SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Página 1 de 5
*Estudiante de la Universidad de Alas Peruanas, quien elaboro el presente artículo para la Asignatura de Castellano.
Pisco – Perú – Julio 2013
“LOS CRACKERS & LOS HACKERS (GRAN PELIGRO PARA LOS
CIBERNAUTAS) CONTRA LOS INGENIEROS DE SISTEMA E
ADMINISTRADORES”
*Autor: Cristhian Ivan Advincula Villegas
Asesor: David Auris Villegas master de la universidad de la habana de
cuba.
El hacker puede realizar dos tipos de actividades: bien acceder a un sistema informático,
o bien algo más general, como explorar y aprender a utilizar un sistema informático. En
la primera connotación, el término lleva asociados las herramientas y trucos para obtener
cuentas de usuarios validos de un sistema informático, que de otra forma serian
inaccesibles para los hackers. Se podría pensar que esta palabra está íntimamente
relacionada con la naturaleza repetitiva de los intentos de acceso. Además, una vez que
se ha conseguido acceder, las cuentas ilícitas a veces compartidas con otros asociados,
denominándolas "frescas". El objetivo de un ingeniero es descubrir cuáles son los
métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad
informática (confidencialidad, integridad y disponibilidad de la información) de una
organización o empresa, y que armas podemos implementar para la defensa, ya que saber
cómo nos pueden atacar (y desde donde), es tan importante como saber con qué
soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar
que éstas últimas siempre son una combinación de herramientas que tienen que ver con
tecnología y recursos humanos (políticas, capacitación). Los ataques pueden servir a
varios objetivos incluyendo fraude, extorsión, robo de información, venganza o
simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados
internos que abusan de sus permisos de acceso, o por atacantes externos que acceden
remotamente o interceptan el tráfico de red. A esta altura del desarrollo de la "sociedad
de la información" y de las tecnologías computacionales, los piratas informáticos ya no
son novedad. Los hay prácticamente desde que surgieron las redes digitales, hace ya unos
buenos años. Sin duda a medida que el acceso a las redes de comunicación electrónica se
fue generalizando, también se fue multiplicando el número de quienes ingresan
"ilegalmente" a ellas, con distintos fines. Los piratas de la era cibernética que se
consideran como una suerte de Robin Hood modernos y reclaman un acceso libre e
Página 2 de 5
irrestricto a los medios de comunicación electrónicos. Como los administradores de todos
los sistemas, disponen de herramientas para controlar que "todo vaya bien", si los
procesos son los normales o si hay movimientos sospechosos, por ejemplo que un usuario
esté recurriendo a vías de acceso para las cuales no está autorizado o que alguien intente
ingresar repetidas veces con claves erróneas que esté probando. Todos los movimientos
del sistema son registrados en archivos, que los operadores revisan diariamente .A través
de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar
"agujeros" en el diseño, configuración y operación de los sistemas. Esto permito a los
nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres
que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con
altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc.). Los
métodos de ataque descriptos a continuación están divididos en categorías generales que
pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite
el uso de otros métodos en otras. Por ejemplo: después de crackear una password, un
intruso realiza un login como usuario legítimo para navegar entre los archivos y explotar
vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir derechos
a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un
sistema antes de huir. El sniffer puede ser colocado tanto en una estación de trabajo
conectada a red, como a un equipo router de Internet, y esto puede ser realizado por un
usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Existen kits
disponibles para facilitar su instalación. Este método es muy utilizado para capturar login
IDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a
sistemas de acceso remoto (RAS). También son utilizados para capturar números de
tarjetas de crédito y direcciones de e-mail entrante y saliente. El análisis de tráfico puede
ser utilizado también para determinar relaciones entre organizaciones e individuos. Los
protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el atacante
genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es
aceptada por el destinatario del paquete. El envío de falsos e-mails es otra forma de
spoofing permitida por las redes. Aquí el atacante envía a nombre de otra persona e-mails
con otros objetivos. Tal fue el caso de una universidad en USA que en 1998 debió
reprogramar una fecha completa de exámenes ya que alguien en nombre de la secretaría
había cancelado la fecha verdadera y enviado el mensaje a toda la nómina (163
estudiantes). Muchos ataques de este tipo comienzan con ingeniería social, y la falta de
cultura por parte de los usuarios para facilitar a extraños sus identificaciones dentro del
sistema. Esta primera información es usualmente conseguida a través de una simple
Página 3 de 5
llamada telefónica. JAMMING o FLOODING Este tipo de ataques desactivan o saturan
los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o
espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede
utilizarla. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del
servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema
con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la
dirección IP del emisor, el mensaje contiene falsas direcciones IP (o sea que este ataque
involucra también spoofing). El sistema responde al mensaje, pero como no recibe
respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar
a las conexiones legítimas. Muchos host de Internet han sido dados de baja por el "ping
de la muerte", una versión-trampa del comando ping. Mientras que el ping normal
simplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el
reboot o el apagado instantáneo del equipo. Otra acción común es la de enviar millares
de e-mails sin sentido a todos los usuarios posibles en forma continua, saturando los
distintos servers destino, por ejemplo el caballo de Troya: consiste en introducir dentro
de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que
la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma
diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero,
sacar un mensaje, etc.). O las bombas lógicas: suele ser el procedimiento de sabotaje más
comúnmente utilizado por empleados descontentos. Consiste en introducir un programa
o rutina que en una fecha determinada destruirá, modificara la información o provocara
el cuelgue del sistema, los gusanos: Con el interés de hacer un virus pueda esparcirse de
la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el
sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se
repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores
tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser
llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se propaga por internet enviándose a
los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que
abran aquel e-mail, reiniciando el ciclo, los Hijackers: son programas o scripts que
"secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso
pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el
Navegador y pueden impedir el acceso a determinadas webs (como webs de software
antivirus, por ejemplo).el Keylogger: es una de las especies de virus existentes, el
Página 4 de 5
significado de los términos en inglés que más se adapta al contexto sería: Capturador de
teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el
sistema operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como
por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un
poco más de conocimiento para poder obtener contraseñas personales, como de cuentas
de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la
víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo
en la computadora, los Zombie: El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus,
keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre
porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de
chances de convertirse en una máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales. Nuevos medios: Mucho se habla de
prevención contra virus informáticos en computadoras personales, la famosa PC, pero
poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso
a internet, como teléfonos celulares, handhelds, teléfonos VOIP, etc. Hay virus que
pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión.
Por el momento son casos aislados, pero el temor entre los especialistas en seguridad
digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a
internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos
medios de acceso a internet. También se vio recientemente que los virus pueden llegar a
productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que
traían un "inofensivo" virus (cualquier antivirus lo elimina, antes de que él elimine
algunos archivos contenidos en el iPod). Existen distintos tipos de virus, como aquellos
que infectan archivos ejecutables (.exe, .com, .bat, etc) y los sectores de boot-particion de
discos y USB, pero aquellos que causan en estos tiempos más problemas son los macro-
virus, que están ocultos en simples documentos o planilla de cálculo, aplicaciones que
utiliza cualquier usuario de PC, y cuya difusión se potencia con la posibilidad de su
transmisión de un continente a otro a través de cualquier red o Internet. Y además son
multiplataforma, es decir, no están atados a un sistema operativo en particular. Cientos
de virus son descubiertos mes a mes, y técnicas más complejas se desarrollan a una
velocidad muy importante a medida que el avance tecnológico permite la creación de
nuevas puertas de entrada. Por eso es indispensable contar con una herramienta antivirus
Página 5 de 5
actualizada y que pueda responder rápidamente ante cada nueva amenaza. El ataque de
virus es el más común para la mayoría de las empresas, que en un gran porcentaje
responden afirmativamente cuando se les pregunta si han sido víctimas de algún virus en
los últimos 5 años. Muchos sistemas están expuestos a "agujeros" de seguridad que son
explotados para acceder a archivos, obtener privilegios o realizar sabotaje. Estas
vulnerabilidades ocurren por variadas razones, y miles de "puertas invisibles" han sido
descubiertas en aplicaciones de software, sistemas operativos, protocolos de red,
browsers de Internet, correo electrónico y toda clase de servicios en LAN o WAN.
Sistemas operativos abiertos como Linux tienen agujeros más conocidos y controlados
que aquellos que existen en sistemas operativos cerrados, como Windows 8.
Constantemente encontramos en Internet avisos de nuevos descubrimientos de problemas
de seguridad (y herramientas de hacking que los explotan), por lo que hoy también se
hace indispensable contar con productos que conocen esas debilidades y pueden
diagnosticar un servidor, actualizando su base de datos de test periódicamente. Además
de normas y procedimientos de seguridad en los procesos de diseño e implementación de
proyectos de informática.
Pisco – Perú – Julio 2013

Más contenido relacionado

La actualidad más candente

Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 
Presentación1
Presentación1Presentación1
Presentación1stigofr
 
Presentación1
Presentación1Presentación1
Presentación1stigofr
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSErikita Maldonado
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 

La actualidad más candente (16)

Revista digital
Revista digitalRevista digital
Revista digital
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Virus
VirusVirus
Virus
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Technological updating
Technological updatingTechnological updating
Technological updating
 

Destacado (20)

Redaccion
RedaccionRedaccion
Redaccion
 
зображення пірамід 4
зображення пірамід   4зображення пірамід   4
зображення пірамід 4
 
Convivencia
ConvivenciaConvivencia
Convivencia
 
صفات وافعال اسباني
صفات وافعال اسبانيصفات وافعال اسباني
صفات وافعال اسباني
 
Ex.2 pág. 193
Ex.2 pág. 193Ex.2 pág. 193
Ex.2 pág. 193
 
Presentation
PresentationPresentation
Presentation
 
مكتب ترجمه
مكتب ترجمهمكتب ترجمه
مكتب ترجمه
 
diego
diegodiego
diego
 
Modelo atómico de Dalton
Modelo atómico de DaltonModelo atómico de Dalton
Modelo atómico de Dalton
 
Taller geometria
Taller geometriaTaller geometria
Taller geometria
 
Por que (não) Lua? - Esquenta do Hackathon CAF FIESP 2015
Por que (não) Lua? - Esquenta do Hackathon CAF FIESP 2015Por que (não) Lua? - Esquenta do Hackathon CAF FIESP 2015
Por que (não) Lua? - Esquenta do Hackathon CAF FIESP 2015
 
Makalah hisprong (2)
Makalah hisprong (2)Makalah hisprong (2)
Makalah hisprong (2)
 
Contrato de compromiso
Contrato de compromisoContrato de compromiso
Contrato de compromiso
 
مستشفيات علاج الادمان في مصر
مستشفيات علاج الادمان في مصرمستشفيات علاج الادمان في مصر
مستشفيات علاج الادمان في مصر
 
Taller de epu 8 solucion
Taller de epu 8 solucionTaller de epu 8 solucion
Taller de epu 8 solucion
 
Total play
Total playTotal play
Total play
 
1.3.3 Lara Fergus
1.3.3 Lara Fergus1.3.3 Lara Fergus
1.3.3 Lara Fergus
 
Psicopedagoga 26 11-12
Psicopedagoga 26 11-12Psicopedagoga 26 11-12
Psicopedagoga 26 11-12
 
Ecología
EcologíaEcología
Ecología
 
Redaccion liliana otero
Redaccion liliana oteroRedaccion liliana otero
Redaccion liliana otero
 

Similar a Crackers, hackers y métodos de ataque cibernético

Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12skavid666
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102duvanalba
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 

Similar a Crackers, hackers y métodos de ataque cibernético (20)

Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 

Crackers, hackers y métodos de ataque cibernético

  • 1. Página 1 de 5 *Estudiante de la Universidad de Alas Peruanas, quien elaboro el presente artículo para la Asignatura de Castellano. Pisco – Perú – Julio 2013 “LOS CRACKERS & LOS HACKERS (GRAN PELIGRO PARA LOS CIBERNAUTAS) CONTRA LOS INGENIEROS DE SISTEMA E ADMINISTRADORES” *Autor: Cristhian Ivan Advincula Villegas Asesor: David Auris Villegas master de la universidad de la habana de cuba. El hacker puede realizar dos tipos de actividades: bien acceder a un sistema informático, o bien algo más general, como explorar y aprender a utilizar un sistema informático. En la primera connotación, el término lleva asociados las herramientas y trucos para obtener cuentas de usuarios validos de un sistema informático, que de otra forma serian inaccesibles para los hackers. Se podría pensar que esta palabra está íntimamente relacionada con la naturaleza repetitiva de los intentos de acceso. Además, una vez que se ha conseguido acceder, las cuentas ilícitas a veces compartidas con otros asociados, denominándolas "frescas". El objetivo de un ingeniero es descubrir cuáles son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con qué soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos (políticas, capacitación). Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red. A esta altura del desarrollo de la "sociedad de la información" y de las tecnologías computacionales, los piratas informáticos ya no son novedad. Los hay prácticamente desde que surgieron las redes digitales, hace ya unos buenos años. Sin duda a medida que el acceso a las redes de comunicación electrónica se fue generalizando, también se fue multiplicando el número de quienes ingresan "ilegalmente" a ellas, con distintos fines. Los piratas de la era cibernética que se consideran como una suerte de Robin Hood modernos y reclaman un acceso libre e
  • 2. Página 2 de 5 irrestricto a los medios de comunicación electrónicos. Como los administradores de todos los sistemas, disponen de herramientas para controlar que "todo vaya bien", si los procesos son los normales o si hay movimientos sospechosos, por ejemplo que un usuario esté recurriendo a vías de acceso para las cuales no está autorizado o que alguien intente ingresar repetidas veces con claves erróneas que esté probando. Todos los movimientos del sistema son registrados en archivos, que los operadores revisan diariamente .A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permito a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc.). Los métodos de ataque descriptos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de crackear una password, un intruso realiza un login como usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir. El sniffer puede ser colocado tanto en una estación de trabajo conectada a red, como a un equipo router de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Existen kits disponibles para facilitar su instalación. Este método es muy utilizado para capturar login IDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrante y saliente. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos. Los protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete. El envío de falsos e-mails es otra forma de spoofing permitida por las redes. Aquí el atacante envía a nombre de otra persona e-mails con otros objetivos. Tal fue el caso de una universidad en USA que en 1998 debió reprogramar una fecha completa de exámenes ya que alguien en nombre de la secretaría había cancelado la fecha verdadera y enviado el mensaje a toda la nómina (163 estudiantes). Muchos ataques de este tipo comienzan con ingeniería social, y la falta de cultura por parte de los usuarios para facilitar a extraños sus identificaciones dentro del sistema. Esta primera información es usualmente conseguida a través de una simple
  • 3. Página 3 de 5 llamada telefónica. JAMMING o FLOODING Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (o sea que este ataque involucra también spoofing). El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas. Muchos host de Internet han sido dados de baja por el "ping de la muerte", una versión-trampa del comando ping. Mientras que el ping normal simplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el reboot o el apagado instantáneo del equipo. Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma continua, saturando los distintos servers destino, por ejemplo el caballo de Troya: consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.). O las bombas lógicas: suele ser el procedimiento de sabotaje más comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruirá, modificara la información o provocara el cuelgue del sistema, los gusanos: Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo, los Hijackers: son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el Navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).el Keylogger: es una de las especies de virus existentes, el
  • 4. Página 4 de 5 significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora, los Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Nuevos medios: Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, teléfonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet. También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivirus lo elimina, antes de que él elimine algunos archivos contenidos en el iPod). Existen distintos tipos de virus, como aquellos que infectan archivos ejecutables (.exe, .com, .bat, etc) y los sectores de boot-particion de discos y USB, pero aquellos que causan en estos tiempos más problemas son los macro- virus, que están ocultos en simples documentos o planilla de cálculo, aplicaciones que utiliza cualquier usuario de PC, y cuya difusión se potencia con la posibilidad de su transmisión de un continente a otro a través de cualquier red o Internet. Y además son multiplataforma, es decir, no están atados a un sistema operativo en particular. Cientos de virus son descubiertos mes a mes, y técnicas más complejas se desarrollan a una velocidad muy importante a medida que el avance tecnológico permite la creación de nuevas puertas de entrada. Por eso es indispensable contar con una herramienta antivirus
  • 5. Página 5 de 5 actualizada y que pueda responder rápidamente ante cada nueva amenaza. El ataque de virus es el más común para la mayoría de las empresas, que en un gran porcentaje responden afirmativamente cuando se les pregunta si han sido víctimas de algún virus en los últimos 5 años. Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren por variadas razones, y miles de "puertas invisibles" han sido descubiertas en aplicaciones de software, sistemas operativos, protocolos de red, browsers de Internet, correo electrónico y toda clase de servicios en LAN o WAN. Sistemas operativos abiertos como Linux tienen agujeros más conocidos y controlados que aquellos que existen en sistemas operativos cerrados, como Windows 8. Constantemente encontramos en Internet avisos de nuevos descubrimientos de problemas de seguridad (y herramientas de hacking que los explotan), por lo que hoy también se hace indispensable contar con productos que conocen esas debilidades y pueden diagnosticar un servidor, actualizando su base de datos de test periódicamente. Además de normas y procedimientos de seguridad en los procesos de diseño e implementación de proyectos de informática. Pisco – Perú – Julio 2013