema se encuentra comprometido o lo que en terminología clásica podríamos asimilar al concepto de conquista.
Pero no olvidemos que aunque hay características similares en la conquista de una posición en una Guerra clásica y la intrusión en una estrategia de Ciberguerra, también tenemos muchas diferencias que cambiaran sustancialmente las estrategias a tomar.
Ramon Pinuaga
Como ya hemos hablado en nuestras "reuniones", consideraría una posición conquistada cuando se controla un sistema informático no una simple máquina del mismo, a no se ser que sea esa especialmente el "objetivo".
ResponderEliminar/* Aparte hago este comentario como parte de las pruebas del sistema de comentarios */