sábado, 25 de junio de 2011

SEGURIDAD EN (GSM – UMTS) y (EVDO- WCDMA)



UN ESTUDIO COMPARATIVO SOBRE INVESTIGACIONES TECNOLÓGICAS.
Escrito por: Ing. Roiman Valbuena
INTRODUCCIÓN: Una comunicación donde sea, con quien sea, y en cualquier momento, fue siempre el sueño de investigadores, ingenieros y usuarios desde el advenimiento de los primeros sistemas de comunicaciones inalámbricas. La invención de eficientes algoritmos y procesos de compresión de datos para cualquier tipo de señal, así como el despliegue de protocolos de comunicación bastante flexibles se han sumado a los logros en esta materia. 

El este mundo nuevo de tanta movilidad, existe una creciente necesidad de estar conectados compartiendo información. Esta necesidad es el soporte para investigaciones tecnológicas en el área de redes de acceso inalámbrico donde la seguridad juega un importante rol, esto principalmente debido a la naturaleza de origen de las comunicaciones inalámbricas las cuales son más susceptibles a ataques que las redes cableadas. Existen varias tecnologías de redes inalámbricas; las celulares; Bluethoot; Wi Fi; Wi Max; la Ultrawideband (UWB); las Redes de Tecnología Pervasiva y los modos híbridos de acceso inalámbrico. Sin embargo, se tratarán sólo las redes celulares de segunda y tercera generación GSM (2G) y UMTS (3G), además de sus esquemas de multiplexión y acceso al medio EVDO y WCDMA.

El presente artículo muestra una muy breve descripción de la metodología que debe ser empleada a la hora de evaluar tecnologías aplicadas a redes de telefonía móvil celular (con énfasis en su seguridad) o que en función de ella evolucionaron. Si se desarrolla un estudio comparativo entre tecnologías, lo ideal es conceptualizar cada una; definir elementos e indicadores a ser confrontados previa estructuración de los grupos bajo estudio. Su objetivo general se circunscribe a comparar uno o más eventos, implicará entonces encontrar semejanzas y diferencias para luego proceder a generar una serie de indicadores que permitirán ser usados en una posterior investigación confirmatoria. 

TEORÍAS REFERIDAS AL ESTUDIO

El sistema global para las comunicaciones móviles (GSM, proviene del francés groupe spécial mobile). GSM se considera, por su velocidad de transmisión y otras características, un estándar de segunda generación (2G). Su extensión a 3G se denomina UMTS y difiere en su mayor velocidad de transmisión, el uso de una arquitectura de red ligeramente distinta y sobre todo en el empleo de diferentes protocolos de radio (W-CDMA). Aunque muchos autores afirman [1] que como el GSM original ha sufrido cambios significativos, puede ser considerado no como una extensión 3G, sino como otra tecnología. El mismo autor considera que ambas tecnologías no son compatibles, afirmando que UMTS supera a GSM en su interfaz de aire. 

Por su lado, UMTS representa Universal Mobile Telecommunications System. UMTS es una de las tecnologías de telefonía móvil emergente conocida como de tercera generación, o 3G. Los sistemas de tercera generación están diseñados para incluir tareas tan tradicionales como las llamadas telefónicas, correo de voz y de paginación, sino también las tareas de las nuevas tecnologías como acceso a Internet, vídeo y SMS, o mensajes de texto.

El Sitio Web umtsinfo.co.uk, reconocido por sus aportes técnicos al área, sostiene que a diferencia de GSM, UMTS usa GRAN (Generic Radio Access Network), significando esto que puede ser conectado a un amplio rango de redes, tales como Internet, ISDN (Red Digital de Servicios Integrados), GSM, o incluso a otra red UMTS por sí misma. Este sitio Web, converge en opinar que GSM y UMTS no son compatibles, pero los teléfonos UMTS que actualmente son comercializados poseen un modo dual. UMTS define una colección de protocolos y estándares de tercera generación, la interfaz aire de UMTS es W-CDMA. Mientras que GSM usa un stack de protocolos interdispositivos. 

EV-DO (de las siglas inglesas Evolution-Data Optimized o Evolution-Data Only), abreviado a menudo EV, es un estándar de telecomunicaciones para la transmisión inalámbrica de datos a través de redes de telefonía celular evolucionadas desde IS-95 (cdmaOne). EV-DO utiliza técnicas de multiplexación como CDMA y TDMA para maximizar la cantidad de información transmitida. EV-DO en redes CDMA2000 es significativamente más rápido que EDGE (Enhanced Data rates for GSM of Evolution, Tasas de Datos Mejoradas para la evolución de GSM) utilizado en redes GSM. EVDO es una línea de banda ancha para CDMA, puede trabajar entre 1.8 y 3.4 mbps de velocidad pero usualmente permanece en la línea de 2.4.

Obsérvese que hasta el momento se han proporcionado elementos (indicadores) de cada una de las tecnologías a ser comparadas, en primera instancia se detalló GSM, posteriormente se establecieron características para UMTS, para finalmente entrar con EVDO y sus elementos constitutivos. En el transcurso de las descripciones anteriores se dio origen a una estructura argumentativa que, mediante frases hilvanadas, permitirá al investigador un procesamiento infográfico que lo llevará a crear la matriz de comparación. Aclarado el asunto, se continuarán agregando elementos a la discusión.

La seguridad en GSM consta de los siguientes aspectos: Autenticación de la Identidad del usuario; Confidencialidad de la Identidad del usuario; Confidencialidad de los Datos de Señalización y Confidencialidad de los Datos del Usuario. Todo esto a nivel micro. Por otro lado, la arquitectura de seguridad GSM puede ser definida como un sistema de cifrado bajo clave simétrica, usando para ello un árbol de algoritmos de seguridad (A3 – A5 – A8). Al contrastarse estos resultados y compararlos con los esquemas de seguridad para UMTS se encontraron congruencias: en las primeras versiones de UMTS su tecnología de radio acceso fue cambiada desde TDMA hacia CDMA, para ese tiempo los requerimientos de seguridad cambiaron, también lo hicieron para GSM.

Como prerrequisito para evolucionar, a UMTS se le exigió adoptar un conjunto de mecanismos de cifrado y autenticación, esto debido a que nadie hubiese querido pagar por una llamada efectuada por otro, Niemi y Nyberg (2003, p. 29). La confidencialidad de las llamadas de voz era ejecutada por el protocolo de radioenlace RAN (Radio Access Network). Y permitía elegir al usuario su nivel de confiabilidad mediante el uso de software incluido en el equipo de telefonía. 

Las redes de comunicaciones inalámbricas poseen propiedades inherentes a la seguridad, las tecnologías hasta el momento comparadas incluyen muchos aspectos de seguridad que son importantes, ambas conservan semblantes bastante diferenciables en su seguridad física y su seguridad lógica. No obstante, el siguiente apartado ahondará en algunos detalles que nutrirán la matriz de indicadores de comparación. Recuerde que este trabajo no trata de hacer una deducción lógica sobre que tecnología es mejor o peor, solo trata de, posterior a un ciclo de indagación intelectualmente riguroso, extraer indicadores dignos de comparación con el objeto de aplicar sobre ellos un análisis de causa efecto y factores intervinientes para ser usados en una posterior investigación confirmatoria.

En GSM hay un dispositivo denominado Equipment Identify Register (EIR), sirve para la seguridad puesto que contiene la identificación de cada equipo móvil, el cual deniega la llamada posterior a un robo. El Autentication Center (AuC) consiste en una base de datos que contiene the International Subscriber Movil Identity (IMSI), the Subscriber Autentication Key (Ki) en donde una serie de algoritmos desde A3 hasta A8 son definidos para la encriptación.

The Individual Subscriber Autentication Key (Ki), es una clave secreta de 128 bits, la cual es compartida entre la estación móvil y el Home Locator Register (HLR) o Registro Local de Visitantes. La clave Ki se genera desde la SIM de la estación móvil (llámese teléfono) utilizando un algoritmo A8. Para propósitos de seguridad esa parte de la SIM no es accesible para los usuarios, sin embargo, hay formas de violar esas normas y aplicar un sistema de análisis forense a la tarjeta que dejará al descubierto algunos datos.

En las redes de telecomunicaciones se utilizan algoritmos diferentes a los aplicados a las redes de datos, esto debido al escenario al que la data está expuesta, mientras que las redes de datos actualmente incrementaron su seguridad al usar encriptación por capas, en redes GSM las señales de radiofrecuencia se exponen a un sin número de vulnerabilidades aéreas. El algoritmo A3 es usado para la autenticación, el mismo genera una respuesta señalizada de 32 bits denominada (SRES).
El algoritmo A5 es usado para la encriptación y no para la autenticación, este algoritmo presenta varios niveles, los concernientes a A5/0 no usan encriptación; el A5/1 es utilizado por GSM en Europa; el A5/2 es un algoritmo bastante débil y es utilizado en los estados unidos; el A5/3 es uno de los más fuertes de todos y fue tomado para el 3rd Generation Partnership Project (3GPP). El algoritmo A8 es utilizado para generar claves aleatorias provenientes del MSC (Master Switching Control).

Hasta ahora se realizó una caracterización de algunos elementos de seguridad en redes GSM, con argumentos suficientes para haber llenado la primera matriz de comparación. A los cuales no pueden escapar, eficiencia, seguridad, eficacia y velocidad de transmisión en ambas redes. Hay una pregunta obligatoria que deben estar haciéndose los lectores, si se está comparando a las Redes GSM y UMTS, ¿Por qué el título del trabajo incluye EVDO y WCDMA? 

La explicación es un poco compleja, las Redes GSM y UMTS son susceptibles de comparación, sin embargo, EVDO y WCDMA no son redes en sí, por lo que sería imposible hacer comparaciones entre elementos totalmente diferentes, es como comparar dos vehículos, se podrían tomar como indicadores; potencia del motor; eficiencia del aire acondicionado; consumo de combustible entre otros. No obstante, comparar un vehículo con un avión resulta por demás absurdo, es el caso que se presenta aquí. 

EVDO está clasificado como un acceso de banda ancha y utiliza técnicas de multiplexación como CDMA (Code Division Multiple Access) y TDMA (Time Division Multiplex Access) para maximizar la cantidad de información transmitida en las redes mencionadas. En ese sentido, no se debe comparar un modelo matemático de multiplexación con una red completa, EVDO y WCDMA forman parte cada uno de los modos de acceso a cada red, por lo que deben ser comparados entre ellos y no en otra forma. 

Véase ahora el contraste; UMTS usa a WCDMA como portadora con un ancho de banda de 5MHZ, mientras que CDMA2000 usa portadoras múltiples con un ancho de banda de varios canales de 1.25MHZ. También maneja un Chip Rate de 3.84 Chip/s. UMTS emplea estaciones de radio base asíncronas con una mínima longitud de Frame de 10 milisegundos. Con respecto a la seguridad; el objetivo primordial de las arquitecturas de seguridad en las redes de tercera generación (3G) es corregir las deficiencias e implementar nuevos mecanismos de los que la segunda generación (2G) de donde proviene GSM, carecía. 

Sobre la seguridad a nivel de sistemas en UMTS; Niemi y Nyberg (Ïbid) aseguran que el sistema es tan fuerte como su eslabón más débil, los atacantes siempre tratarán de romper los puntos más débiles del sistema, una vez dentro los siguientes pasos son siempre más fáciles de ejecutar. Comentario: “Por lo general es difícil encontrar elementos unipersonales queriendo hacer daño a una red completa, estos ataques son ejecutados en gran proporción por empresas rivales” 

Aplicaciones de Seguridad sobre plataformas UMTS, las aplicaciones bancarias sobre internet, y que deben transitar por redes UMTS, típicamente usan mecanismos hechos a su medida, por lo que aplicar un tratamiento diferente a este tipo de datos podría ocasionar problemas al proveedor, sin embargo, si no lo hace también los tendrá. Hay cinco diferentes sets de seguridad que fueron diseñados para UMTS y de los que GSM no esta tan actualizado. Primero: Seguridad en el Acceso a la Red; son un conjunto de características disponibles para el usuario con el objeto de proveerle los servicios propios de las redes 3G, confidencialidad y autenticación de usuarios usando para ello una clave de cifrado intercambiable.

Segundo, Seguridad en el Dominio de Red, esta característica habilita nodos en el proveedor que asegura el intercambio de data señalizada y previene ataque a redes cableadas. Tercero, Seguridad en el Dominio de Usuario; disponible en los enlaces de subida y bajada con el objeto de asegurar y blindar el acceso a las estaciones de radio base. Cuarto, Seguridad sobre aplicaciones; habilitado para mantener la integridad de los servicios de mensajes de texto de la red. Y por último, la Visibilidad y Configurabilidad de la seguridad, generalmente manejada a través de software de aplicaciones en el dispositivo móvil.

UMTS también utiliza un mecanismo de seguridad denominado AKA (Autentication and Key Agreement), provee autenticación mutua entre usuarios y la red, donde ambos manejan una clave de cifrado (CK) y una clave de integridad (IK), usados hasta que las claves expiren. Lo anteriormente planteado es ejecutado por el UMTS Integrity Algorithm (UIA) implementado tanto por la estación móvil y el Radio Network Controller (RNC). Por otro lado, los ataques a redes 3G no difieren mucho de los efectuados a las redes 2G, primariamente se manejan dos vectores de origen en esencia; los de fuera de la red y los internos a ella. 

Sin embargo, sobresale un tipo de ataque no común en otros sistemas, el Ataque de Sobrefacturación (Overbilling Attack), se manifiesta luego que ha sido robada una dirección IP de un móvil ya autenticado (Hijacking Users IP Addresses), y posteriormente se procede a copar el canal de descarga, lo que lleva a una sobrefacturación de la empresa a un usuario que realmente es inocente.

CONCLUSIONES

El presente trabajo se ejecutó con la intención de mostrar un modelo del tipo de investigación comparativa sobre tecnologías de redes celulares de segunda y tercera generación. Se trató al máximo de aplicar criterios de clasificación entre ambas redes, sin embargo, no se ejecutó ni delimitó ningún tipo de indicador sobre las tecnologías EVDO y WCDMA, eso se deja al lector. En toda investigación comparativa la pregunta de indagación se planteará en términos de semejanzas y diferencias, elementos que son iguales y otros que no los son. 

Se dejó plasmado un conjunto de indicadores de seguridad susceptibles de comparación entre las redes mencionadas, no obstante, alguien podría argumentar que no se puede realizar una comparación entre redes de segunda y otra de tercera generación, puesto que no evolucionaron al mismo tiempo, algo totalmente cierto, a ello se le denomina Coexistencia Tecnológica. En muchos países hay funcionando ambas redes en distintos operadores, por lo que sí es posible hacerlo en función de que el usuario encuentre aspectos diferenciables que le permitan elegir a su proveedor. Cuando se emprende un proyecto de diseño de seguridad para alguna red inalámbrica este consiste en el mejor método.

BIBLIOGRAFIA

Niemi, Valtteri; Nyberg Kaisa. (2003) UMTS Secutity. Investigadores del Centro Nacional de Investigaciones de Telecomunicaciones de Nokia en Finlandia.
Kartalopoulos, Stamatios. (2009) Security of Information and Communications Networks. IEEE Press Series of Information and Communication Security.
(1) Sauter, Martin. (2011). From GSM to LTE: and Introduction to Mobile Networks and Mobile Broadband. Editorial Wiley Interscience.
Venkataran, Pallapa. (2010). Wireless and Mobile Network Secutity. McGraw Hill.

viernes, 17 de diciembre de 2010

Nhacker; La Nueva Variante del Insider


LA NUEVA VARIANTE INSIDER; EL NHACKER

"La ignorancia es la madre de todos los crímenes."

Honoré de Balzac.


El NHACKER (o contrario al Hacker) se define como: Un empleado o usuario de sistemas computarizados que representa un alto riesgo de seguridad para la empresa. Se caracteriza por su total desconocimiento del manejo de la seguridad informática y su ingenuidad ante situaciones sencillas de analizar pero potencialmente riesgosas. Candidato perfecto para un ataque de ingeniería social. Omite cualquier regla mínima de seguridad, no por conciencia propia, sino por presentar en su perfil una alta ingenuidad, y un a muy basta curiosidad.


El presente artículo aborda la crítica materia de la seguridad de la información, enfatizándose en el cómo algunos usuarios y empleados llegan a representar riesgos potenciales a la seguridad en las redes de datos empresariales, valiéndose de ellas para cometer delitos electrónicos utilizando nuevas y emergentes tecnologías de telecomunicaciones. También se emprende el tema de la actuación y respuesta de las empresas de hoy día, que utilizan las Tecnologías de la Información y la Comunicación (TIC) para enfrentar estos retos. Un primer factor de riesgo lo encarna la figura invisible del Insider, nefasto personaje que con sigilo y cautela ataca sin ser detectado.


Por demás está decir que toda organización en gran medida depende y se debe a su capital humano, su personal, sin embargo, no todos ellos son dignos de confianza, pero de ello no es posible percatarse a simple vista. Este tipo de personas dentro de una organización son claves para el buen funcionamiento de la misma, pero ¿que sucede cuando algunos de ellos no nos merece toda la confianza?, ¿cómo identificarlos?, ¿cómo contenerlos?, y peor aún, ¿cómo comprobarle la autoría de un delito cuando son capaces de borrar toda huella posible de su acto?


Por su lado, otro factor lo constituye el “Nhacker” (pronúnciese naker o contrario al hacker), que ha llegado a convertirse en una de las variaciones del Insider más complejas de analizar, ya que su desconocimiento de la seguridad en los sistemas, aunado a su amplia ingenuidad, lo convierten en el arma perfecta para descalabrar organizaciones en cuestión de segundos.


El término “NHACKER” fue desarrollado por el Ingeniero Roiman Valbuena[1], reconocido investigador en Seguridad Informática a finales del año 2008, esto luego de haber estudiado el comportamiento de las distintas variaciones que puede tomar un Insider, y compararlo con las características de desvíos de personalidad que adquieren los adictos a internet.

Esta investigación pretende servir de marco de referencia para la toma de decisiones gerenciales de alta envergadura relativas a la Seguridad y Resguardo de la Información en el ámbito Empresarial, por cuanto, si una organización no puede protegerse a sí misma, mucho menos podrá salvaguardar los datos que sus clientes le confían, y en este mundo cambiante eso puede representar su subsistencia dentro de los niveles de competitividad.


CONTEXTULIZACIÓN DE LA SITUACIÓN

“Es más vergonzoso desconfiar de los amigos que ser engañado por ellos”

Francois de la Rochefoucauld. (1613-1680) Escritor francés.


Hackers, especialmente los Hackers Terroristas o de Ciberguerra normalmente copan las primeras planas y titulares de grandes periódicos, esto en efecto supone un serio problema. No obstante, la amenaza que representan palidece ante otra que se encuentra más cercana, los Insiders[2].


Las cyberamenazas supuestas por los Insiders no son para nada nuevas, para corroborarlo se sugiere remitirse a distintas etapas de la historia. Para ello es menester recordar, haciendo un análisis histórico – evolutivo del fenómeno objeto de estudio al menos a cuatro (4) personajes muy influyentes para su momento (ejemplo tomado de una conferencia dictada por Dan Verton[3] en 2005), el primero Judas Iscariote (En la antigüedad), en segundo lugar los caballeros templarios (En la era colonial), en el tercero; Adrian Havill (Los años ochenta), y en el cuarto; Cappelli, Andrew (Presente reciente).


Ahora bien, estos cuatro (4) personajes fueron acusados y sentenciados en su momento por ser considerados traidores, el primero, Judas, quizás la más conocida de estas historias, vendió a Jesús. Los Caballeros Templarios, Octubre de 1307 - Esto fue la justificación del rey de Francia, Felipe el Hermoso, para ordenar la detención de los Templarios el viernes 13 de octubre de 1307. Este documento da a demostrar que el Papa Clemente V no acabo con la Orden del Temple, y que el mismo les había ... El Rey de Francia, Felipe el Hermoso, ordena la detención de los Templarios por considerarlos traidores-.


En el caso de Adrian Havill[4] novelista, llamado también; El Espía que se quedó en el Frio, escribió un libro sobre su vida titulado The Secret Life of FBI Double Agent”, acusado de traición, nunca pudo comprobársele nada, sin embargo se presume que lo que escribe (todavía lo hace) se circunscribe a hechos reales donde él sería el protagonista de la trama.


Por último, Cappelli, Andrew sentenciado en el año 1997 según la ley Federal del Estado de Pensilvania por extracción de información de una empresa donde ocupaba el cargo de analista de sistemas (Defense Technology and Armor), Tecnología y Defensa en Armamentos, Capelli durante años usó su alto cargo para extraer información que causó a la empresa pérdidas significativas, el mismo murió en un enfrentamiento con los oficiales que procedieron a su arresto en un bar del estado de Pensilvania el mismo año[5].


Finalmente, los personajes antes citados tienen algo en común, aunque la sucesión de hechos se dio en épocas distintas, todos manejaban información privilegiada, los motivó la necesidad de dinero, el prestigio y el poder, la ambición, y la venganza. Otro elemento que los caracterizaba es que tenían un plan, lo diseñaron, organizaron y ejecutaron. Sin embargo, el costo por sus traiciones fue significante y sus castigos aún mucho más severos.


De los bosquejos anteriores, G.B.Magklaras y Furnell (2006, p.2), deducen lo siguiente, las cyberamenazas planteadas por los propios usuarios en grandes compañías no son nada nuevas, ni nuevo es el hecho de que poco se hace para investigarla, minimizarla y contenerla, es por ello que se hace necesario elaborar un vocabulario común con el fin de abordar el tema con efectividad. Por otro lado, típicamente un “Insider”, dentro de sus múltiples definiciones, se describe como un empleado descontento o sin escrúpulos que intenta acceder a la información que no debería, y que la utiliza para su propio beneficio, el espionaje o la venganza.


Donn Parker en su libro Ethical Conflicts in Computer Science and Technology 1978, aseguró que el 95% de los ataques, delitos y fraudes cometidos con el uso de computadoras, fueron realizados por usuarios autorizados del sistema, todo esto sucedió en la era pre Internet.

Incluso 30 años después el mismo autor en su nuevo libro titulado "Insider attack and Cyber Security”, sostiene que los porcentajes se han mantenido casi invariables pero con tendencias al crecimiento. Continúa exponiendo:


Se podría asegurar que los empleados corruptos han existido desde el nacimiento del comercio en sí, pero ahora no están solos, tienen dos factores a su favor, el uso de computadoras y nuestra incapacidad para asegurar la información en la mayoría de las circunstancias.


Así mismo, para el año 2008 las estadísticas manejadas por (CERT)[6], indicaban que de los puntos frecuentes de ataques informáticos, el 71% lo ocupaban los accesos internos no autorizados, seguidos por un 26% de conexiones a Internet y sólo un 3% con otro tipo de acceso.

La defensa de los ataques contra las operaciones con información privilegiada es y seguirá siendo un reto. En la mayoría de los casos, las protecciones tradicionales de seguridad no serán suficientes. Debe llevarse a cabo una combinación de las defensas técnicas, sistemas de detección de intrusos, sus procesos, y más, para proporcionar una protección significativa.


En el mismo orden de ideas, en junio de 2007, se celebró un taller (patrocinado por Cliff Wang de la Oficina de Investigación del Ejército de EE.UU), sobre la amenaza de abuso de información privilegiada en las empresas. Asistieron alrededor de 35 invitados, incluyendo investigadores de seguridad, vendedores, profesionales y representantes de organizaciones que perciben una amenaza grave de abuso de información privilegiada.


Su objetivo se orientó a desarrollar una comunidad de investigación sobre el abuso de acceso a información no autorizada por parte de los empleados, se estableció una metodología para comprender el alcance del problema y desarrollar un vocabulario común, para empezar a esbozar un programa de investigación.


En consecuencia, desde hace 15 años funciona el Computer Security Institute (CSI) en EE.UU, quienes publicaron recientemente su llamado: “2009 CSI Computer Crime & Security Survey”, en la investigación se consultó directamente a más de 500 profesionales de la Seguridad Informática, disponible en: http://gocsi.com/survey


En primer lugar el CSI reportó a través del ítem 7, “Abuso de Empleados Internos”, es el que indicaba un mayor porcentaje de incidencia con un promedio de 50,4% entre el 2004 y el 2008, según la encuesta. De igual forma se describía que el ítem 2, “Robo de Laptops” le seguía con un promedio de 47,2% de ocurrencia entre las mismas fechas y entre los mismos encuestados. Los actos que se describen en los ítems antes mencionados los cometen usuarios desleales que muchas veces pasan desapercibidos.


Como quiera que se muestren los datos, la situación es realmente alarmante, para el año 2004 el profesor José Luis Fernández Seara de la Universidad de salamanca, desarrolló una investigación sobre los Perfiles de Personalidades Diferenciales de los Usuarios de Internet[7], a quienes catalogó en 4 grandes grupos.


Sobre las bases de los datos anteriormente aportados, el ingeniero Roiman Valbuena, emprendió una indagación que concluyo con una tesis de postgrado (no publicada hasta el momento), en que el Nhacker, dentro de sus parámetros de conducta, ostentaba características de todos los grupos mencionados por el profesor Seara, menos los rasgos pertenecientes a los profesionales.


Lo increíble de esta situación es que existen empresas que confían información privilegiada a personas que nunca han tenido entrenamiento en el área de la seguridad informática (generalmente familiares de los dueños, y en quienes se confía ciegamente). Lo que concuerda perfectamente con el Desafío 5. Insuficiencia de personal debidamente adiestrado en seguridad de la información. De un trabajo de este mismo autor denominado: Grandes desafíos de la Seguridad de la Información: Un Análisis Prospectivo[1]. Y publicado en monografías.com.

Véase: http://www.monografias.com/trabajos82/grandes-desafios-seguridad-informacion/grandes-desafios-seguridad-informacion.shtml



[2] Dícese de un empleado, estudiante, u otro "miembro" de una institución, que opera un sistema informático en el cual tiene acceso legítimo a información privilegiada, y que pudiese utilizarla a su favor obteniendo beneficios. Sinclair (2008, p. 17).

[3] Verton Dan (2005), conferencia en FISSEA sobre ciberterorismo y seguridad, Cyber-Terriorism: A New Definition for a New Reality disponible en: http://csrc.nist.gov/organizations/fissea/2005-conference/index.shtml

[5] Véase, In the United States District Court For The Eastern District of Pennsylvania, disponible en: http://www.paed.uscourts.gov/documents/opinions/99D0210P.pdf

[6] Computer Emergency Response Team, de la Carnegie Melon University, http://www.cert.org/