Ir al contenido principal

Empresas usan tácticas de Sun Tzu contra los hackers

Las tecnologías de engaño o deception technologies siguen en punta de lanza como la más afilada de las armas en el combate y dentro de la guerra que se libra contra la industria de los hackers en el planeta.


Décadas de estudio han llevado a concluir que los filibusteros de la información piensan más como máquinas y menos como humanos, por lo que se han ideado programas anti hackers que
leen patrones que desvelan cuando un programador se quiere parecer a una máquina. Asimismo los sistemas vulnerados son rotos porque los usuarios piensan más como humanos y
menos como máquinas; descuidando detalles que se requieren para la supervivencia.

Es simple. Las tecnologías del engaño siguen las recomendaciones de centurias de experiencias en el combate cuerpo a cuerpo, de milenios de estrategias en cinegética, al punto que la definición de Sun Tzu, libro publicado en la dinastía Han (206 — 220 d. C.) tiene la base filosófica con la que es posible pescar a un hacker así esté oculto en las fosas Marianas.


De acuerdo al texto del famoso General asiático, “el arte de la guerra se basa en el engaño. Por lo tanto un agudo estratega, cuando es capaz de atacar, ha de aparentar incapacidad; cuando las tropas se mueven, aparentar inactividad. Si está cerca del enemigo, ha de hacerle creer que está lejos; si está lejos, aparentar que se está cerca”.

Los White hat hackers hoy día son un rebaño más grande y compacto y han sido reclutados por organizaciones y gobiernos con el fin de prevenir, estudiar y poner a prueba recursos de seguridad para hacerlos cada vez más invulnerables a los estragos de los Black hat hackers, léase, los piratas malos.


Como ejemplo podemos mencionar a la empresa TrapX Security, que ganó este año el Premio Cyber Defense Magazine 2017. Maneja el recurso conocido como DeceptionGrid, una arquitectura de engaño de varios niveles que está diseñada para combinarse con las técnicas de los atacantes y engañarlas en cada paso, mediante el uso de tokens (señuelos) engañosos, así como de trampas (señuelos) de interacción media y alta, camufladas.

DeceptionGrid, involucra y atrapa a los atacantes entre los recursos de TI reales de una organización.

Recientemente se conoció que hackers que supuestamente trabajaban para el Kremlin robaron información detallada sobre cómo Estados Unidos se infiltra en redes extranjeras y sobre cómo se defiende contra los ciberataques, luego de que un contratista de la Agencia de Seguridad Nacional llevó el material clasificado a su casa y lo puso en su computadora personal, de acuerdo con información publicada por el periódico Wall Street Journal.


En torno al ejemplo de la Agencia de Seguridad Nacional de Estados Unidos, el general Chino lo explicaría con el argumento que refiere que “el desorden llega del orden, la cobardía surge del valor, la debilidad brota de la fuerza. Si quieres fingir desorden para convencer a tus adversarios y distraerlos, primero tienes que organizar el orden, porque sólo entonces puedes crear un desorden artificial. Si quieres fingir cobardía para conocer la estrategia de los adversarios, primero tienes que ser extremadamente valiente, porque sólo entonces puedes actuar como tímido de manera artificial. Si quieres fingir debilidad para inducir la arrogancia en tus enemigos, primero has de ser extremadamente fuerte porque sólo entonces puedes pretender ser débil”.

Con estas ideas claras tal vez la arrogancia de la NSA, que opera en uno de los entornos de tecnología de la información más complicados del mundo”, fue el punto débil hallado por los ciberatacantes que en vez de usar el match Machine vs Machine, echaron mano al viejo hábito
humano de la “emboscada” y estudiaron todas las posibilidades de equívocos en los que podía incurrir su blanco, hasta que este lo hizo y allí atacaron.


Las tecnologías del engaño tienen como misión colocar en la red una gran variedad de trampas y sofisticados señuelos, mimetizándolos para que se presenten en apariencia como equipos o recursos reales, con el fin de que los Black hat hackers los rastreen, ataquen, e incluso los vulneren. Al respecto Sun Tzu en su libro dijo: Si utilizas al enemigo para derrotar al enemigo, serás poderoso en cualquier lugar a donde vayas.

Ejemplos de vulnerabilidad en las más poderosas organizaciones han sido evidenciados y afamados. En 2013, el ex contratista de la NSA Edward Snowden filtró material clasificado y expuso los programas de espionaje del gobierno de Estados Unidos. En agosto de 2016, Harold Thomas Martin III, de Maryland, fue arrestado por el FBI luego de que fiscales federales indicaron que había removido ilegalmente información altamente confidencial y la había almacenado en su casa y automóvil.


De allí que –incluyendo los inception de los rusos en la campaña presidencial Demócrata- aplica la sabiduría oriental que dicen que “los que consiguen que se rindan impotentes los ejércitos ajenos sin luchar son los mejores maestros del Arte de la Guerra”.

Sin embargo hay mucho por hacer con respecto a las deception technologie, porque aunque es “aconsejable tomarse tiempo en la planificación y coordinación del plan” (…) “Lo más importante
en una operación militar es la victoria y no la persistencia. Esta última no es beneficiosa. Un ejército es como el fuego: si no lo apagas, se consumirá por sí mismo”.

Entradas más populares de este blog

Inmótica, tecnología inteligente para el control y automatización de edificaciones

La inteligencia artificial aplicada en la tecnología es realmente un mundo sorprendente; además presta grandes beneficios para quienes la poseen e incluso es para las que se resisten a los cambios.
¿Pero que es la inmótica? No es más que el conjunto de tecnologías aplicadas al control y la automatización de edificios inteligentes no destinados a vivienda; sino a todos los edificios terciarios, permitiendo una gestión eficiente del uso de energía como hoteles, centros comerciales, escuelas, universidades, hospitales etc.
La gestión de la energía es una condición para la regulación, supervisión, optimización y para soportar las acciones correctivas y preventivas que mejoren la eficiencia energética de los edificios. El término inmótica surge de la unión de dos términos “inmueble” y “automatismo” y se refiere a la automatización de los edificios; a través de una serie de soluciones que facilitan una gestión integral de los mismos.
El control energético automático es imprescindible en los ed…

Inteligencia Artificial para empresas ¡La mirada del futuro!

La Inteligencia Artificial ha generado un alto impacto en la transformación digital. El prestigioso investigador en IA, Yoshua Bengio, en su artículo “Aprendizaje profundo” (Deep Learning) destaca la frase: “tras años de decepciones, la inteligencia artificial está empezando a cumplir lo que prometía en sus comienzos”.

La evolución de la IA Inteligencia Artificial ha transcendido desde la década de los 50; en consecuencia esta técnica de algoritmos de aprendizaje profundo,recientemente ha mejoradonotablemente sus propias expectativas; Pero esta a su vez, ha conseguido impulsar considerablemente los avances tecnológicos.
La visión computarizada, el reconocimiento de voz/imágenes y el procesamiento del lenguaje natural, son parte del aprendizaje profundo; pero¿qué es realmente esta terminología? El aprendizaje profundo, es una técnica que forma parte del aprendizaje automático (machine learning); el mismo se basa en los principios empleados para entrenar  sistemas de computación con el obj…

Expansión tecnológica, ¡Es posible el ahorro energético con la Domótica!

La domótica controla y automatiza la gestión inteligente de la vivienda; esta misma aporta confort, comunicación y seguridad, favoreciendo el ahorro de agua, electricidad y combustibles; además de gestionar eficientemente el uso de la energía.
Por lo tanto, la incorporación de sistemas de domóticas en el hogar es significativa; porque se podrá gestionar inteligentemente la iluminación, climatización, agua caliente sanitaria, el riego de emergencia, los electrodomésticos, entre otras cosas.
Es necesario saber aprovechar y dar un mejor uso a los recursos naturales; utilizando las tarifas horarias de menor coste mientras se gana en confort y seguridad. La esperanza de vida se ha incrementado en los últimos años; convirtiendo la estructura familiar en potenciales consumidores, en especial de energía.
 En vista que la estructura tecnológica es empleada en diversas áreas y de forma habitual; además están surgiendo nuevas necesidades de comunicación, así como de incremento de la seguridad de p…