Noticias

Últimas Noticias

    Política

    Judicial

      Economía

      Mundo

      Bogotá

        Entretenimiento

        Deportes

        Colombia

        El Magazín Cultural

        Salud

          Ambiente

          Investigación

            Educación

              Ciencia

                Género y Diversidad

                Tecnología

                Actualidad

                  Reportajes

                    Historias visuales

                      Colecciones

                        Podcast

                          Opinión

                          Opinión

                            Editorial

                              Columnistas

                                Caricaturistas

                                  Lectores

                                  Blogs

                                    Suscriptores

                                    Recomendado

                                      Contenido exclusivo

                                        Tus artículos guardados

                                          Somos El Espectador

                                            Estilo de vida

                                            La Red Zoocial

                                            Gastronomía y Recetas

                                              La Huerta

                                                Moda e Industria

                                                  Tarot de Mavé

                                                    Autos

                                                      Juegos

                                                        Pasatiempos

                                                          Horóscopo

                                                            Música

                                                              Turismo

                                                                Marcas EE

                                                                Colombia + 20

                                                                BIBO

                                                                  Responsabilidad Social

                                                                  Justicia Inclusiva

                                                                    Desaparecidos

                                                                      EE Play

                                                                      EE play

                                                                        En Vivo

                                                                          La Pulla

                                                                            Documentales

                                                                              Opinión

                                                                                Las igualadas

                                                                                  Redacción al Desnudo

                                                                                    Colombia +20

                                                                                      Destacados

                                                                                        BIBO

                                                                                          La Red Zoocial

                                                                                            ZonaZ

                                                                                              Centro de Ayuda

                                                                                                Newsletters
                                                                                                Servicios

                                                                                                Servicios

                                                                                                  Empleos

                                                                                                    Descuentos

                                                                                                      Idiomas

                                                                                                      Cursos y programas

                                                                                                        Más

                                                                                                        Cromos

                                                                                                          Vea

                                                                                                            Blogs

                                                                                                              Especiales

                                                                                                                Descarga la App

                                                                                                                  Edición Impresa

                                                                                                                    Suscripción

                                                                                                                      Eventos

                                                                                                                        Pauta con nosotros

                                                                                                                          Avisos judiciales

                                                                                                                            Preguntas Frecuentes

                                                                                                                              Contenido Patrocinado
                                                                                                                              16 de enero de 2020 - 10:13 p. m.

                                                                                                                              Chuzadas: el entrenamiento en “crackeo” de contraseñas que pidió el Ejército

                                                                                                                              En la misma compra de El Hombre Invisible, el software de inteligencia que se habría usado para interceptar, el Ejército pidió un completo entrenamiento en diferentes métodos para descifrar contraseñas.

                                                                                                                              Redacción Judicial

                                                                                                                              Además de comprar el software Hombre Invisible, el Ejército pidió instrucción en temas relacionados con el "cracking password". / Pixabay (imagen de referencia)

                                                                                                                              Las revelaciones del pasado fin de semana sobre las interceptaciones ilegales presuntamente realizadas desde batallones de inteligencia del Ejército en contra de políticos, magistrados y periodistas, prendieron las alarmas sobre un nuevo caso de violación de la privacidad y comunicaciones de personas cuyas posiciones no serían del todo afines al gobierno de turno. Asimismo, permitieron conocer que millonarios recursos adquiridos para labores de inteligencia estarían siendo destinados para estas chuzadas.

                                                                                                                              Entre esos recursos presuntamente usados para estas acciones irregulares está el Hombre Invisible, un complejo software que incluso permitiría acceder a conversaciones de WhatsApp y Telegram. El Espectador pudo acceder al millonario contrato de compra de este programa informático, que en total llegó a costar cerca de $3.000 millones. En este, además de establecer las condiciones de compra tanto de software como hardware (equipos para el programa funcione), quedaron consignadas otras exigencias del Ejército.

                                                                                                                              (Puede ver: Chuzadas: las exigencias del Ejército en contrato de software de inteligencia)

                                                                                                                              Read more!

                                                                                                                              El principal requisito de las Fuerzas Militares, además de Hombre Invisible, fue un entrenamiento de por lo menos 32 horas en temas relacionados con “cracking password” -decodificación de contraseñas-. Esta instrucción tendría que ser dictada a seis personas, sin que se especificarse si eran civiles o uniformados. Aún no se conoce si ya se realizaron o no estos entrenamientos, sin embargo, en el contrato quedaron consignados algunos de los temas que el Ejército exigía que fueran impartidos por “profesionales especializados, capacitados e idóneos en seguridad informática y ethical hacking”.   

                                                                                                                              El Espectador habló con dos expertos en seguridad informática sobre el significado de algunas de las temáticas abordadas en ese entrenamiento. Entre los temas a instruir están los ataques de Fuerza Bruta. Estos, según una experta de la Fundación Karisma, consisten en una técnica a través de la cual se prueban varias “combinaciones / permutaciones alfanuméricas” para poder acceder a un sistema. Este tipo de ataques, de acuerdo con la experta, puede ser dirigidos tanto a computadores, celulares y archivos protegidos con contraseñas.

                                                                                                                              Una definición similar da Roberto Martínez, analista de Seguridad Senior en Kaspersky y quien asegura que estos métodos de crackeo de contraseñas genera mucho ruido, es decir, intentos fallidos, por lo que, dependiendo el sistema, este puede generar alertas y hasta bloquearse.

                                                                                                                              (Puede ver: Las herramientas con las que miembros del Ejército habrían chuzado ilegalmente)

                                                                                                                              Read more!

                                                                                                                              Ambos expertos concuerdan en que los ataques de Fuerza Bruta consumen amplios recursos, por lo que se necesita un amplio poder de cómputo y procesamiento, que incluye el uso de tarjetas gráficas. En el contrato de compra del software se puede leer que el Ejército también compró estaciones de trabajo y sistemas de criptografía -para decodificar información encriptada, como lo son las contraseñas- con poderosos procesadores y tarjetas de video de gran capacidad de procesamiento, características necesarias para este tipo de ataques mencionados anteriormente.

                                                                                                                              Sobre Fuerza Bruta, en el contrato también queda especificado que se necesita que las seis personas escogidas sean entrenadas en ataques no dirigidos o personalizados. Sobre estas temáticas, Martínez señaló que hacen referencia a diferentes enfoques del ataque de Fuerza Bruta: mientras que el no dirigido obtiene las contraseñas de varios usuarios de forma indistinta, el personalizado busca la clave de un solo objetivo. Para estos últimos casos, hay múltiples estrategias, pero una de las más usadas es el ataque por diccionario, que es otra de las líneas temáticas pedidas por el Ejército para ser impartidas en estos cursos.

                                                                                                                              No ad for you

                                                                                                                              Sobre qué es un diccionario en el mundo del cracking, ambos expertos concuerdan que es una base de datos con gran cantidad de términos, combinaciones alfanuméricas y otros tipos de información usado para identificar la posible contraseña. Martínez asegura que muchos de estos diccionarios son armados gracias a rasgos únicos de la víctima: como lo son “las mascotas, el equipo de fútbol, sagas de película, entre otros”. Incluso hay herramientas que generan estos diccionarios desde esa perfilación -ingeniería social-. Por esta razón, este señala que una forma de evitar ser blanco de estos “crackeos” de contraseña es teniendo claves que no sean relacionadas con los gustos propios.

                                                                                                                              (Además: "Chuzadas" ilegales habrían propiciado la salida del general Nicacio Martínez de la comandancia del Ejército)

                                                                                                                              No ad for you

                                                                                                                              Por otro lado, la experta de la Fundación Karisma señala que “actualmente es posible encontrar infinitas opciones de diccionarios que contienen usuarios y contraseñas, muchos de los cuales han sido obtenidos ilegalmente”. Sobre este tema de diccionarios, el Ejército también pidió en el contrato que al personal a entrenar se le enseñe sobre administración, conversión y parametrización de diccionarios. Sobre estos términos, la experta asegura que consisten en adaptar estas bases de datos a la medida de los requisitos. “En ciertos casos, y dependiendo del sistema a atacar o del diccionario que se esté usando, es necesario cifrar o alterar el contenido de los datos”, señaló.

                                                                                                                              De igual manera, en la contratación se pide que haya un capítulo de instrucción sobre Ataque por Reglas y Creación de Reglas Personalizadas. Estos, según Roberto Martínez, consisten en intentar definir un patrón con el que fue creada la contraseña, que puede ser una secuencia u otras características similares.  

                                                                                                                              No ad for you

                                                                                                                              (También: La denuncia que originó el allanamiento al Batallón de Ciberinteligencia del Ejército)

                                                                                                                              Por último, en la compra de Hombre Invisible se incluyó que se debía dictar entrenamiento en análisis de entorno, variables y parámetro. Esto en mundo de la seguridad informática quiere decir, según la experta de Karisma, que, antes de realizar el ataque, se debe identificar posibles vulnerabilidades a explotar y posible información que pueda ser usada en ataques futuros.

                                                                                                                              No ad for you

                                                                                                                              Frente al posible crackeo de contraseñas, estos dos expertos le recomiendan al ciudadano de a pie “seguir buenas prácticas al momento de crear, almacenar y renovar contraseñas (no utilizar la misma contraseña en diferentes sitios, no usar contraseñas predecibles porque son vulnerables a ataques de diccionario); cambiar contraseñas frecuentemente; no compartir contraseñas, etc. También es importante, educarse en ataques de ingeniería social (no dar clic a links sospechosos, no abrir correos/archivos no esperados)”.

                                                                                                                              (Le puede interesar: Vulnerabilidad en la Corte Suprema, la sensación que dejan las "chuzadas")

                                                                                                                              No ad for you

                                                                                                                              Mientras que a nivel empresarial, de acuerdo a la experta de Karisma, se deben usar Firewalls, sistemas de detección y prevención de intrusos, antivirus, sistemas de protección en contra de ataques de fuerza bruta y denegación de servicio, y estrictas políticas de seguridad que impongan el uso de software seguro, configuraciones seguras, auditorias, etc.

                                                                                                                              Además de comprar el software Hombre Invisible, el Ejército pidió instrucción en temas relacionados con el "cracking password". / Pixabay (imagen de referencia)

                                                                                                                              Las revelaciones del pasado fin de semana sobre las interceptaciones ilegales presuntamente realizadas desde batallones de inteligencia del Ejército en contra de políticos, magistrados y periodistas, prendieron las alarmas sobre un nuevo caso de violación de la privacidad y comunicaciones de personas cuyas posiciones no serían del todo afines al gobierno de turno. Asimismo, permitieron conocer que millonarios recursos adquiridos para labores de inteligencia estarían siendo destinados para estas chuzadas.

                                                                                                                              Entre esos recursos presuntamente usados para estas acciones irregulares está el Hombre Invisible, un complejo software que incluso permitiría acceder a conversaciones de WhatsApp y Telegram. El Espectador pudo acceder al millonario contrato de compra de este programa informático, que en total llegó a costar cerca de $3.000 millones. En este, además de establecer las condiciones de compra tanto de software como hardware (equipos para el programa funcione), quedaron consignadas otras exigencias del Ejército.

                                                                                                                              (Puede ver: Chuzadas: las exigencias del Ejército en contrato de software de inteligencia)

                                                                                                                              Read more!

                                                                                                                              El principal requisito de las Fuerzas Militares, además de Hombre Invisible, fue un entrenamiento de por lo menos 32 horas en temas relacionados con “cracking password” -decodificación de contraseñas-. Esta instrucción tendría que ser dictada a seis personas, sin que se especificarse si eran civiles o uniformados. Aún no se conoce si ya se realizaron o no estos entrenamientos, sin embargo, en el contrato quedaron consignados algunos de los temas que el Ejército exigía que fueran impartidos por “profesionales especializados, capacitados e idóneos en seguridad informática y ethical hacking”.   

                                                                                                                              El Espectador habló con dos expertos en seguridad informática sobre el significado de algunas de las temáticas abordadas en ese entrenamiento. Entre los temas a instruir están los ataques de Fuerza Bruta. Estos, según una experta de la Fundación Karisma, consisten en una técnica a través de la cual se prueban varias “combinaciones / permutaciones alfanuméricas” para poder acceder a un sistema. Este tipo de ataques, de acuerdo con la experta, puede ser dirigidos tanto a computadores, celulares y archivos protegidos con contraseñas.

                                                                                                                              Una definición similar da Roberto Martínez, analista de Seguridad Senior en Kaspersky y quien asegura que estos métodos de crackeo de contraseñas genera mucho ruido, es decir, intentos fallidos, por lo que, dependiendo el sistema, este puede generar alertas y hasta bloquearse.

                                                                                                                              (Puede ver: Las herramientas con las que miembros del Ejército habrían chuzado ilegalmente)

                                                                                                                              Read more!

                                                                                                                              Ambos expertos concuerdan en que los ataques de Fuerza Bruta consumen amplios recursos, por lo que se necesita un amplio poder de cómputo y procesamiento, que incluye el uso de tarjetas gráficas. En el contrato de compra del software se puede leer que el Ejército también compró estaciones de trabajo y sistemas de criptografía -para decodificar información encriptada, como lo son las contraseñas- con poderosos procesadores y tarjetas de video de gran capacidad de procesamiento, características necesarias para este tipo de ataques mencionados anteriormente.

                                                                                                                              Sobre Fuerza Bruta, en el contrato también queda especificado que se necesita que las seis personas escogidas sean entrenadas en ataques no dirigidos o personalizados. Sobre estas temáticas, Martínez señaló que hacen referencia a diferentes enfoques del ataque de Fuerza Bruta: mientras que el no dirigido obtiene las contraseñas de varios usuarios de forma indistinta, el personalizado busca la clave de un solo objetivo. Para estos últimos casos, hay múltiples estrategias, pero una de las más usadas es el ataque por diccionario, que es otra de las líneas temáticas pedidas por el Ejército para ser impartidas en estos cursos.

                                                                                                                              No ad for you

                                                                                                                              Sobre qué es un diccionario en el mundo del cracking, ambos expertos concuerdan que es una base de datos con gran cantidad de términos, combinaciones alfanuméricas y otros tipos de información usado para identificar la posible contraseña. Martínez asegura que muchos de estos diccionarios son armados gracias a rasgos únicos de la víctima: como lo son “las mascotas, el equipo de fútbol, sagas de película, entre otros”. Incluso hay herramientas que generan estos diccionarios desde esa perfilación -ingeniería social-. Por esta razón, este señala que una forma de evitar ser blanco de estos “crackeos” de contraseña es teniendo claves que no sean relacionadas con los gustos propios.

                                                                                                                              (Además: "Chuzadas" ilegales habrían propiciado la salida del general Nicacio Martínez de la comandancia del Ejército)

                                                                                                                              No ad for you

                                                                                                                              Por otro lado, la experta de la Fundación Karisma señala que “actualmente es posible encontrar infinitas opciones de diccionarios que contienen usuarios y contraseñas, muchos de los cuales han sido obtenidos ilegalmente”. Sobre este tema de diccionarios, el Ejército también pidió en el contrato que al personal a entrenar se le enseñe sobre administración, conversión y parametrización de diccionarios. Sobre estos términos, la experta asegura que consisten en adaptar estas bases de datos a la medida de los requisitos. “En ciertos casos, y dependiendo del sistema a atacar o del diccionario que se esté usando, es necesario cifrar o alterar el contenido de los datos”, señaló.

                                                                                                                              De igual manera, en la contratación se pide que haya un capítulo de instrucción sobre Ataque por Reglas y Creación de Reglas Personalizadas. Estos, según Roberto Martínez, consisten en intentar definir un patrón con el que fue creada la contraseña, que puede ser una secuencia u otras características similares.  

                                                                                                                              No ad for you

                                                                                                                              (También: La denuncia que originó el allanamiento al Batallón de Ciberinteligencia del Ejército)

                                                                                                                              Por último, en la compra de Hombre Invisible se incluyó que se debía dictar entrenamiento en análisis de entorno, variables y parámetro. Esto en mundo de la seguridad informática quiere decir, según la experta de Karisma, que, antes de realizar el ataque, se debe identificar posibles vulnerabilidades a explotar y posible información que pueda ser usada en ataques futuros.

                                                                                                                              No ad for you

                                                                                                                              Frente al posible crackeo de contraseñas, estos dos expertos le recomiendan al ciudadano de a pie “seguir buenas prácticas al momento de crear, almacenar y renovar contraseñas (no utilizar la misma contraseña en diferentes sitios, no usar contraseñas predecibles porque son vulnerables a ataques de diccionario); cambiar contraseñas frecuentemente; no compartir contraseñas, etc. También es importante, educarse en ataques de ingeniería social (no dar clic a links sospechosos, no abrir correos/archivos no esperados)”.

                                                                                                                              (Le puede interesar: Vulnerabilidad en la Corte Suprema, la sensación que dejan las "chuzadas")

                                                                                                                              No ad for you

                                                                                                                              Mientras que a nivel empresarial, de acuerdo a la experta de Karisma, se deben usar Firewalls, sistemas de detección y prevención de intrusos, antivirus, sistemas de protección en contra de ataques de fuerza bruta y denegación de servicio, y estrictas políticas de seguridad que impongan el uso de software seguro, configuraciones seguras, auditorias, etc.

                                                                                                                              Por Redacción Judicial

                                                                                                                              Ver todas las noticias
                                                                                                                              Read more!
                                                                                                                              Read more!
                                                                                                                              Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta política.
                                                                                                                              Aceptar