MOD123
Usuario (Costa Rica)

LISTA COMPLETA DE TODOS LOS DEMONIOS BIBLICOS Aamon: Uno de los tres demonios al servicio de Satachia, también conocido como Mammon . Su nombre significa riquezas, induciendo a la avarica. Se dice que es regente de Inglaterra. Abaddon: El Destructor . En el libro de las Revelaciones, es el ángel o estrella del abismo sin fondo que encadena a Satán por mil años. Se dice que fue el ángel invocado por Moisés para que enviara la terribles lluvias que arrasaron Egipto. En muchos libros apócrifos, Abaddon es considerado una entidad demoníaca, como en Angel de la Muerte, como un demonio del Abismo. Abaddona: El Arrepentido Uno de los Serafines rebeldes , más tarde se arrepintió de su pecado contra Dios. Abezi-Thibod: Uno de los príncipes infernales que rigen Egipto, quien luchó contra Moisés y endureció el corazón del Faraón contra este. De acuerdo al Testamento de Salomón, era hijo de Beelzebub. Abigor: Demonio Superior, Duque de los infiernos, hermoso caballero que lleva lanza de estandarte o cetro, y cabalga sobre un monstruo alado. Manda 60 legiones infernales. Conoce el porvenir, los secretos de la guerra y el arte de hacerse amar por sus soldados. Abraxas: El más antiguo de los dioses, según ciertos sirios y persas, su nombre está compuesto de las 7 letras griegas cuyo valor numérico es igual a 365. Los Basilidianos, herejes del siglo II, le hacían el jefe de 365 genios que regían los días del año. Había enviado a Cristo a la tierra como un espectro benévolo . Su nombre ha dado al Abracadabra mágico llevado como filactería. En demonología, ha pasado a ser un demonio coronado, con cabeza de gallo, grueso vientre, pies de serpiente y cola raquítica, que lleva un látigo. También conocido como Abracax . AdazAssur: Nombre de Lucifer entre los Persas, Asirios y Caldeos. Adirael: Uno de los ángeles caídos, al servicio de Beelzebub. Addu: El Dios Babilonio de la Tormenta, también llamado Adad . Adramelech: Presidente del Alto Consejo de los Diablos, intendente del guardarropa de Satán. Se le representa bajo forma de mula con torso humano y cola de pavo real. En Sefarvaïm, en Asiria, se le consideraba el Dios Sol y se quemaban niños en sus altares, en honor a esta Deidad. De acuerdo a otros textos, Adramelech, en la jerarquía infernal, le corresponde el octavo sitio en los diez Sephitots malignos del Arbol de la Vida. Adramelek: Dios infernal de los Asirios al que se le aplacaba quemando niños vivos, es igual a Molok de los Amonttas y Cartagineses. Agalariept: Gran general del infierno, comandante de la segunda legión, tiene el poder de descubrir todos los secretos. Agares: Gran Duque de las regiones del este del infierno. Comanda 31 legiones. Otorga propiedades, poder, títulos, incita al baile y enseña todos los lenguajes. Perteneciente al Orden de las Virtudes, se muestra bajo la forma de un Lord Benevolente, montando un cocodrilo y llevando un halcón en su puño. Agation: Demonio familiar que tenía la costumbre de dejarse encerrar en un talismán, redoma o anillo mágico. Se aparecía bajo la forma humana o de algún animal doméstico y generalmente, a las horas de comer. Agni: Dios del fuego en la mitología Indostánica. Agramainio: El gran espíritu de la maldad, orado por Guiosue Carducci en su himno a Satán ( Inno a Satána 1863). Agramon: Demonio del miedo. Ahazu: Demonio babilonico que provocaba enfermedades. Ahharu: En Demonología Asiria, se tratan de malvados vampiros. Ahrimán: El demonio de las mentiras en la sabiduría del zoroastrismo, enfrascado en eterna lucha con Ahura Mazda. Se le relaciona con la forma de dragón o serpiente de Satán, derrotado por San Miguel. Ahura Mazda: En la estructura del zoroatronismo, la fuente de la creación y del bien, y al que también se conoce como Ormuz . Aini: Poderoso Duque infernal que se representa de un hombre hermoso, con tres cabezas, la primera como de serpiente, la segunda de hombre, con dos estrellas en la frente, y la tercer cabeza, como de gato. Monta una serpiente y carga un atizador flameante con el que causa destrucción. Suele dar la respuesta verdadera, en cuanto a temas de importancia. Aiperos: Duque del Infierno. Puede revelar el futuro. Alastor: Genio malhechor para los antiguos. Demonio severo, que encarna la Némesis y la felicidad. Algunos lo confunden con Azazel, otros con el ángel exterminador y otros con Raum. Alberich: El nombre del rey de los duendes en la mitología escandinava, popularizado como el ladrón del anillo mágico de oro de la saga operística El Anillo De Los Nibelungos del compositor alemán Richard Wagner (1813-1883). Alocer: Gran Duque de los infiernos, representado en caballero cornudo con cabeza de león. Manda 36 legiones. Su caballo con patas de dragón es enorme. Enseña los secretos del cielo y de las artes liberales. Alouqua: Un demonio femenino, que también es un súcubo y un vampiro, que cansa a los hombres y los conduce al suicidio. Amducias: Gran Duque infernal. Manda 29 legiones. Tiene cabeza de unicornio, pero aparece bajo forma humana y da conciertos invisibles. Los árboles se inclinan a su voz. Amón: También conocido como Aamón , es Marques de los Infiernos. Manda 40 legiones. Cabeza de lobo vomitando llamas, cola de serpiente. A veces aparece con cabeza de búho u cuerpo humano. Conoce el pasado y el futuro. Amudiel: Un ángel caído. Amy: Uno de los ángeles caídos, en un tiempo perteneciente al Coro de los Angeles y al Coro de los Poderes. Esta entidad enseña los secretos de las astrología y las artes y le reveló a Salomón, que volverá a su gloria en el cielo, dentro de 1200 años. Ananel: Perteneciente al Orden de los Arcángeles, enseñó a pecar a los seres humanos. Ananfa: Gran serpiente de 7 cabezas, encima de la cuál el Dios Vishnú flota sobre las aguas. Andras: Marques de los infiernos. Manda 30 legiones. Cabeza de mochuelo, cuerpo desnudo de ángel alado, cabalga sobre un lobo negro y blande una espada. Angel de la luz: Uno de los nombres dados a Satanás. Angra-Manyu: Nombre Senda de Arhiman. Encarnación del mal según los Parsis. Aquelarre: Reunión de brujos y brujas con el fin de venerar a Satanás. Aqueronte: Río, cuyo cauce subterráneo, en la mitología fluye en torno al Infierno. Araxiel: Uno de los ángeles caídos. Araziel: Uno de los ángeles, que sostuvo relaciones prohibidas con las hijas de los hombres. Arioch: Demonio de la venganza, diferente de Alastor. Unicamente es vengativo cuando es contratado para hacerlo. Asbeel: Uno de los ángeles caídos. Asderel: Uno de los ángeles caídos, que le enseñó a los seres humanos, el misterio de la Luna. Asmodeo: Identificado a veces con Samael , la serpiente que sedujo a Eva. Príncipe de los infiernos con tres cabezas: de toro, de hombre coronado con aliento de fuego y de carnero. Pies de oca y cola de serpiente. Cabalga un dragón y manda 72 legiones. Superintendente de las casas de juego, siembra el error y la disipación. Vencido por el Rey Salomón, quien le obligo a ayudarle a construir el templo. Este demonio aparece por primera vez en el libro apócrifo de Tobit, cuando el demonio se enamora de una mujer llamada Sarah, hija de Raquel, quien ya estaba casada con 7 hombres. El demonio celoso, comenzó a matar a cada uno de los maridos de Sarah, hasta que ella le pidió ayuda a Dios, y este mando al Arcángel Rafael a derrotar al poderoso demonio. Astaroth: Astaroth es el nombre otorgado a un varón, por la encarnación medieval de una poderosa Diosa-Demonio, de nombre Astoreth. Archiduque del occidente de los infiernos. Representado como un ángel coronado, desnudo enclenque sosteniendo una víbora en la mano izquierda y cabalgando a lomos de un dragón. Tesorero infernal, ve el pasado, el presente y el porvenir; detecta los deseos secretos y concede protección a los grandes. Adora platicar acerca de la gran caída de los Angeles, y dice haber sido el castigado injustamente, alegando que un día recuperara su lugar entre los ángeles del cielo, como el príncipe de los Tronos que solía ser. De acuerdo al Grimorium Verum, Astaroth: reside ahora en América. Asuras: Demonios maléficos de la religión Védica, opuestos a los Suras o genios favorables. Averno: Lago de Italia donde se afirma está una de las entradas al Infierno. Avitchi: El último infierno según la doctrina Hinduísta. Lo opuesto al Devacán de los Budistas. Ayalua: Diablillo invisible que algunos pueblos indígenas de la América del sur, creen promotor de las enfermedades por medio de flechas. Ayperos: Príncipe de los infiernos, comanda 36 legiones. Se representa como un buitre o como un águila. Azazel: Uno de los Jefes de los doscientos ángeles caídos, según el primer libro de Enoch. En el libro, el Apocalipsis de Abraham, se describe a Azazel como un demonio terrible con 7 cabezas de serpiente, catorce caras y doce alas. Antes de su caídas, pertenecía al Coro de los Angeles. Azrael: Angel de la muerte en la religión Musulmana. Categoría de arcangel. Deidad principal de la religión babilónica. El dios sol para los fenicios, estaba casado con Astarte, diosa de la luna. B Baal: Gran Duque del infierno. Reina en la parte oriental, manda 66 legiones, tienes tres cabezas: gato, hombre coronado y sapo. Su torso lomudo termina en patas de araña. Hace invisibles y astutos a aquellos que le invocan. Divinidad principal de los babilonios, de los caldeos, de los fenicios y de otros pueblos orientales. Se le sacrificaban terneras y bueyes, y las mujeres se prostituían en su honor. Dios Jehova, lo destronó y mando al infierno. Baalberith: Demonio del segundo Orden. Jefe secretario y activista del infierno. Se le ubica entre los mas poderosos príncipes del infierno. Originalmente era el Dios Fenicio Cananita . Caacrinolaas: Otro Gran presidente de los infiernos, manda 36 legiones. Él inspira el conocimiento e incita al suicidio. Caballeros de L´Enfer: Estos demonios son más poderosos que los demonios sin rango, pero mucho más débiles que los demonios con título. Cambion: De acuerdo a Bodin y De Lancre, estos pequeños demonios son el preludio a los Sucubos e Incubos. Se dice que estos demonios son más y amables y considerados con los seres humanos, que los de otras especies.No muestran signos de vida hasta que cumplen 7 años de edad, y escogen a un ser humano para entrenarlo y hacerlo su sirviente. Carrnivean: Demonio, antiguo príncipe de la Órden de los Poderes. Catabolignes: Demonios que asesinan humanos, capaces de destruir a los hombres y hacer lo que quieran con ellos. Caym: Gran Amo del infierno, aparece como un hombre elegante con alas de Mirlo. Comanda 30 legiones y es uno de los más sabios en el infierno. A través de sus argumentos logra la desesperación de quienes le escuchan. Charun: El demonio etrusco de la muerte, que atormenta el alma de los muertos en el más allá. Chobabiel: Uno de los ángeles caídos. Cimeries: Poderoso Marqués que aparece como un valiente soldado montando un caballo negro. Puede hacer que un hombre parezca un soldado de su propia clase (demonio). Es el gobernante de los espítirus errantes en África, puede encontrar tesoros y cosas ocultas, enseña vocabulario, logica y retórica. Crocell: Un ángel caído, ahora un duque de las regiones infernales donde manda 48 legiones infernales.Pertenecía al Coro de los Poderes. Ciciupipiltin: Demonio vampiro. Dalhan: Demonio que se oculta en los desiertos y devora viajeros. Dalkiel: Uno de los príncipes infernales, regente de Sheol, asistente de Duma, el ángel de la "Quietud de la Muerte". Dantalian: Duque de los infiernos, que se aparece con forma de nombre, con muchos rostros, de hombre y de mujer, sosteniendo un libro en su mano derecha. Enseña las artes y las ciencias, y revela todos aquellos consejos secretos, para todos los pensamientos humanos y también los puede cambiar a voluntad. Es un ser despiadado y puede enseñar por medio de visiones, lo que cualquier humano puedo haber llegado a ser, dependiendo las circunstancias de su vida. Decarabia: Un Marques. El sabe de las propiedades de todas las hierbas y de todas las piedras.Vuela como un pájaro ante el exorcitas, y se esconde de él, e incluso vive con él, comiendo y cantando como las demás aves, sin que noten su presencia. Dev: En la mitología persa, un demonio de enorme poder. Sin piedad e inmoral Dios de la guerra. Duende: Espíritu juguetón que a veces atormenta a los hombres. senor de muy vieja edad con un sonbrero muy puntudoDemonio, su asamblea es precidida por Beelzebu. Duma: El ángel protector de Egipto, príncipe del infierno, el cual tiene miles de ángeles de destrucción bajo su mando. Es también ángel del silencio, de la quietud de la muerte. Eblis: El Satán de los Musulmanes, su nombre se deletrea como Iblis y significa "Desesperación". Eisheth Zenunim: Una de las mujeres de Samael y madre de la bestia Chiva. Eisheth Senunim, se conoce como la ramera en la Cábbala y madre de la prostitución. Eligor: Gran duque, representado como un buen caballero, que porta una lanza. Descubre cosas ocultas, causa la guerra, arma los ejércitos, provoca el amor mal sano y la perdición en la lujuria. Empusa: Demonio del mediodía que aparece sobre todo en el mes de agosto y rompe los huesos de todo aquel que se niegue e venerarle. En sentido amplio, espectro vampiro. Ertrael: Uno de los ángeles caídos. Estolas: Gran príncipe de los infiernos que manda 26 legiones. Aparece como búho coronado de tres largas patas o como hombre que enseña la astrología y el valor de las plantas y las piedras preciosas. Eurynome: Demonio perteneciente al Alto Orden. Con enormes colmillos y piel de zorro. Príncipe de la muerte también llamado Eurinomos. Ewah: El es un demonio. La simple vista de Ewah causa la locura. Flauros: Gran General del infierno, se aparece con forma de leopardo y en su forma humana, tiene un rostro horrible y los ojos color rojo.Incita a los demonios y espíritus a atacar a sus enemigos los exorcistas. Comanda 20 legiones, y conversa gustosamente de la creación del mundo y de la caída de los angeles... incluyendo su propia caída. Fleuretty: Teniente de las huestes infernales. Focalor: Poderoso duque, con forma de un humano alado. Controla los vientos y el mar, ahoga a los hombres y hunde a los barcos. Espera volver a su gloria en la Orden de los Tronos dentro de 1050 años. Foras: También llamado Forcas, Gran presidente y caballero del infierno, comandate de 29 legiones. Conoce las propiedades de las piedras y las hierbas, enseña logica, retorica, quiromancia, piromancia. Puede hacer a un hombre invisible e inteligente en el uso de las palabras, además de poder localizar objetos perdidos y tesoros escondidos. Se le describe como un hombre viejo, de cabello largo y barba blanca. Forau: Demonio al servicio de Sargatanas. Forneus: Gran Marques aparece como un monstruo del mar. Enseña las artes y las ciencias, da buena reputación a los hombres y les enseña el conocimiento de las lenguas, además de hacerlos seres amados por sus enemigos y por sus amigos por igual. Furcas: Un duque del infierno, que aparece como un cruel hombre viejo, de cabello canoso y una barba muy larga, cabalga un caballo largo y tiene en la mano derecha una lanza afilada.. Comanda 20 legiones, y enseña filosofía, retorica, quiromancia, piromancia, logica perfectamente en todas sus partes. Furfur: Un gran conde del infierno, que hablará únicamente cuando completen el triangulo (de la invocación), cuando esto sucede, toma la forma de un ángel y habla con una voz ronca. Comanda 26 legiones y crea truenos, relámpagos y viento; sabe respuestas a preguntas secretas y ocasiona el amor entre hombre y mujer. Gaap: Un ángel caído, ahora gran príncipe del infierno, con 66 legiones de espíritus infernales a su cargo. Antes de su caída, pertenecía al Coro de los Poderes. Gadereel: Ministro de Satánás. Este Demonio, en libros apocrifos, se supone que fue el que se convirtió en serpiente y tentó a Eva, en lugar de Samael. Ghaddar: Un demonio del desierto cerca, del Mar Rojo. Devora los genitales de los viajeros. Ghoul: O Ghul, en las supersticiones orientales, se trataba de un espíritu o espectro, que chupaba la sangre de los vivos y que desenterraba cadáveres, para acto seguido, devorarles el corazón. Demonios carroñeros. Gian Pierre: Demonio altamente horrible con caracteriscas babientas y una gran nariz brillante. Algunas Leyendas cuentan que este demonio se dedicaba a asustar a los niños emitiendo sonidos parecidos a los de un sapo, también se dice que debido a una batalla con el arcangel Afrodito perdió un pedaso de colmillo al cual siempre lo busca por las noches pidiendo comida. Golab: Su nombre significa incediarios, ángeles caídos, enemigos acerrimos de los serafines contra los cuales batallan constantemente. También es el nombre de una de las Sephirots (Séfiras) Maleficas al reverso del Árbol de la Vida. Goap: Príncipe de la región oeste del infierno. Gomory: Un poderosos duque del infierno, que aparece como una hermosa mujer. Descubre el pasado, presente y futuro, encuentra objetos perdidos y procura a las mujeres y a las jovencitas. Gurson: Rey establecido, del sur del infierno. Guseyn: Demonio al servicio de Agaliarept. Guta: Un mortal demonio Húngaro, que golpea a sus víctimas hasta la muerte Haborym: Demonio del fuego y del holocausto. Es un duque del infierno que comanda 26 legiones infernales, con tres cabezas, de humano, de gato y de serpiente. Lleva consigo una antorcha. Hakael: Uno de los ángeles caídos, conocido como el séptimo Satánás. Hantu Pusaka: Demonio del Himalaya Hantu Penyardin: Vampiro del Himalaya. Hivvah: Hijo de Semyaza. Hyyah: El otro hijo de Semyaza. Iadalbaoth: Para los Gnosticos, este era el primer arcón o espíritu obscuro. Incubo: En la Europa Medieval, un Incubo era un demonio masculino (la contraparte del Sucubo), que visitaba a las mujeres en sus sueños y, después de seducirlas, tenías relaciones sexuales con ellas en esos sueños. Las mujeres que caían víctimas del Incubo, no podrían pararse. Otra leyenda dice que les quitaba el alma mediante el sexo. La víctima del Incubo podía quedar embarazada y el hijo crecía como un humano normal, solo que desarrollando habilidades mágicas. Al crecer, el niño podría convertirse en un poderoso Hechizero o en un ser de gran maldad. Una vieja leyenda dice que el Hechizero Merlín era el producto de la unión de un Incubo con una Monja. Otra leyenda dice que El incubo y el Sucubo eran ángeles caídos. Incubo en latín significa "Pesadilla". Jeqon: Uno de los principales ángeles rebeldes, que tentó a los demás ángeles al pecado. Kasbeel: Su nombre significa "El que engaña a Dios" y es el ángel vencido por Miguel, que posteriormente sería renombrado como Satánás. Kasdaya: Uno de los principales angeles rebeldes. Kingu: Demonio de Mesopotamia, que se volvió el consorte de la Diosa Tiamat. Leonardo: Amo de los Sabbats. Este demonio es del Primer Orden y es el Inspector de Magia Negra y Hechizeria. Leraie: Gran Marques del infierno, comanda 30 legiones. Se aparece con la forma de un arquero. Hace que las heridas por arco de flecha comiencen a podrirse. Leviathan: Monstruo del que habla la Biblia ( AT, ver a Jonas). La tradición rabínica hace de él un demonio androgino. Tiene el grado de Gran Almirante. Este demonio era la enorme ballena que aparecía en las leyendas de los hebreos. Él es el Amo Demonio de los Océanos, ningún arma hecha por los hombres podía lastimarlo, también era el Rey de las Bestias, temido por Dios y por los hombres por igual. Se le asocia comúnmente con el Tiamat de Babilonia y la Hidra de Grecia. Lilith: Lilit (Is 34,13) es una deidad hembra de Babilonia que dio origen a la leyenda judía de esposa-demonio de Adán. En Mesopotamia tenía mucha importancia la creencia en los seres sobrenaturales o deidades y espíritus de los muertos o muertos vengativos. Los primeros podrían ser de muchas clases: monstruos que acechaban en lugares desérticos; labartu, demonio femenino de las montañas; Sedu y Lamassu, seres ambivalentes que podían actuar como espíritus tutelares o como espíritus maléficos; Namtaru era el demonio de la peste; Pazuzu era un demonio del viento; Lilitu (de la que se deriva Lilit, "Bruja Nocturna" del AT) era un demonio súcubo que visitaba a los hombres por la noche. Los rasgos de estos seres son terroríficos. Lilitu es representada como una mujer hermosa desnuda con alas y con garras en lugar de pies. Según la Cabbala, una entidad demoniaca, que goza en matar niños pequeños. Fue la primer esposa de Adán, creada de la tierra al igual que él. Ella no acepto servir a Adán y escapo del jardín del Eden. Dios mando a sus angeles, para tratar de disuadirla, pero ella se rehusó a seguir con Adán y Dios la maldijo, haciendo que todos los hijos que ella pariera, morirían. Lilith paría hasta cien hijos por día. Ahora Lilith, es la consorte del demonio Samael, con quien procrea cientos de demonios. Antes de convertirse en la Señora de los Demonios, durmió una noche más con Adán, de donde dicha unión nacieron Shedim, Linin y Ruchin. Lehahiah: Un ángel caído, el cual en un tiempo fue uno de los setenta y dos ángeles de la SheHamphora. Lucifer: Este nombre significa el dador de luz y es erróneamente adjudicado a Satanás. Esto se debe a un pasaje en el libro de Isaías, donde el profeta menciona a Lucifer como un ángel caído y el hijo de la mañana. Isaías estaba aludiendo al Rey Nabucodonosor en esta descripción, según autoridades rabínicas. El nombre en realidad se refiere a la estrella del amanecer o del atardecer, lo que lo relaciona con Venus. En el Cristianismo, Lucifer y Satanás, son la misma entidad, debido a la identificación hecha por algunos de los padres de la Iglesia, como San Jerónimo. Existen leyendas que dicen que Lucifer fue el primero de los ángeles caídos, no Satán, y que él es quien gobierna los infiernos. En el Luciferismo, se le adora a Lucifer considerándolo el ángel de la luz, que debe liberar al hombre de la servidumbre del Creador. Ha de distinguirse del Satánismo, más vulgar y a menudo inmundo. Lucifuge: También conocido como Lucifuge Rofocale, es una de las más poderosas entidades infernales, donde actúa como Primer Ministro. Tiene control sobre los tesoros y las riquezas del mundo. Rehuye de la luz, y solo logra hacerse de un cuerpo en las noches. Malfas: Gran presidente de los infiernos, manda 40 legiones. Aparece como cuervo. Edifica ciudadelas inexpugnables y derriba fortificaciones enemigas. A menudo engaña a quienes le rinden homenaje. Marbas: Demonio presidente que aparece como un majestuoso león y después con forma humana.Imparte habilidades mecánicas, responde con verdad preguntas secretas, causa y cura enfermedades, y transforma a los hombres en varias formas. Está al servicio de Lucifugo. Mara: Una entidad que se identifica con Satanás en el Budismo. Marchosias: Un ángel caído que preside en el infierno como un marqués. Pertenecía al Orden de las Dominaciones. Mashit: Una entidad infernal, encargada de castigar en el infierno, a los que cometen asesinatos, incesto e idolatría. Su nombre significa "Destructor" y una de sus misiones, es llevar a cabo la muerte de los niños. Mastema: Según los Jubileos, fue este el demonio que puso a prueba la lealtad de Abraham hacia Dios (no Samael). Algunos creen que este es solo otro nombre otorgado a Satán Se dice que él provocó la primera muerte de todos los recién nacidos en Egipto, y en atentar contra la vida de Moisés (en lugar de Dios), que también incitó al pueblo egipcio a perseguir a Moisés y a su pueblo por el desierto, para después matarles. También según los Jubileos, Mastema es un sirviente de Dios, su misión es tentar a los hombres; él no inicia el proceso de pecar, solo guía a los hombres, para después acusarlos frente al trono de Dios. Como el Satán del AT, su función es tentarlos y, si resisten los hombres las pruebas, serán dignos del cielo Según los Jubileos, Mastema le pidió a Dios que le otorgara parte de los espíritus condenados, para que ellos obedecieran su voluntad y así cumplir mejor su misión en contra del hombre... Dios le otorgó una décima parte de los espíritus para que obedecieran su voluntad, mientras las otras nueve partes permanecieron condenadas en el lugar del juicio final. Se dice que es el padre de todo mal, pero que aun así, es servidor de Dios. Es el ángel que acusa y sirve a Dios como tentador y príncipe del mal, de la injusticia y de la condenación. Mefistófeles: Un arcángel caído y uno de los siete poderes infernales. Antes de su caída era uno de los asistentes del ángel Sadkiel y uno de los regentes del planeta Jupiter. En la obra "Fausto de Goethe", es Mefistofeles el que actúa de embajador de Satanás y firma un pacto satánico con Fausto. En otras leyendas se dice que es uno de los tres maestros del infierno, junto a Satán y Lucifer. Merihim: Demonio príncipe cuyo poder principal reside en la peste. Mullin: El Teniente de Leonardo. Naamah: Uno de los cuatro ángeles de la prostitución, y una de las mujeres del terrible Samael. Esta se conoce como la madre de los demonios y fue una de las que corrompiera a los ángeles caídos y su líder Semyaza. Se dice que ocasione epilepsia a los niños. Nebrios:Mariscal del infierno, que tiene el poder de lastimar y de predecir eventos futuros. Nelchael: Un ángel caído, en un tiempo, uno de los setenta y dos ángeles ShemHamphora perteneciente al Coro de los Tronos. Nefilin: También llamado Nephelin, o Nephillim, estos son los hijos gigantes de los ángeles caídos. Nergal: Otro demonio secundario, aliado de Beelzebub. Nergal originalmente, era una deidad Sumeria, antes de ser demonolizado por los Teologos Europeos de la edad Media. Og: Uno de los gigantes descendientes del ángel caído Semyaza. Olivier: Uno de los ángeles caídos, perteneciente al Coro de los Arcángeles Orgeuil: Uno de los demonios que fueron exorcizados de Elizabeth Allier en 1639 por Francois Faconnet. Los dos demonios que vivieron dentro de esta mujer por más de veinte años, lograron poseerla por medio de una costra en un pan que ella introdujo en su boca a la edad de 7 años. El nombre del otro demonio que la poseyó, es Bonifarce. Orias: Marques que aparece en la forma de un león cabalgando un caballo, tiene una cola de serpiente y lleva en su mano, dos viboras. Enseña las virtudes de los planetas y sus mansiones. Es el demonio de la adivinación. Ouza: También Uzza, uno de los ángeles caídos. Paul Cabrademonte: Tambien conocido como "el demonio resorte", esta bestia horripilante tiene una historia muy tragica, ya que segun los historiadores y demonologos dicen que este demonio en un enfretamiento muy duro con la bestia celestial Moby Dick fue mordido en la pierna derecha, la cual lo dejo cojo por las eternidades. Algunas leyendas cuentan que dicho demonio tuvo algunas reuniones con el desagradable demonio con olor y aliento de sapo "Gian Pierre", para que le ayude a encontrar el pedaso de colmillo perdido por este. Paymon: Un gran Maestro de ceremonias en el infierno, leal a Lucifer. Antes perteneciente a la Orden de las Dominaciones. Habla con voz ronca, enseñas todas las artes, ciencias y secretos, otorga y confirma dignidades. Tiene a su mando, 200 legiones infernales. Pazuzu: Tormenta del sur oeste que causa enfermedades. Este es un demonio alado temido en Mesopotamia. Los Mesopotamicos creían que vivía en el desierto. Peneme: También Penemue, uno de los ángeles caídos, el cual enseñó a los seres humanos, el arte de escribir con papel y tinta Perrier: Un ángel caído, perteneciente a la Orden (o Coro) de las Principalidades. Philotanus: Segundo en la orden de los demonios, y asistente de Belial. Induce a los hombres a cometer actos de Sodomía y Pederastía. Rabdos: Un poderoso ángel caído, que se dice, puede detener el curso de las estrellas. Rahab: El ángel caído de las profundidades del mar... se le considera un ángel caído. Raum: Conde devastador de los infiernos. Su forma es la de un cuervo, pero también suele tomar forma humana. Encuentra tesoros y destruye ciudades y dignidades.Comanda 30 legiones. Rimmon: Un ángel caído. Salamiel: Uno de los ángeles caídos, miembro de los Grigori o Guardianes que a menudo, se identifica con Satánail. Samael: Jefe de todos los Satánes.También conocido como el "Veneno de Dios", este título le es otorgado, porque cumple con las ejecuciones de muerte, que Dios le comanda, lo cual a menudo, hace que se le asocie con el Angel de la Muerte. Confundido erróneamente con el Arcangel Camael, este demonio es, para los Judíos, el Príncipe de los Demonios. En la tradición rabínica, él es el demonio de la Tormenta. Samael, también asociado con Satán, fue, al principio de la creación, el más poderoso de los Tronos-Angeles, y se dice que tiene 12 alas. Cuando los angeles cayerón a los infiernos, hicieron un plan de venganza contra Dios, para destruir su más preciada creación, el hombre, pues los demonios estaban celosos de que el hombre pudiese darle el nombre a todas las criaturas, sin contar que desde el comienzo, ellos estaban en contra de la idea de la creación del hombre. Samael fue el demonio que tentó a Eva, poseyendo el cuerpo de una serpiente. Una leyenda dice que Adán y Eva eran seres inmateriales, y como Samael, está relacionado con todos los placeres y maldad relacionados a la materia, convenció a Adán y Eva, de hacerse de cuerpos materiales, para que así, pudiesen morir. En otra historia se cuenta que Samael intentó que Abraham no sacrificara a Isaac, haciéndolo dudar, para que así decepcionase a Dios, pero Abraham hizo caso omiso y Samael, en venganza, le contó a Sarah que Isaac estaba siendo asesinado por Abraham, así ella murió de horror y decepción. Es regente de los Olipoth, del Árbol de la vida, y su consorte es Lilith, con la cual, según muchas leyendas, procrea cientos de demonios. Rige la violencia y la destrucción. Una de las tradiciones Rabínicas, dice que es el angel que precide el Quinto, cielo. Sameveel: Uno de los doscientos ángeles caídos. Saraknyal: Uno de los doscientos angeles caídos. Sargatanas: Brigadier del Infierno. Sartael: Un demonio que se encarga de encontrar cosas escondidas. Satánachia: Gran General del infierno. Satánail: Según libros apocrifos de Enoch, este fue el nombre que Dios le dio al gran Ángel Beqa, después de su rebelión. Más tarde, Satanail, pasó a ser conocido como Satanás. Seere: Poderoso príncipe, que gobierna el Este. Se aparece bajo la forma de un hombre hermoso, descubre todos los engaños, puede transportar lo que sea en menos de un parpadeo, y hace que todos los eventos pasen rápidamente. A él no le importa el bien o el mal, hará la voluntad de aquel que le comande. Semyasa: El jefe de los doscientos ángeles caídos, pertenecientes a los Grigori. Se dice que está colgado entre la Tierra y el Cielo, y forma la constelación de Orión. Shamdan: El padre de Asmodeo, nacido de su unión pecaminosa con Naamah, la hermana Tubal-Caín, quien llevó a los ángeles caídos a la perdición, con o sin su belleza. Shax: Gran Marqués, que destruye el sentido de la vista, del oído y del entendimiento de cualquier hombre o mujer, de acuerdo a la voluntad del controlador (mago, invocador, exorcista). Encuentra objetos perdidos, siempre y cuando no estén bajo del poder de algún otro espíritu. Se dice que suele robar las chequeras de los reyes, y regresa el dinero pasados 1200 años. Tiene que ser comandado correctamente al triángulo, si no, destruirá al invocador. Sorath: Una entidad infernal, que rige el 666, el número de la Bestia según el libro de las Revelaciones. Súcubo: En la época Medieval en Europa, un demonio femenino que visita a los hombres en sus sueños y tienen relaciones sexuales, de una forma fantasmal, con ellos. El hombre que cae víctima del Sucubo no volverá a pararse. Otras leyendas dicen que las víctimas del Sucubo pierden su alma. Sytry: Un príncipe infernal cuya forma es una cabeza de leopardo pero asume forma humana cuando el mago lo ordena. Procura el amor entre los sexos y provoca a las mujeres a mostrarse desnudas. Tamiel: Uno de los ángeles caídos, cuyo nombre significa "Perfección de Dios". Se dice que rige las profundidades del mar. Tephros: es una entidad que puede curar fiebre, o traer obscuridad y pegarle fuego a los campos, por lo cual se dice que es mitan ángel, mitad demonio. Tumael: Uno de los doscientos ángeles caídos. Turel: Un ángel caído. Ukobac: Un demonio del orden inferior. Siempre aparece como un ser humano de cuerpo inflamado. Se dice que es el inventor de los fuegos articiales. Es designado por Beelzebub para cuidar de las calderas del infierno. Ura: Espíritu Babilonio de la muerte. Se dice que una vez tuvo en mente destruir a toda la humanidad. Uval: Uno de los angeles caídos, perteneciente al Coro de las Potencias. Ahora se dice que es un gran duque jerarquía infernal, con 37 legiones a su mando. Se le invoca para conseguir el amor de una persona. Vassago: Una de las entidades que se invocan en rituales de alta magia, generalmente para descubrir los secretos de las mujeres. Su identidad es dual y algunas autoridades lo describen como un ángel caído que se especializa en revelar el futuro y en encontrar cosas perdidas. Veltis: Demonio que fue confinado por Salomón en una caldera de cobre. Fue liberado por los Babilonios. Atacó a Santa Margarita de Cortona. Vepar: Este demonio toma la forma de una sirena. Guía las aguas y a los barcos de guerra, a veces logra hacer parecer que el mar, está lleno de barcos que navegan. (barcos fantasma). Verdelet: Se dice que es un demonio del segundo orden, y Maestro de ceremonias del infierno. También se le conoce como Amo Persil, y su función es transportar a las brujas en el Sabbat. Vodnik: En el folklor Eslavico, se trata de un demonio del agua, que sale a relucir cuando un niño se sumerge al agua. Aparece como un pez o como un humano de cabello verde, y mantiene a las personas bajo del agua, hasta ahogarles. En Rusia se le conoce como Vodjanoj. Vual: Un gran Duque infernal, antes perteneciente a la orden de los poderes. Se aparece como un enorme dromedario y cuando toma forma humana, habla en lengua egipcia.Procura el amor de las mujeres y reconcilia amigos y enemigos. Xaphan: Cuando Satán y sus angeles se rebelaron ante Dios, Xaphan se unió a sus filas y fue aceptado con brazos abiertos, debido a que el poseía una mente inventiva. El le sugirió a Satán prenderle fuego al cielo, pero fueron arrojados al infierno antes de cometer tan vil acto. Él está encargado eternamente, en mantener encendidas las llamas del infierno Zagiel: Un ángel caído, perteneciente al Coro de los ángeles. Zephar: Gran Duque de los infiernos, que tienta a los hombres a cometer pecados sexuales con niños. Tiene la forma de un guerrero y comanda 28 legiones. Zeros: Demonio híbrido condenado por la Orden de las Dominaciones por el imperdonable acto de tracción hacia los demonios por haber sellado La Porte de l'Enfer o puerta del infierno, para detener la guerra que se llevaba a cabo por los demonios y los Ángeles. Se dice que este demonio se hanía enamorado de una ángel cuyo nombre no es mencionado, según los relatos este secreto amor fue el que lo llevo a cometer la traición hacia los demonios.Fue sellado en la segunda lágrima de la diosa caída cuya gema se perdió por los constantes saqueos llevada a cabo por los templarios. Zimimar: Monarca de las regiones del noroeste del infierno. SI TE GUSTO AGREGA ESTE POST FAVORITOS O DEJA UN COMENTARIO

¿De qué estamos hablando? Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización. Para minimizar el impacto negativo provocado por ataques, existen procedimientos y mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen notablemente el campo de acción de los ataques. Uno de los pasos más importantes en seguridad, es la educación. Comprender cuáles son las debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos asociados, permitirá conocer de qué manera se ataca un sistema informático ayudando a identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias de seguridad efectivas. Fases comunes de un ataque informático Fase 1: Reconnaissance (Reconocimiento). Esta etapa involucra la obtención de información (Information Gathering) con respecto a una potencial víctima que puede ser una persona u organización. Por lo general, durante esta fase se recurre a diferentes recursos de Internet como Google, entre tantos otros, para recolectar datos del objetivo. Algunas de las técnicas utilizadas en este primer paso son la Ingeniería Social, el Dumpster Diving, el sniffing. Fase 2: Scanning (Exploración). En esta segunda etapa se utiliza la información obtenida en la fase 1 para sondear el blanco y tratar de obtener información sobre el sistema víctima como direcciones IP, nombres de host, datos de autenticación, entre otros. Entre las herramientas que un atacante puede emplear durante la exploración se encuentra el network mappers, port mappers, network scanners, port scanners, y vulnerability scanners. Fase 3: Gaining Access (Obtener acceso). En esta instancia comienza a materializarse el ataque a través de la explotación de las vulnerabilidades y defectos del sistema (Flaw exploitation) descubiertos durante las fases de reconocimiento y exploración. Algunas de las técnicas que el atacante puede utilizar son ataques de Buffer Overflow, de Denial of Service (DoS), Distributed Denial of Service (DDos), Password filtering y Session hijacking. Fase 4: Maintaining Access (Mantener el acceso). Una vez que el atacante ha conseguido acceder al sistema, buscará implantar herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet. Para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos. Fase 5: Covering Tracks (Borrar huellas). Una vez que el atacante logró obtener y mantener el acceso al sistema, intentará borrar todas las huellas que fue dejando durante la intrusión para evitar ser detectado por el profesional de seguridad o los administradores de la red. En consecuencia, buscará eliminar los archivos de registro (log) o alarmas del Sistema de Detección de Intrusos (IDS). Aspectos de seguridad que compromete un ataque La seguridad consta de tres elementos fundamentales que forman parte de los objetivos que intentan comprometer los atacantes. Estos elementos son la confidencialidad, la integridad y la disponibilidad de los recursos. Bajo esta perspectiva, el atacante intentará explotar las vulnerabilidades de un sistema o de una red para encontrar una o más debilidades en alguno de los tres elementos de seguridad. Para que, conceptualmente hablando, quede más claro de qué manera se compromete cada uno de estos elementos en alguna fase del ataque, tomemos como ejemplo los siguientes casos hipotéticos según el elemento que afecte. Confidencialidad. Un atacante podría robar información sensible como contraseñas u otro tipo de datos que viajan en texto claro a través de redes confiables, atentando contra la confidencialidad al permitir que otra persona, que no es el destinatario, tenga acceso a los datos. Un ejemplo que compromete este elemento es el envenenamiento de la tabla ARP (ARP Poisoning). Integridad. Mientras la información se transmite a través del protocolo de comunicación, un atacante podría interceptar el mensaje y realizar cambios en determinados bits del texto cifrado con la intención de alterar los datos del criptograma. Este tipo de ataques se denomina Bit-Flipping y son considerados ataques contra la integridad de la información. El ataque no se lleva a cabo de manera directa contra el sistema de cifrado pero sí en contra de un mensaje o de una serie de mensajes cifrados. En el extremo, esto puede convertirse en un ataque de denegación de servicio contra todos los mensajes en un canal que utiliza cifrado. Disponibilidad. En este caso, un atacante podría utilizar los recursos de la organización, como el ancho de banda de la conexión DSL para inundar de mensaje el sistema víctima y forzar la caída del mismo, negando así los recursos y servicios a los usuarios legítimos del sistema. Esto se conoce como Denial of Service (DoS) y atenta directamente contra la integridad de la información. Debilidades de seguridad comúnmente explotadas Afortunadamente, en la actualidad existe una gama muy amplia de herramientas de seguridad lo suficientemente eficaces que permiten obtener un adecuado nivel de seguridad ante intrusiones no autorizadas haciendo que la labor de los atacantes se transforme en un camino difícil de recorrer. Ingeniería Social Sin embargo, más allá de cualquiera de los esquemas de seguridad que una organización pudiera plantear, existen estrategias de ataque que se basan en el engaño y que están netamente orientadas a explotar las debilidades del factor humano: la Ingeniería Social. Los atacantes saben cómo utilizar estas metodologías y lo han incorporado como elemento fundamental para llevar a cabo cualquier tipo de ataque. Si bien esta técnica es utilizada en cualquier ámbito, en lo que a informática se refiere, consiste en la obtención de información sensible y/o confidencial de un usuario cercano a una sistema u organización explotando ciertas características que son propias del ser humano. Sin lugar a dudas, las personas constituyen uno de los problemas más importantes de seguridad para cualquier organización porque a diferencia de los componentes tecnológicos, son el único elemento, dentro de un entorno seguro, con la capacidad de decidir “romper” las reglas establecidas en las políticas de seguridad de la información. Ya sea por ignorancia, negligencia o coacción, pueden permitir a un atacante obtener acceso no autorizado, quien, de esta manera, podrá eludir los complejos esquemas y tecnologías de seguridad que se hayan implementado en la organización. Por ejemplo, en este sentido, la confianza y la divulgación de información son dos de las debilidades más explotadas para obtener datos relacionados a un sistema. Como contramedida, la única manera de hacer frente a los métodos de Ingeniería Social es la educación. Absolutamente todas las personas que forman parte de la organización, desde la secretaria, los administradores de la red y la cúpula mayor, deben estar capacitados en cuanto a las debilidades y los métodos de engaño más empleados por los atacantes para que logren identificarlos y dar aviso de cualquier anomalía que se produzca en el equipo o en determinado ambiente. Esto no significa que cada uno de los empleados deba realizar cursos de seguridad informática, sino que el proceso de capacitación debe formar parte de las Políticas de Seguridad de la Información y debe ser ejecutada a través de planes dinámicos de concientización. Por otro lado, es muy común que el personal crea erróneamente que su posición dentro de la Institución u organización es de poca importancia y que por lo tanto no podrían ser objeto de ataque, pero contrariamente, son en realidad los objetivo preferidos por los atacantes; en consecuencia, la educación es una contramedida muy efectiva, pero es de suma importancia que las personas tomen real conciencia de que ellos son el blanco perfecto de la Ingeniería Social. Factor Insiders Cuando se habla sobre las personas que se dedican a atacar sistemas informáticos, se asume que se trata de alguien desconocido que realiza el ataque y maneja todo desde un lugar remoto llevándolo a cabo a altas horas de la noche. Aunque en algunos casos puede ser cierto, varios estudios han demostrado que la mayoría de las violaciones de seguridad son cometidos por el Factor Insiders, es decir, por los mismos empleados desde dentro de la Institución u Organización. Una de las formas más eficaces que posee un atacante para romper los esquemas de seguridad, es desde el interior de la organización. Por ejemplo, el atacante podría conseguir un empleo en la organización que desea atacar y obtener el suficiente nivel de confianza en la organización para luego explotar los puntos de acceso. Del mismo modo, cualquier integrante puede convertirse en un empleado disgustado y decidir robar información y/o causar daños como una forma de venganza. Cuando este tipo de actos es cometido con intenciones de obtener beneficios económicos a través de información corporativa, es denominado Insiders Trading (comercio de personal interno). En cualquiera de los casos, muchas de las herramientas y medidas de seguridad que se implementen en el entorno informático no serán eficaces. Bajo esta perspectiva, es necesario acudir a estrategias de defensa internas y específicas para el control de posibles ataques ocasionados por el personal de la organización. Estas estrategias defensivas funcionarán como contramedidas. Una de las mejores soluciones es realizar auditorias continuas que incluyan monitoreos a través de programas keyloggers que pueden ser por hardware o por software, mecanismos que impidan la instalación de programas por parte del personal, estricta configuración del principio de privilegios mínimos, deshabilitación de puertos USB y prohibición del uso de dispositivos de almacenamiento extraíbles para evitar la fuga de información y entrada de otras amenazas como malware, si las computadoras forman parte de un dominio es necesario establecer políticas rigurosas en el Active Directory, entre otras. Códigos maliciosos Los códigos maliciosos, o malware, constituyen también una de las principales amenazas de seguridad para cualquier Institución u Organizaciones y aunque parezca un tema trivial, suele ser motivo de importantes pérdidas económicas. Esta amenaza se refiere a programas que causan algún tipo de daño o anomalía en el sistema informático. Dentro de esta categoría se incluyen los programas troyanos, gusanos, virus informáticos, spyware, backdoors, rootkits, keyloggers, entre otros. Actualmente, casi el 80% de los ataques informáticos llevados a cabo por códigos maliciosos, se realizan a través de programas troyanos.5 Este tipo de malware ingresa a un sistema de manera completamente subrepticia activando una carga dañina, denominada payload, que despliega las instrucciones maliciosas. La carga dañina que incorporan los troyanos puede ser cualquier cosa, desde instrucciones diseñadas para destruir algún sector del disco rígido, por lo general la MBR, eliminar archivos, registrar las pulsaciones que se escriben a través del teclado, monitorear el tráfico de la red, entre tantas otras actividades. Los atacantes suelen utilizar troyanos de manera combinada junto a otros tipos de códigos maliciosos. Por ejemplo, cuando han ganado acceso a través del troyano, implantan en el sistema otros códigos maliciosos como rootkits que permite esconder las huellas que el atacante va dejando en el equipo (Covering Tracks), y backdoors para volver a ingresar al sistema cuantas veces considere necesario; todo, de manera remota y sin que, en la mayoría de los casos, los administradores de la red adviertan su actividad. Si bien cualquier persona con conocimientos básicos de computación puede crear un troyano y combinar su payload con programas benignos a través de aplicaciones automatizadas y diseñados para esto, los troyanos poseen un requisito particular que debe ser cumplido para que logren el éxito: necesitan la intervención del factor humano, en otras palabras, tienen que ser ejecutados por el usuario. Es por ello que estas amenazas se diseminan por medio de diferentes tecnologías como dispositivos USB, mensajería instantánea, redes P2P, e-mail, etcétera; a través de alguna metodología de engaño (Ingeniería Social), aparentando ser programas inofensivos bajo coberturas como protectores de pantalla, tarjetas virtuales, juegos en flash, diferentes tipos de archivos, simulando ser herramientas de seguridad, entre tantos otros. Con respecto a los ataques internos, ya comentado en Factor Insiders, suele ser común la ejecución de malware por parte de los empleados, instalar programas keyloggers o realizar ataques ARP Poisoning, con el ánimo de capturar información privada como datos de autenticación. Las contramedidas tendientes a prevenir ataques a través de este tipo de amenazas, radican principalmente en la implementación de programas antivirus que operen bajo mecanismos de detección avanzados como la heurística, que también permitan monitorear, controlar y administrar de manera centralizada cada uno de los nodos involucrados en la red, junto a planes de educación orientados a crear conciencia en el personal sobre los riesgos de seguridad que representa el malware. Contraseñas Otro de los factores comúnmente explotados por los atacantes son las contraseñas. Si bien en la actualidad existen sistemas de autenticación complejos, las contraseñas siguen, y seguirán, siendo una de las medidas de protección más utilizadas en cualquier tipo de sistema informático. En consecuencia, constituyen uno de los blancos más buscados por atacantes informáticos porque conforman el componente principal utilizado en procesos de autenticación simple (usuario/contraseña) donde cada usuario posee un identificador (nombre de usuario) y una contraseña asociada a ese identificador que, en conjunto, permiten identificarse frente al sistema. En este tipo de proceso, llamado de factor simple, la seguridad del esquema de autenticación radica inevitablemente en la fortaleza de la contraseña y en mantenerla en completo secreto, siendo potencialmente vulnerable a técnicas de Ingeniería Social cuando los propietarios de la contraseña no poseen un adecuado nivel de capacitación que permita prevenir este tipo de ataques. Si el entorno informático se basa únicamente en la protección mediante sistemas de autenticación simple, la posibilidad de ser víctimas de ataques de cracking o intrusiones no autorizadas se potencia. Sumado esto a que existen herramientas automatizadas diseñadas para “romper” las contraseñas a través de diferentes técnicas como ataques por fuerza bruta, por diccionarios o híbridos en un plazo sumamente corto, el problema se multiplica aún más. Sobre la base de lo anteriormente explicado, se puede suponer que la solución ante este problema es la creación de contraseñas mucho más largas (lo cual no significa que sean robustas). Sin embargo, esta estrategia sigue siendo poco efectiva, simplemente, porque el personal no se encuentra preparado para recordar largas cadenas de caracteres y terminan escribiéndolas en lugares visibles o sitios accesibles por cualquier otra persona, incluso, ante personas que no pertenecen a determinada área de acceso restringido. Si bien es cierto que una contraseña que supere los diez caracteres y que las personas puedan recordar, es mucho más efectiva que una contraseña de cuatro caracteres, aún así, existen otros problemas que suelen ser aprovechados por los atacantes. A continuación se expone algunos de ellos: • La utilización de la misma contraseña en varias cuentas y otros servicios. • Acceder a recursos que necesitan autenticación desde lugares públicos donde los atacantes pueden haber implantado programas o dispositivos físicos como keyloggers que capturen la información. • Utilización de protocolos de comunicación inseguros que transmiten la información en texto claro como el correo electrónico, navegación web, chat, etcétera. • Técnicas como surveillance (videoconferencia) o shoulder surfing (mirar por detrás del hombro), entre otras tantas, que permiten evadir los controles de seguridad. Como contramedida destinada a fortalecer este aspecto de la seguridad, es posible implementar mecanismos de autenticación más robustos como “autenticación fuerte de doble factor”, donde no sólo se necesita contar con algo que se conoce (la contraseña) sino que también es necesario contar con algo que se tiene, como por ejemplo una llave electrónica USB o una tarjeta que almacene certificados digitales para que a través de ellos se pueda validar o no el acceso de los usuarios a los recursos de la organización. Configuraciones predeterminadas Las configuraciones por defecto, tanto en los sistemas operativos, las aplicaciones y los dispositivos implementados en el ambiente informático, conforman otra de las debilidades que comúnmente son poco atendidas por pensar erróneamente que se tratan de factores triviales que no se encuentran presentes en la lista de los atacantes. Sin embargo, las configuraciones predeterminadas hacen del ataque una tarea sencilla para quien lo ejecuta ya que es muy común que las vulnerabilidades de un equipo sean explotadas a través de códigos exploit donde el escenario que asume dicho código se basa en que el objetivo se encuentra configurado con los parámetros por defecto. Muchas aplicaciones automatizadas están diseñadas para aprovechar estas vulnerabilidades teniendo en cuenta las configuraciones predeterminadas, incluso, existen sitios web que almacenan bases de datos con información relacionada a los nombres de usuario y sus contraseñas asociadas, códigos de acceso, configuraciones, entre otras, de los valores por defecto de sistemas operativos, aplicaciones y dispositivos físicos. Sólo basta con escribir en un buscador las palabras claves “default passwords” (contraseña por defecto) para ver la infinidad de recursos disponibles que ofrecen este tipo de información. Por lo tanto, una de las contramedidas más eficaces para mitigar y prevenir problemas de seguridad en este aspecto, y que muchas veces se omite, es simplemente cambiar los valores por defecto. En este sentido, es importante no sacrificar la disponibilidad de los recursos por ganar seguridad. Se debe encontrar un equilibrio justo entre usabilidad y seguridad. La práctica de fortalecer el ambiente informático configurando de manera segura la tecnología para contrarrestar los vectores de ataque se denomina hardening. En este aspecto, la responsabilidad de realizar todo lo que se encuentre a su alcance para modificar los valores predeterminados recae en quienes se encargan de la administración de los equipos. Es importante que durante el proceso de hardening también se verifiquen otros aspectos como las opciones que se configuran de manera predeterminada al instalar sistemas operativos y demás recursos, como los nombres de rutas, nombres de carpetas, componentes, servicios, configuraciones y otros ajustes necesarios, o innecesarios, que brinden un adecuado nivel de protección. OSINT (Open Source Intelligence) Los atacantes, sobre todo los atacantes externos, aprenden constantemente técnicas de ataque que le permiten penetrar los esquemas de seguridad por más complejos que sean. En consecuencia, la pregunta que inmediatamente viene a colación es ¿cómo lo logran?, y aunque la respuesta pudiera parecer un tanto compleja, resulta más sencilla de lo que se imagina. La respuesta es investigación. Una de las primeras facetas de un ataque informático, consiste en la recolección de información a través de diferentes técnicas como reconnaissance, discovery, footprinting o Google Hacking; y precisamente, Open Source Intelligence (Inteligencia de fuentes abiertas) se refiere a la obtención de información desde fuentes públicas y abiertas. La información recolectada por el atacante, no es más que la consecuencia de una detallada investigación sobre el objetivo, enfocada a obtener toda la información pública disponible sobre la organización desde recursos públicos. En este aspecto, un atacante gastará más del 70% de su tiempo en actividades de reconocimiento y obtención de información por que cuanto más aprende el atacante sobre el objetivo, más fácil será llevar a cabo con éxito el ataque. Lo realmente preocupante es la falta de conciencia en este sentido, ya que no caben dudas de que la información es el bien más importante para cualquier tipo de organización. En la mayoría de los casos, las empresas brindan una enorme cantidad de datos que hacen de la tarea de recolectar información una cuestión tan sencilla como la lectura de este artículo. Generalmente, los atacantes hacen inteligencia sobre sus objetivos durante varios meses antes de comenzar las primeras interacciones lógicas contra el objetivo a través de diferentes herramientas y técnicas como el scanning, banner grabbing (captura de titulares) y rastreo de los servicios públicos. Aún así, estas actividades son sólo sondeos sutiles que buscan verificar los datos obtenidos. Los responsables de las organizaciones se sorprenderían al ver el enorme caudal de información que se puede encontrar en Internet sobre, no sólo las actividades propias de la organización, sino que también, información sobre las actividades de los empleados y su familia. A través del siguiente listado se refleja algunos ejemplos concretos sobre el tipo y sensibilidad de la información que un atacante podría obtener haciendo OSINT: • Los nombres de sus altos jefes/ejecutivos y de cualquier empleado pueden ser obtenidos desde comunicados de prensa. • La dirección de la empresa, números telefónicos y números de fax desde diferentes registros públicos o directamente desde el sitio web. • Qué, o cuáles, empresas proveen el servicio de Internet (ISP) a través de técnicas sencillas como DNS lookup y traceroute. • La dirección del domicilio del personal, sus números telefónicos, currículum vitae, datos de los familiares, puestos en los que desempeña funciones, antecedentes penales y mucho más buscando sus nombres en diferentes sitios. • Los sistemas operativos que se utilizan en la organización, los principales programas utilizados, los lenguajes de programación, plataformas especiales, fabricantes de los dispositivos de networking, estructura de archivos, nombres de archivos, la plataforma del servidor web y mucho más. • Debilidades físicas, accesspoint, señales activas, endpoint, imágenes satelitales, entre otras. • Documentos confidenciales accidentalmente, o intencionalmente, enviados a cuentas personales de personas que no en la actualidad no guardan relación alguna con la organización, más allá del paso por la misma. • Vulnerabilidades en los productos utilizados, problemas con el personal, publicaciones internas, declaraciones, políticas de la institución. • Comentarios en blogs, críticas, jurisprudencia y servicios de inteligencia competitiva. Como se puede apreciar, no hay límite a la información que un atacante puede obtener desde fuentes públicas abiertas donde, además, cada dato obtenido puede llevar al descubrimiento de más información. En cuanto a las medidas preventivas que se pueden implementar, existe un punto de partida delimitado por la información que ya se encuentra en Internet y aquella que se publicará a futuro en fuentes públicas. En el primero de los casos, una vez que la información se encuentra en Internet siempre está allí disponible sin poder ser modificada o eliminada, por consiguiente, continuará erosionando sobre la seguridad de la entidad. De todas formas, siempre queda la posibilidad de limpiar cualquier recurso de información que se encuentre bajo su control directo, poniéndose en contacto con quienes poseen la información y solicitar que la cambien. Con respecto a la información que se publicará, antes de hacerlo se debe ejecutar contramedidas efectivas que contemplen la protección de cierto tipo de información. Esto se logra a través de políticas de seguridad rigurosas tendientes a controlar o limitar la información que en el futuro sale al mundo exterior de la organización, siendo discreto en los anuncios, en detalles sobre proyectos y productos, comunicados de prensa, etcétera. Es sumamente necesario actuar de manera proactiva frente a los posibles ataques que puede sufrir la organización. Esto se logra buscando los problemas con la misma dedicación con la que los atacantes buscan vulnerabilidades a explotar. Se debe tener en cuenta que una vez que el atacante ha obtenido acceso al sistema, lo primero que hará es implantar herramientas que permitan ocultar sus rastros (rootkits) e ingresar al equipo cada vez que lo necesite sin importar desde donde acceda (backdoors) logrando obtener un mayor grado de control sobre el objetivo. Además, una intrusión no autorizada puede ser no detectada casi indefinidamente si es llevado a cabo por un atacante con mucha paciente. Existen múltiples puntos de acceso y caminos que el atacante puede seguir para obtener información y acceso a un entorno que se considera seguro. Por lo tanto, no obviar ninguna de las cuestiones relacionadas al ambiente informático por mínimas que parezcan, y seguir las mejores prácticas recomendadas por los profesionales de seguridad es un buen consejo a tener en cuenta. Recuerde siempre que el enemigo es la ignorancia y que el desconocimiento siempre favorece a los atacantes.

Mucho se habla sobre los demonios, espíritus malignos, ángeles caídos, bestias infernales...todas son criaturas que simbolizan el reino de los infiernos, el Mal, el Lado Oscuro, etc. o se leen sobre ellos y se piensa que la demonológia es todo que ver con el satanismo y la adoración al diablo y hay grupos de personas que con su actitud hacia estos temas dan pie a que se confundan uno con el otro. Todos sabemos algo de esas criaturas. Las vemos en las películas de terror y en los cuentos del mismo género. Pero la Demonologia es mucho más que eso: Es el estudio de las cualidades y naturaleza de los demonios o ángeles caídos, asumiendo como fuente de conocimiento de los mismos a la Revelación. La demonología fue desarrollada por religiosos católicos y luego por los teólogos medievales, que investigan cuál es la condición del demonio dando interpretaciones y formulando conjeturas sobre la naturaleza de su ser, su manera de conocer, sus poderes y facultades reales, los motivos de su culpa y de su caída, su estado colectivo jerárquico, etc. La demonología bíblica está ciertamente influida por las demonologías semíticas, pero hay que subrayar fuertemente que la Biblia critica que se dé a la demonología un papel tan importante como en aquellas culturas y religiones. Dado que los Demonios forman un subconjunto de los ángeles (poseen la misma esencia o naturaleza angélicas), pero con las características propias de su estado de rebeldía ante Dios. La Demonología es una rama de la Teología, puede considerarse como una subdisciplina de la Angelología, pero con señas particularmente diferentes. En el catecismo de la iglesia católica los demonios son seres espirituales, personales, inteligentes, buenos por creación pero malos por su propia culpa. Durante la oscurantista Edad Media, las deidades infernales fueron clasificadas según jerarquías, con el fin de conocerlas mejor para combatirlas efectivamente. Según criterio de algunos autores, el Reino del Infierno cuenta con setenta y dos príncipes y 6.666 legiones, compuesta cada una de 6.666 demonios. Pero mas cuantos diablos hay es cuestión aun por descubrir: pues en el Siglo XVI Juan de Wier aseguraba que Satán se encontraba frente a un gran reino diabólico que comprendía 72 príncipes y 7 409.127 agrupados en ígneos, terrestres, aéreos, acuáticos, subterráneos y lucífugos. Según el texto "Sanctum Regnum", la jerarquía del infierno es como sigue: Espíritus Superiores, Espíritus Principales, Espíritus Subordinados y la Legiones Infernales. LA CORTE INFERNAL La Corte Infernal está compuesta así: Como príncipes y grandes dignatarios, figuran Belzebuth, jefe supremo. Satán, príncipe destronado. Eurinomo, príncipe de la muerte. Moloch, príncipe del dolor y las lágrimas. Plutón, príncipe del fuego. Pan, príncipe de los íncubos. Lilith, príncipe de los súcubos. Leonardo, gran maestro de los sabbaths. Baalberith, gran pontífice. Proserpina, archidiablesa y princesa de los espíritus malignos. Junto a ellos, Malfas, adalid; Andras, gran marqués; Asmodeo, otro gran duque, y la diablesa de cuatro brazos, Ganga Gramma. También se cuenta entre ellos al primer ministro Lucifigué, el gran general Satanachia, el general Agaliarept, el teniente general Fleuretty, el brigada Sarguianás y el mariscal Nebiros. En el Cuerpo de Ministros: Adrameleck, gran canciller. Astaroth, tesorero general. Nergal, jefe de la policía secreta. Baal, general jefe de los ejércitos infernales. Leviathan, gran almirante. Cuerpo Diplomático: Belfegor, Mammon, Belial, Rimmon, Thamuz, Hutgin, Martinet y otros, cada uno de ellos embajador en un país distinto. Justicia Infernal: Lucifer, juez supremo o justicia mayor, y Alastor, ejecutor de las sentencias. Príncipes: Además de los ya citados, el maestre de ceremonias Verdelet; el gran chambelán Chamoos; el tesorero pagador Melchom; el jefe de las cocinas Nisroth; el copero mayor, Behemoo; el gran panadero, Dagon, y el primer ayuda de cámara, Mullin. Gastos Secretos: Dobals, director de los teatros; Asmodeo, superintendente de las casas de juego; Nibas, gran farsante burlesco, y Anticristo (no hay que confundir con la entidad que, según las Escrituras, se opondrá a Dios poco antes del Fin del Mundo, y al que destruirán los jinetes del Apocalipsis.), charlatán nigrománt Demonologia Segun Sus Culturas Demonología zoroástrica: para el zoroastrismo se habla de Angra Mainyu, el dios de la oscuridad y eterno destructor de todo lo bueno, se encuentra en lucha permanente con Spenta Mainyu, la fuerza del bien. Demonología judía: el judaísmo nunca ha reconocido oficialmente alguna doctrina o estudio especializado en demonios; aunque es muy posible que algunos de los conceptos de la demonología fueran heredados por el zoroastrismo. El Talmud, por su parte, nos menciona que existen 7,405,926 demonios divididos en 72 compañías. Demonología cristiana: se puede afirmar que la demonología cristiana es un estudio complejo de los demonios tomados de la demonología judía y del Antiguo Testamento; de esta manera, el cristianismo reconoce en los demonios a los ángeles caídos , y, por tanto, la demonología es una rama de la angelología, es decir, el estudio sistemático de los ángeles. Demonología islámica: para el Islam, Iblis (Satanás en el cristianismo) no era en principio un ángel, sino un Jinn (un ser creado a partir del fuego) que, al igual que los humanos, fue dotado de libre albedrío; por lo tanto no se consideraba totalmente bueno o malo. Sin embargo, al rehusarse a arrodillarse ante Dios fue maldecido. Demonología en el Budismo e Hinduísmo: algunas ramas del budismo aceptan la existencia de los infiernos donde los demonios, encabezados por Mara, atormentan a los pecadores y los incitan a pecar. El hinduísmo, por su parte, nos habla de algunos combates entres sus dioses y los adversarios, como es el caso del combate entre Indra y su contraparte Vritra. COMENTA O ESTE SERA TU CAMINO!